Ebben a cikkben
Partner SSO konfigurálása SAML-lel
Partner egyszeri bejelentkezés konfigurálása OpenID Connect (OIDC) használatával

Partner SSO konfigurálása SAML vagy OpenID Connect használatával nagykereskedelmi RTM ügyfelek számára

list-menuEbben a cikkben
list-menuVisszajelzés?

Konfigurálja a partneri egyszeri bejelentkezést (SSO) SAML vagy OpenID Connect használatával, hogy biztonságos ügyfélhozzáférést biztosítson egyetlen, identitásszolgáltató (IdP) által kezelt hitelesítő adatkészlettel.

Partner SSO konfigurálása SAML-lel

A partnerrendszergazdák konfigurálhatják a SAML SSO-t az újonnan létrehozott ügyfélszervezetek számára. Konfigurálhatnak egyetlen előre definiált SSO-kapcsolatot, és ezt a konfigurációt alkalmazhatják az általuk kezelt ügyfélszervezetekre és a saját alkalmazottaikra.

A következő partneri SSO lépések csak az újonnan létrehozott ügyfél-szervezetekre vonatkoznak. Ha a partner adminisztrátorok megpróbálnak hozzáadni a Partner SSO-t egy meglévő ügyfélszervezethez, a rendszer megőrzi a meglévő hitelesítési módszert, hogy megakadályozza a meglévő felhasználók hozzáférésének elvesztését.

1

Ellenőrizze, hogy a harmadik féltől származó identitásszolgáltató (IdP) megfelel-e a Azonosítószolgáltatókra vonatkozó követelmények szakaszban felsorolt követelményeknek az Egyszeri bejelentkezés integrációja a Control Hubbandokumentumban.

2

Nyisson meg egy szolgáltatáskérést a Cisco TAC-kal. A TAC-nek bizalmi kapcsolatot kell létrehoznia a harmadik féltől származó IdP és a Cisco Common Identity szolgáltatás között.

Ha az IdP megköveteli a passEmailInRequest funkció engedélyezését, akkor ezt a követelményt mindenképpen szerepeltesse a szolgáltatáskérésben. Ha nem biztos benne, hogy ez a funkció szükséges-e, érdeklődjön az IdP-nél.

.

3

Töltse fel a TAC által az IdP-nek biztosított CI metaadatfájlt.

4

Bevezetési sablon konfigurálása:

  • A Hitelesítési mód beállításhoz válassza a Partnerhitelesítéslehetőséget.

  • Adja meg a IDP entitás azonosítóját. Az EntityID-t a harmadik féltől származó IdP SAML metaadatainak XML-jében találhatja meg.

Új sablonképernyő-beállítások hozzáadása; tartalmazza az alapértelmezett hitelesítési mód beállításait: Broadworks hitelesítés, Webex hitelesítés és partnerhitelesítés

Miután befejezte a konfigurációt, manuálisan ellenőrizheti, hogy a Partner IdP entitásazonosítója helyesen van-e beállítva.

  1. Vegyen fel egy olyan ügyfelet, aki a sablont használja, és hozzon létre egy új felhasználót az ügyfél szervezetében.

  2. Ellenőrizze, hogy a felhasználó be tud-e jelentkezni.

    A felhasználói bejelentkezésnek a partner IdP bejelentkezési oldalára kell átirányítania, és a felhasználónak érvényes hitelesítő adatokkal kell sikeresen bejelentkeznie.

Partner egyszeri bejelentkezés konfigurálása OpenID Connect (OIDC) használatával

A partner adminisztrátorok konfigurálhatják az OIDC SSO-t az újonnan létrehozott ügyfélszervezetek számára. Konfigurálhatnak egyetlen előre definiált SSO-kapcsolatot, és ezt a konfigurációt alkalmazhatják az általuk kezelt ügyfélszervezetekre és a saját alkalmazottaikra.

A következő partneri SSO OIDC lépések csak az újonnan létrehozott ügyfélszervezetekre vonatkoznak. Ha a partnerrendszergazdák megpróbálják módosítani az alapértelmezett hitelesítési típust a Partner SSO OIDC-re egy meglévő sablonban, a módosítások nem vonatkoznak a sablont már használó ügyfél-szervezetekre.

1

Nyisson meg egy szolgáltatáskérést a Cisco TAC-nál az OpenID Connect IDP adataival.

Az alábbi táblázat a kötelező és opcionális IDP attribútumokat mutatja. A TAC beállította az IDP-t a CI-n, és megadta az átirányítási URI-t, amelyet az IDP-n kell konfigurálni.

attribútum

Megkérve

Leírás

IDP-név

Igen

Egyedi, kis- és nagybetűket nem megkülönböztető név. Tartalmazhat betűket, számokat, kötőjeleket, aláhúzásjeleket, hullámjeleket és pontokat. Max. hossz: 128 karakter.

OAuth kliens azonosító

Igen

OIDC IdP hitelesítés kérésére szolgál.

OAuth kliens titkos kódja

Igen

OIDC IdP hitelesítés kérésére szolgál.

Hatókörök listája

Igen

OIDC IdP hitelesítés kérésére szolgál. A szóközökkel elválasztott hatókörök listájának (például: openid email profile) tartalmaznia kell az openid és az email paramétereket.

Engedélyezési végpont

Igen, ha a discoveryEndpoint nincs megadva

Az IdP OAuth 2.0 engedélyezési végpontjának URL-címe.

tokenVégpont

Igen, ha a discoveryEndpoint nincs megadva

Az IdP OAuth 2.0 token végpontjának URL-címe.

Felfedezési végpont

Nem

Az IdP felderítési végpontjának URL-címe az OpenID végpontok felderítéséhez.

felhasználóiInfoVégpont

Nem

Az IdP UserInfo végpontjának URL-címe.

Kulcskészlet végpontja

Nem

Az IdP JSON webkulcskészlet-végpontjának URL-címe.

A fenti IDP attribútumok mellett meg kell adnia egy partnerszervezet azonosítóját is a TAC kérésben.

2

Konfigurálja az átirányítási URI-t az OpenID Connect IDP-n.

3

Bevezetési sablon konfigurálása:

  • A Hitelesítési mód beállításhoz válassza a Partnerhitelesítés OpenID Connecttellehetőséget.

  • Az OpenID Connect IDP Entity IDPmezőben adja meg az IDP beállításakor megadott IDP-nevet.

Nagykereskedelmi partner SSO

Miután befejezte a konfigurációt, manuálisan ellenőrizheti, hogy a Partner IdP entitásazonosítója helyesen van-e beállítva.

  1. Vegyen fel egy olyan ügyfelet, aki a sablont használja, és hozzon létre egy új felhasználót az ügyfél szervezetében.

  2. Nagyon fontos, hogy a felhasználó bejelentkezhessen az SSO hitelesítési folyamattal.

Hasznos volt ez a cikk?
Hasznos volt ez a cikk?