Partner SSO – SAML

Lehetővé teszi a partnerrendszergazdák számára, hogy konfigurálják az SAML SSO-t az újonnan létrehozott ügyfélszervezetek számára. A partnerek egyetlen előre definiált egyszeri egyszeri bejelentkezés-kapcsolatot konfigurálhatnak, és ezt a konfigurációt alkalmazhatják az általuk kezelt ügyfélszervezetekre, valamint saját alkalmazottaikra.

Az alábbi Partner egyszeri bejelentkezés lépései csak az újonnan létrehozott ügyfélszervezetekre vonatkoznak. Ha a partner rendszergazdái partner-egyszeri bejelentkezést próbálnak hozzáadni egy meglévő ügyfélszervezethez, a rendszer megőrzi a meglévő hitelesítési módszert annak érdekében, hogy megakadályozza a meglévő felhasználók hozzáférésének elvesztését.

  1. Ellenőrizze, hogy a harmadik féltől származó identitásszolgáltató szolgáltatója megfelel-e a Control Hub egyszeri bejelentkezési integrációja személyazonosság-szolgáltatókra vonatkozó követelményei szakaszában felsorolt követelményeknek.

  2. Töltse fel az identitásszolgáltatóval rendelkező CI-metaadatfájlt.

  3. Konfiguráljon egy beléptetési sablont. A Hitelesítési mód beállításhoz válassza a Partnerhitelesítéslehetőséget. Az IDP-entitás azonosítójához adja meg az EntityID-t a harmadik fél identitásszolgáltató SAML metaadat XML-éből.

  4. Hozzon létre egy új felhasználót egy új ügyfélszervezetben, amely a sablont használja.

  5. Nagyon, hogy a felhasználó bejelentkezhet.

Partner SSO – OpenID Connect (OIDC)

Lehetővé teszi a partnerrendszergazdák számára, hogy konfigurálják az OIDC SSO-t az újonnan létrehozott ügyfélszervezetek számára. A partnerek egyetlen előre definiált egyszeri egyszeri bejelentkezés-kapcsolatot konfigurálhatnak, és ezt a konfigurációt alkalmazhatják az általuk kezelt ügyfélszervezetekre, valamint saját alkalmazottaikra.

A partner SSO OIDC beállításának alábbi lépései csak az újonnan létrehozott ügyfélszervezetekre vonatkoznak. Ha a partnerrendszergazdák megpróbálják módosítani az alapértelmezett hitelesítési típust a Partner SSO OIDC-re egy meglévő templomban, a módosítások nem vonatkoznak a sablon használatával már beléptetett ügyfélszervezetekre.

  1. Nyisson meg egy szolgáltatáskérést a Cisco TAC-nál az OpenID Connect IDP részleteivel. Az alábbiak kötelező és opcionális IDP-attribútumok. A TAC-nak be kell állítania az IDP-t a CI-n, és meg kell adnia az IDP-n konfigurálandó átirányítási URI-t.

    attribútum

    Megkérve

    Leírás

    IDP neve

    Igen

    Az OIDC IdP konfiguráció egyedi, de kis- és nagybetűkre nem érzékeny neve betűket, számokat, kötőjeleket, aláhúzásokat, dőlésszöget és pontot tartalmazhat, a maximális hossz pedig 128 karakter.

    OAuth kliensazonosító

    Igen

    OIDC IdP-hitelesítés kérésére szolgál.

    OAuth klienskulcs

    Igen

    OIDC IdP-hitelesítés kérésére szolgál.

    Hatókörök listája

    Igen

    Az OIDC IdP hitelesítés kéréséhez használandó hatókörök listája, szóközökre lebontva, pl. Az „openid e-mail-profil” Tartalmaznia kell az openid és az e-mail-címet.

    Engedélyezési végpont

    Igen, ha a discoveryEndpoint nincs megadva

    Az IdP OAuth 2.0 engedélyezési végpontjának URL-címe.

    tokenVégpont

    Igen, ha a discoveryEndpoint nincs megadva

    Az IdP OAuth 2.0 tokenvégpontjának URL-címe.

    Felderítési végpont

    Nem

    Az IdP felfedezési végpontjának URL-címe az OpenID végpontok felfedezéséhez.

    felhasználói információVégpont

    Nem

    Az IdP UserInfo végpontjának URL-címe.

    Kulcskészlet-végpont

    Nem

    Az IdP JSON webes kulcskészlet-végpontjának URL-címe.

    A fenti IDP-attribútumok mellett a partnerszervezet azonosítóját is meg kell adni a TAC-kérelemben.

  2. Konfigurálja az átirányítási URI-t az OpenID kapcsolódás IdP-n.

  3. Konfiguráljon egy beléptetési sablont. A Hitelesítési mód beállításához válassza a Partnerhitelesítés OpenID Connecttel lehetőséget, majd adja meg az IDP beállítása során megadott IDP-nevet OpenID Connect IDP entitásazonosítóként.

  4. Hozzon létre egy új felhasználót egy új ügyfélszervezetben, amely a sablont használja.

  5. Nagyon, hogy a felhasználó be tud jelentkezni az SSO-hitelesítési folyamattal.