- Kezdőlap
- /
- Cikk
Partner SSO konfigurálása – SAML és OpenID Connect
Állítsa be az SSO-t az ügyfélszervezetek számára SAML vagy OIDC használatával a zökkenőmentes hitelesítés érdekében.
Partner SSO – SAML
Lehetővé teszi a partnerrendszergazdák számára, hogy konfigurálják az SAML SSO-t az újonnan létrehozott ügyfélszervezetek számára. A partnerek egyetlen előre definiált egyszeri egyszeri bejelentkezés-kapcsolatot konfigurálhatnak, és ezt a konfigurációt alkalmazhatják az általuk kezelt ügyfélszervezetekre, valamint saját alkalmazottaikra.
Az alábbi Partner egyszeri bejelentkezés lépései csak az újonnan létrehozott ügyfélszervezetekre vonatkoznak. Ha a partner rendszergazdái partner-egyszeri bejelentkezést próbálnak hozzáadni egy meglévő ügyfélszervezethez, a rendszer megőrzi a meglévő hitelesítési módszert annak érdekében, hogy megakadályozza a meglévő felhasználók hozzáférésének elvesztését.
-
Ellenőrizze, hogy a harmadik féltől származó identitásszolgáltató szolgáltatója megfelel-e a Control Hub egyszeri bejelentkezési integrációja személyazonosság-szolgáltatókra vonatkozó követelményei szakaszában felsorolt követelményeknek.
-
Töltse fel az identitásszolgáltatóval rendelkező CI-metaadatfájlt.
-
Konfiguráljon egy beléptetési sablont. A Hitelesítési mód beállításhoz válassza a Partnerhitelesítéslehetőséget. Az IDP-entitás azonosítójához adja meg az EntityID-t a harmadik fél identitásszolgáltató SAML metaadat XML-éből.
-
Hozzon létre egy új felhasználót egy új ügyfélszervezetben, amely a sablont használja.
-
Nagyon, hogy a felhasználó bejelentkezhet.
Partner SSO – OpenID Connect (OIDC)
Lehetővé teszi a partnerrendszergazdák számára, hogy konfigurálják az OIDC SSO-t az újonnan létrehozott ügyfélszervezetek számára. A partnerek egyetlen előre definiált egyszeri egyszeri bejelentkezés-kapcsolatot konfigurálhatnak, és ezt a konfigurációt alkalmazhatják az általuk kezelt ügyfélszervezetekre, valamint saját alkalmazottaikra.
A partner SSO OIDC beállításának alábbi lépései csak az újonnan létrehozott ügyfélszervezetekre vonatkoznak. Ha a partnerrendszergazdák megpróbálják módosítani az alapértelmezett hitelesítési típust a Partner SSO OIDC-re egy meglévő templomban, a módosítások nem vonatkoznak a sablon használatával már beléptetett ügyfélszervezetekre.
-
Nyisson meg egy szolgáltatáskérést a Cisco TAC-nál az OpenID Connect IDP részleteivel. Az alábbiak kötelező és opcionális IDP-attribútumok. A TAC-nak be kell állítania az IDP-t a CI-n, és meg kell adnia az IDP-n konfigurálandó átirányítási URI-t.
attribútum
Megkérve
Leírás
IDP neve
Igen
Az OIDC IdP konfiguráció egyedi, de kis- és nagybetűkre nem érzékeny neve betűket, számokat, kötőjeleket, aláhúzásokat, dőlésszöget és pontot tartalmazhat, a maximális hossz pedig 128 karakter.
OAuth kliensazonosító
Igen
OIDC IdP-hitelesítés kérésére szolgál.
OAuth klienskulcs
Igen
OIDC IdP-hitelesítés kérésére szolgál.
Hatókörök listája
Igen
Az OIDC IdP hitelesítés kéréséhez használandó hatókörök listája, szóközökre lebontva, pl. Az „openid e-mail-profil” Tartalmaznia kell az openid és az e-mail-címet.
Engedélyezési végpont
Igen, ha a discoveryEndpoint nincs megadva
Az IdP OAuth 2.0 engedélyezési végpontjának URL-címe.
tokenVégpont
Igen, ha a discoveryEndpoint nincs megadva
Az IdP OAuth 2.0 tokenvégpontjának URL-címe.
Felderítési végpont
Nem
Az IdP felfedezési végpontjának URL-címe az OpenID végpontok felfedezéséhez.
felhasználói információVégpont
Nem
Az IdP UserInfo végpontjának URL-címe.
Kulcskészlet-végpont
Nem
Az IdP JSON webes kulcskészlet-végpontjának URL-címe.
A fenti IDP-attribútumok mellett a partnerszervezet azonosítóját is meg kell adni a TAC-kérelemben.
-
Konfigurálja az átirányítási URI-t az OpenID kapcsolódás IdP-n.
-
Konfiguráljon egy beléptetési sablont. A Hitelesítési mód beállításához válassza a Partnerhitelesítés OpenID Connecttel lehetőséget, majd adja meg az IDP beállítása során megadott IDP-nevet OpenID Connect IDP entitásazonosítóként.
-
Hozzon létre egy új felhasználót egy új ügyfélszervezetben, amely a sablont használja.
-
Nagyon, hogy a felhasználó be tud jelentkezni az SSO-hitelesítési folyamattal.