In questo articolo
Configurare l'SSO del partner con SAML
Configurare l'SSO del partner con OpenID Connect (OIDC)

Configurare Partner SSO con SAML o OpenID Connect per i clienti Wholesale RTM

list-menuIn questo articolo
list-menuFeedback?

Configurare Partner Single Sign-On (SSO) con SAML o OpenID Connect per fornire un accesso sicuro ai clienti con un unico set di credenziali gestite dall'Identity Provider (IdP).

Configurare l'SSO del partner con SAML

Gli amministratori partner possono configurare SAML SSO per le organizzazioni clienti di nuova creazione. Possono configurare una singola relazione SSO predefinita e applicare tale configurazione alle organizzazioni clienti che gestiscono e ai propri dipendenti.

I seguenti passaggi per l'SSO del partner si applicano solo alle organizzazioni clienti di nuova creazione. Se gli amministratori partner provano ad aggiungere Partner SSO a un'organizzazione cliente esistente, il sistema conserva il metodo di autenticazione esistente per impedire agli utenti esistenti di perdere l'accesso.

1

Verificare che il provider di identità (IdP) di terze parti soddisfi i requisiti elencati nella sezione Requisiti per i provider di identità di Integrazione Single Sign-On in Control Hub.

2

Aprire una richiesta di assistenza con Cisco TAC. TAC deve stabilire una relazione di trust tra l'IdP di terze parti e il servizio Cisco Common Identity.

Se il tuo IdP richiede l'abilitazione della funzionalità passEmailInRequest, assicurati di includere questo requisito nella richiesta di servizio. Se non sei sicuro che questa funzionalità sia obbligatoria, rivolgiti al tuo IdP.

.

3

Carica il file dei metadati CI fornito da TAC al tuo IdP.

4

Configura un modello di onboarding:

  • Per l'impostazione della Modalità di autenticazione, selezionare Autenticazione partner.

  • Immettere l'ID entità IDP. È possibile trovare l'EntityID nell'XML dei metadati SAML dell'IdP di terze parti.

Aggiunge nuove opzioni per la schermata del modello; include le opzioni predefinite per la modalità di autenticazione: Autenticazione Broadworks, autenticazione Webex e autenticazione partner

Una volta completata la configurazione, puoi verificare manualmente che l'ID entità Partner IdP sia impostato correttamente.

  1. Acquisisci un cliente che utilizza il modello e crea un nuovo utente nell'organizzazione del cliente.

  2. Verificare che l'utente possa effettuare l'accesso.

    L'accesso dell'utente dovrebbe reindirizzare alla pagina di accesso dell'IdP partner e l'utente deve essere in grado di accedere correttamente con credenziali valide.

Configurare l'SSO del partner con OpenID Connect (OIDC)

Gli amministratori partner possono configurare OIDC SSO per le organizzazioni clienti di nuova creazione. Possono configurare una singola relazione SSO predefinita e applicare tale configurazione alle organizzazioni clienti che gestiscono e ai propri dipendenti.

I seguenti passaggi OIDC SSO del partner si applicano solo alle organizzazioni clienti di nuova creazione. Se gli amministratori partner provano a modificare il tipo di autenticazione predefinito in Partner SSO OIDC in un modello esistente, le modifiche non si applicheranno alle organizzazioni clienti già integrate tramite il modello.

1

Aprire una richiesta di servizio con Cisco TAC con i dettagli dell'IDP OpenID Connect.

La tabella seguente mostra gli attributi IDP obbligatori e facoltativi. TAC imposta l'IDP sul CI e ti fornisce l'URI di reindirizzamento da configurare sull'IDP.

Attributo

Richiesto

Descrizione

Nome IDP

Nome univoco, senza distinzione tra maiuscole e minuscole. Può includere lettere, numeri, trattini, caratteri di sottolineatura, tilde e punti. Lunghezza massima: 128 caratteri.

ID client OAuth

Utilizzato per richiedere l'autenticazione OIDC IdP.

Segreto del client OAuth

Utilizzato per richiedere l'autenticazione OIDC IdP.

Elenco degli ambiti

Utilizzato per richiedere l'autenticazione OIDC IdP. L'elenco degli ambiti separati da spazi (ad esempio, profilo email openid) deve includere openid ed email.

Endpoint di autorizzazione

Sì se discoveryEndpoint non è fornito

URL dell'endpoint di autorizzazione OAuth 2.0 dell'IdP.

tokenEndpoint

Sì se discoveryEndpoint non è fornito

URL dell'endpoint del token OAuth 2.0 dell'IdP.

Endpoint di scoperta

No

URL dell'endpoint di individuazione dell'IdP per l'individuazione degli endpoint OpenID.

userInfoEndpoint

No

URL dell'endpoint UserInfo dell'IdP.

Punto finale del set di chiavi

No

URL dell'endpoint del set di chiavi web JSON dell'IdP.

Oltre agli attributi IDP sopra indicati, è necessario specificare un ID dell'organizzazione partner nella richiesta TAC.

2

Configurare l'URI di reindirizzamento sull'IDP di connessione OpenID.

3

Configura un modello di onboarding:

  • Per l'impostazione Modalità di autenticazione, selezionare Autenticazione partner con OpenID Connect

  • Per ID entità IDP OpenID Connect, immettere il nome IDP fornito durante la configurazione IDP.

Partner all'ingrosso SSO

Una volta completata la configurazione, puoi verificare manualmente che l'ID entità Partner IdP sia impostato correttamente.

  1. Acquisisci un cliente che utilizza il modello e crea un nuovo utente nell'organizzazione del cliente.

  2. Assicurarsi che l'utente possa accedere utilizzando il flusso di autenticazione SSO.

Questo articolo è stato utile?
Questo articolo è stato utile?