この記事の内容
SAML でパートナー SSO を構成する
OpenID Connect (OIDC) を使用してパートナー SSO を構成する

卸売 RTM 顧客向けに SAML または OpenID Connect を使用してパートナー SSO を構成する

list-menuこの記事の内容
list-menuフィードバックがある場合

SAML または OpenID Connect を使用してパートナー シングル サインオン (SSO) を構成し、単一の ID プロバイダー (IdP) 管理資格情報セットを使用して安全な 顧客アクセスを提供します。

SAML でパートナー SSO を構成する

パートナー管理者は、新しく作成された顧客組織に対して SAML SSO を設定できます。単一の定義済み SSO 関係を構成し、その構成を管理対象の顧客組織と自社の従業員に適用できます。

次のパートナー SSO 手順は、新しく作成された顧客組織にのみ適用されます。パートナー管理者が既存の顧客組織にパートナー SSO を追加しようとすると、既存のユーザーがアクセスできなくなるのを防ぐために、システムは既存の認証方法を保持します。

1

サードパーティのアイデンティティ プロバイダー (IdP) が 、[ ] Control Hub でのシングル サインオン統合 [] の アイデンティティ プロバイダーの要件 セクションに記載されている要件を満たしていることを確認します。

2

Cisco TAC にサービス リクエストを開きます。TAC は、サードパーティの IdP と Cisco Common Identity サービスの間に信頼関係を確立する必要があります。

IdP で passEmailInRequest 機能を有効にする必要がある場合は、この要件をサービス リクエストに必ず含めてください。この機能が必要かどうか不明な場合は、IdP に確認してください。

.

3

TAC が IdP に提供した CI メタデータ ファイルをアップロードします。

4

オンボーディング テンプレートを構成します。

  • [認証モード] 設定で、[パートナー認証] を選択します。

  • IDPエンティティIDを入力します。EntityID は、サードパーティ IdP の SAML メタデータ XML から見つけることができます。

新しいテンプレート画面オプションを追加します。デフォルトの認証モード オプションが含まれます。Broadworks認証、Webex認証、パートナー認証

設定が完了したら、パートナー IdP エンティティ ID が正しく設定されているかどうかを手動で確認できます。

  1. テンプレートを使用する顧客をオンボードし、顧客組織に新しいユーザーを作成します。

  2. ユーザーがサインインできることを確認します。

    ユーザーのサインインはパートナー IdP サインイン ページにリダイレクトされる必要があり、ユーザーは有効な資格情報を使用して正常にサインインできる必要があります。

OpenID Connect (OIDC) を使用してパートナー SSO を構成する

パートナー管理者は、新しく作成された顧客組織に対して OIDC SSO を構成できます。単一の定義済み SSO 関係を構成し、その構成を管理対象の顧客組織と自社の従業員に適用できます。

次のパートナー SSO OIDC 手順は、新しく作成された顧客組織にのみ適用されます。パートナー管理者が既存のテンプレートでデフォルトの認証タイプをパートナー SSO OIDC に変更しようとした場合、その変更はテンプレートを使用してすでにオンボードされている顧客組織には適用されません。

1

OpenID Connect IDP の詳細を添えて、Cisco TAC にサービス リクエストを開きます。

次の表は、必須およびオプションの IDP 属性を示しています。TAC は CI 上に IDP を設定し、IDP 上で設定されるリダイレクト URI を提供します。

属性

必須

説明

IDP名

はい

一意で大文字と小文字を区別しない名前。文字、数字、ハイフン、アンダースコア、チルダ、ドットを含めることができます。最大長: 128 文字

OAuth クライアント ID

はい

OIDC IdP 認証を要求するために使用されます。

OAuthクライアントシークレット

はい

OIDC IdP 認証を要求するために使用されます。

スコープのリスト

はい

OIDC IdP 認証を要求するために使用されます。スペースで区切られたスコープのリスト (例: openid email profile) には、openid と email を含める必要があります。

認可エンドポイント

discoveryEndpoint が指定されていない場合ははい

IdP の OAuth 2.0 認証エンドポイントの URL。

トークンエンドポイント

discoveryEndpoint が指定されていない場合ははい

IdP の OAuth 2.0 トークン エンドポイントの URL。

検出エンドポイント

いいえ

OpenID エンドポイント検出用の IdP の検出エンドポイントの URL。

ユーザー情報エンドポイント

いいえ

IdP の UserInfo エンドポイントの URL。

キーセットエンドポイント

いいえ

IdP の JSON Web キー セット エンドポイントの URL。

上記の IDP 属性に加えて、TAC リクエストでパートナー組織 ID を指定する必要があります。

2

OpenID Connect IDP でリダイレクト URI を構成します。

3

オンボーディング テンプレートを構成します。

  • 認証モード 設定で、 OpenID Connect によるパートナー認証を選択します。

  • OpenID Connect IDP エンティティ IDには、IDP セットアップ時に指定した IDP 名を入力します。

卸売パートナーSSO

設定が完了したら、パートナー IdP エンティティ ID が正しく設定されているかどうかを手動で確認できます。

  1. テンプレートを使用する顧客をオンボードし、顧客組織に新しいユーザーを作成します。

  2. ユーザーが SSO 認証フローを使用してサインインできること。

この投稿記事は役に立ちましたか?
この投稿記事は役に立ちましたか?