- ホーム
- /
- 投稿記事
卸売 RTM 顧客向けに SAML または OpenID Connect を使用してパートナー SSO を構成する
SAML または OpenID Connect を使用してパートナー シングル サインオン (SSO) を構成し、単一の ID プロバイダー (IdP) 管理資格情報セットを使用して安全な 顧客アクセスを提供します。
SAML でパートナー SSO を構成する
パートナー管理者は、新しく作成された顧客組織に対して SAML SSO を設定できます。単一の定義済み SSO 関係を構成し、その構成を管理対象の顧客組織と自社の従業員に適用できます。
次のパートナー SSO 手順は、新しく作成された顧客組織にのみ適用されます。パートナー管理者が既存の顧客組織にパートナー SSO を追加しようとすると、既存のユーザーがアクセスできなくなるのを防ぐために、システムは既存の認証方法を保持します。
| 1 |
サードパーティのアイデンティティ プロバイダー (IdP) が 、[ ] Control Hub でのシングル サインオン統合 [] の アイデンティティ プロバイダーの要件 セクションに記載されている要件を満たしていることを確認します。 |
| 2 |
Cisco TAC にサービス リクエストを開きます。TAC は、サードパーティの IdP と Cisco Common Identity サービスの間に信頼関係を確立する必要があります。
IdP で |
| 3 |
TAC が IdP に提供した CI メタデータ ファイルをアップロードします。 |
| 4 |
オンボーディング テンプレートを構成します。
|
設定が完了したら、パートナー IdP エンティティ ID が正しく設定されているかどうかを手動で確認できます。
-
テンプレートを使用する顧客をオンボードし、顧客組織に新しいユーザーを作成します。
-
ユーザーがサインインできることを確認します。
ユーザーのサインインはパートナー IdP サインイン ページにリダイレクトされる必要があり、ユーザーは有効な資格情報を使用して正常にサインインできる必要があります。
OpenID Connect (OIDC) を使用してパートナー SSO を構成する
パートナー管理者は、新しく作成された顧客組織に対して OIDC SSO を構成できます。単一の定義済み SSO 関係を構成し、その構成を管理対象の顧客組織と自社の従業員に適用できます。
次のパートナー SSO OIDC 手順は、新しく作成された顧客組織にのみ適用されます。パートナー管理者が既存のテンプレートでデフォルトの認証タイプをパートナー SSO OIDC に変更しようとした場合、その変更はテンプレートを使用してすでにオンボードされている顧客組織には適用されません。
| 1 |
OpenID Connect IDP の詳細を添えて、Cisco TAC にサービス リクエストを開きます。 次の表は、必須およびオプションの IDP 属性を示しています。TAC は CI 上に IDP を設定し、IDP 上で設定されるリダイレクト URI を提供します。
上記の IDP 属性に加えて、TAC リクエストでパートナー組織 ID を指定する必要があります。 | ||||||||||||||||||||||||||||||
| 2 |
OpenID Connect IDP でリダイレクト URI を構成します。 | ||||||||||||||||||||||||||||||
| 3 |
オンボーディング テンプレートを構成します。
|
設定が完了したら、パートナー IdP エンティティ ID が正しく設定されているかどうかを手動で確認できます。
-
テンプレートを使用する顧客をオンボードし、顧客組織に新しいユーザーを作成します。
-
ユーザーが SSO 認証フローを使用してサインインできること。

