- 홈
- /
- 문서
도매 RTM 고객을 위해 SAML 또는 OpenID Connect를 사용하여 파트너 SSO 구성
SAML 또는 OpenID Connect를 사용하여 파트너 Single Sign-On(SSO)을 구성하여 단일 ID 공급자(IdP) 관리 자격 증명을 통해 안전한 고객 액세스를 제공합니다.
SAML을 사용하여 파트너 SSO 구성
파트너 관리자는 새로 생성된 고객 조직에 대해 SAML SSO를 구성할 수 있습니다. 그들은 단일 사전 정의된 SSO 관계를 구성하고 해당 구성을 관리하는 고객 조직과 자사 직원에게 적용할 수 있습니다.
다음 파트너 SSO 단계는 새로 생성된 고객 조직에만 적용됩니다. 파트너 관리자가 기존 고객 조직에 파트너 SSO를 추가하려고 시도하는 경우 시스템은 기존 사용자가 액세스 권한을 잃지 않도록 기존 인증 방법을 유지합니다.
| 1 |
타사 ID 공급자(IdP)가 Control Hub의 Single Sign-On 통합의 ID 공급자 요구 사항 [ 섹션에 나열된 요구 사항을 충족하는지 확인하세요. |
| 2 |
Cisco TAC에 서비스 요청을 제출하세요. TAC는 제3자 IdP와 Cisco Common Identity 서비스 간에 신뢰 관계를 구축해야 합니다.
IdP에서 |
| 3 |
TAC에서 IdP에 제공한 CI 메타데이터 파일을 업로드합니다. |
| 4 |
온보딩 템플릿을 구성하세요.
|
구성을 완료하면 파트너 IdP 엔터티 ID가 올바르게 설정되었는지 수동으로 확인할 수 있습니다.
-
템플릿을 사용하는 고객을 등록하고 고객 조직에 새 사용자를 만듭니다.
-
사용자가 로그인할 수 있는지 확인하세요.
사용자 로그인은 파트너 IdP 로그인 페이지로 리디렉션되어야 하며, 사용자는 유효한 자격 증명을 사용하여 성공적으로 로그인할 수 있어야 합니다.
OpenID Connect(OIDC)를 사용하여 파트너 SSO 구성
파트너 관리자는 새로 생성된 고객 조직에 대해 OIDC SSO를 구성할 수 있습니다. 그들은 단일 사전 정의된 SSO 관계를 구성하고 해당 구성을 관리하는 고객 조직과 자사 직원에게 적용할 수 있습니다.
다음 파트너 SSO OIDC 단계는 새로 생성된 고객 조직에만 적용됩니다. 파트너 관리자가 기존 템플릿에서 기본 인증 유형을 파트너 SSO OIDC로 수정하려고 하면 해당 템플릿을 사용하여 이미 온보딩된 고객 조직에는 변경 사항이 적용되지 않습니다.
| 1 |
OpenID Connect IDP 세부 정보를 사용하여 Cisco TAC에 서비스 요청을 엽니다. 다음 표는 필수 및 선택 IDP 속성을 보여줍니다. TAC는 CI에 IDP를 설정하고 IDP에 구성될 리디렉션 URI를 제공합니다.
위의 IDP 속성 외에도 TAC 요청에서 파트너 조직 ID를 지정해야 합니다. | ||||||||||||||||||||||||||||||
| 2 |
OpenID Connect IDP에서 리디렉션 URI를 구성합니다. | ||||||||||||||||||||||||||||||
| 3 |
온보딩 템플릿을 구성하세요.
|
구성을 완료하면 파트너 IdP 엔터티 ID가 올바르게 설정되었는지 수동으로 확인할 수 있습니다.
-
템플릿을 사용하는 고객을 등록하고 고객 조직에 새 사용자를 만듭니다.
-
사용자가 SSO 인증 흐름을 사용하여 로그인할 수 있습니다.

