이 문서에서
SAML을 사용하여 파트너 SSO 구성
OpenID Connect(OIDC)를 사용하여 파트너 SSO 구성

도매 RTM 고객을 위해 SAML 또는 OpenID Connect를 사용하여 파트너 SSO 구성

list-menu이 문서에서
list-menu피드백이 있습니까?

SAML 또는 OpenID Connect를 사용하여 파트너 Single Sign-On(SSO)을 구성하여 단일 ID 공급자(IdP) 관리 자격 증명을 통해 안전한 고객 액세스를 제공합니다.

SAML을 사용하여 파트너 SSO 구성

파트너 관리자는 새로 생성된 고객 조직에 대해 SAML SSO를 구성할 수 있습니다. 그들은 단일 사전 정의된 SSO 관계를 구성하고 해당 구성을 관리하는 고객 조직과 자사 직원에게 적용할 수 있습니다.

다음 파트너 SSO 단계는 새로 생성된 고객 조직에만 적용됩니다. 파트너 관리자가 기존 고객 조직에 파트너 SSO를 추가하려고 시도하는 경우 시스템은 기존 사용자가 액세스 권한을 잃지 않도록 기존 인증 방법을 유지합니다.

1

타사 ID 공급자(IdP)가 Control Hub의 Single Sign-On 통합의 ID 공급자 요구 사항 [ 섹션에 나열된 요구 사항을 충족하는지 확인하세요.

2

Cisco TAC에 서비스 요청을 제출하세요. TAC는 제3자 IdP와 Cisco Common Identity 서비스 간에 신뢰 관계를 구축해야 합니다.

IdP에서 passEmailInRequest 기능 활성화를 요구하는 경우 서비스 요청에 이 요구 사항을 포함해야 합니다. 이 기능이 필요한지 확실하지 않으면 IdP에 문의하세요.

.

3

TAC에서 IdP에 제공한 CI 메타데이터 파일을 업로드합니다.

4

온보딩 템플릿을 구성하세요.

  • 인증 모드 설정에서 파트너 인증을 선택합니다.

  • IDP 엔터티 ID를 입력하세요. 타사 IdP의 SAML 메타데이터 XML에서 EntityID를 찾을 수 있습니다.

새로운 템플릿 화면 옵션을 추가합니다. 기본 인증 모드 옵션이 포함됩니다. Broadworks 인증, Webex 인증 및 파트너 인증

구성을 완료하면 파트너 IdP 엔터티 ID가 올바르게 설정되었는지 수동으로 확인할 수 있습니다.

  1. 템플릿을 사용하는 고객을 등록하고 고객 조직에 새 사용자를 만듭니다.

  2. 사용자가 로그인할 수 있는지 확인하세요.

    사용자 로그인은 파트너 IdP 로그인 페이지로 리디렉션되어야 하며, 사용자는 유효한 자격 증명을 사용하여 성공적으로 로그인할 수 있어야 합니다.

OpenID Connect(OIDC)를 사용하여 파트너 SSO 구성

파트너 관리자는 새로 생성된 고객 조직에 대해 OIDC SSO를 구성할 수 있습니다. 그들은 단일 사전 정의된 SSO 관계를 구성하고 해당 구성을 관리하는 고객 조직과 자사 직원에게 적용할 수 있습니다.

다음 파트너 SSO OIDC 단계는 새로 생성된 고객 조직에만 적용됩니다. 파트너 관리자가 기존 템플릿에서 기본 인증 유형을 파트너 SSO OIDC로 수정하려고 하면 해당 템플릿을 사용하여 이미 온보딩된 고객 조직에는 변경 사항이 적용되지 않습니다.

1

OpenID Connect IDP 세부 정보를 사용하여 Cisco TAC에 서비스 요청을 엽니다.

다음 표는 필수 및 선택 IDP 속성을 보여줍니다. TAC는 CI에 IDP를 설정하고 IDP에 구성될 리디렉션 URI를 제공합니다.

속성

필수

설명

IDP 이름

고유하고 대소문자를 구분하지 않는 이름입니다. 문자, 숫자, 하이픈, 밑줄, 물결표, 마침표를 포함할 수 있습니다. 최대 길이: 128 자.

OAuth 클라이언트 ID

OIDC IdP 인증을 요청하는 데 사용됩니다.

OAuth 클라이언트 비밀번호

OIDC IdP 인증을 요청하는 데 사용됩니다.

범위 목록

OIDC IdP 인증을 요청하는 데 사용됩니다. 공백으로 구분된 범위 목록(예: openid 이메일 프로필)에는 openid와 email이 포함되어야 합니다.

권한 부여 엔드포인트

예, discoveryEndpoint가 제공되지 않으면

IdP의 OAuth 2.0 인증 엔드포인트의 URL입니다.

토큰엔드포인트

예, discoveryEndpoint가 제공되지 않으면

IdP의 OAuth 2.0 토큰 엔드포인트의 URL입니다.

디스커버리 엔드포인트

아니요

OpenID 엔드포인트 검색을 위한 IdP 검색 엔드포인트의 URL입니다.

사용자 정보 엔드포인트

아니요

IdP의 UserInfo 엔드포인트의 URL입니다.

키 세트 엔드포인트

아니요

IdP의 JSON 웹 키 세트 엔드포인트의 URL입니다.

위의 IDP 속성 외에도 TAC 요청에서 파트너 조직 ID를 지정해야 합니다.

2

OpenID Connect IDP에서 리디렉션 URI를 구성합니다.

3

온보딩 템플릿을 구성하세요.

  • 인증 모드 설정에서 OpenID Connect를 통한 파트너 인증을 선택하세요.

  • OpenID Connect IDP 엔터티 ID에 IDP 설정 중에 제공된 IDP 이름을 입력합니다.

도매 파트너 SSO

구성을 완료하면 파트너 IdP 엔터티 ID가 올바르게 설정되었는지 수동으로 확인할 수 있습니다.

  1. 템플릿을 사용하는 고객을 등록하고 고객 조직에 새 사용자를 만듭니다.

  2. 사용자가 SSO 인증 흐름을 사용하여 로그인할 수 있습니다.

이 문서가 도움이 되었습니까?
이 문서가 도움이 되었습니까?