- 홈
- /
- 문서
파트너 SSO 구성 - SAML 및 OpenID Connect
원활한 인증을 위해 SAML 또는 OIDC를 사용하여 고객 조직에 대해 SSO를 설정합니다.
파트너 SSO - SAML
파트너 관리자가 새롭게 생성된 고객 조직에 대해 SAML SSO를 구성할 수 있습니다. 파트너는 미리 정의된 단일 SSO 관계를 구성하고 해당 구성을 자신이 관리하는 고객 조직과 직원에게 적용할 수 있습니다.
아래 파트너 SSO 단계는 새로 만들어진 고객 조직에만 적용됩니다. 파트너 관리자가 기존 고객 조직에 파트너 SSO를 추가하려고 하면 기존 사용자가 액세스 권한을 잃지 않도록 기존 인증 방법이 유지됩니다.
-
타사 ID 공급자가 Control Hub에서 싱글 사인온 통합의 ID 공급자 요구 사항 섹션에 나열된 요구 사항을 충족하는지 확인합니다.
-
ID 공급자가 있는 CI 메타데이터 파일을 업로드합니다.
-
등록 템플릿을 구성합니다. 인증 모드 설정에서 파트너 인증을 선택합니다. IDP Entity ID의 경우, 타사 ID 공급자의 SAML 메타데이터 XML에서 EntityID를 입력합니다.
-
템플릿을 사용하는 새 고객 조직에서 새 사용자를 만듭니다.
-
사용자가 로그인할 수 있는지 확인합니다.
파트너 SSO - OpenID Connect(OIDC)
파트너 관리자가 새롭게 생성된 고객 조직에 대해 OIDC SSO를 구성할 수 있습니다. 파트너는 미리 정의된 단일 SSO 관계를 구성하고 해당 구성을 자신이 관리하는 고객 조직과 직원에게 적용할 수 있습니다.
파트너 SSO OIDC를 설정하기 위한 아래 단계는 새롭게 생성된 고객 조직에만 적용됩니다. 파트너 관리자가 기존의 템플릿에서 파트너 SSO OIDC에 대한 기본 인증 유형을 수정하려고 하는 경우, 해당 변경 사항은 템플릿을 사용하여 이미 등록된 고객 조직에 적용되지 않습니다.
-
OpenID Connect IDP의 세부 사항을 사용하여 Cisco TAC에서 서비스 요청을 엽니다. 다음은 필수 및 선택적 IDP 속성입니다. TAC는 CI에서 IDP를 설정하고 IDP에 구성될 리디렉션 URI를 제공해야 합니다.
속성
필수
설명
IDP 이름
예
OIDC IdP 구성에 대해 특별하지만 대소문자를 구분하지 않는 이름은 문자, 숫자, 하이픈, 밑줄, 타일드 및 점으로 구성될 수 있으며 최대 길이는 128자입니다.
OAuth 클라이언트 Id
예
OIDC IdP 인증을 요청하는 데 사용됩니다.
OAuth 클라이언트 비밀
예
OIDC IdP 인증을 요청하는 데 사용됩니다.
범위 목록
예
공백으로 구분하여 OIDC IdP 인증을 요청하기 위해 사용될 범위의 목록. 예: 'openid 이메일 프로필'에는 openid 및 이메일을 포함해야 합니다.
인증 엔드포인트
discoveryEndpoint가 제공되지 않은 경우 예
IdP의 OAuth 2.0 인증 엔드포인트의 URL.
토큰 엔드포인트
discoveryEndpoint가 제공되지 않은 경우 예
IdP의 OAuth 2.0 토큰 엔드포인트의 URL.
검색 엔드포인트
아니요
OpenID 엔드포인트 검색에 대한 IdP의 검색 엔드포인트의 URL.
userInfoEndpoint에
아니요
IdP의 UserInfo 엔드포인트의 URL.
키 설정 엔드포인트
아니요
IdP의 JSON 웹 키 세트 엔드포인트의 URL.
상단의 IDP 속성 외에 TAC 요청에 파트너 조직 ID를 지정해야 합니다.
-
OpenID 연결 IDP에서 리디렉션 URI를 구성합니다.
-
등록 템플릿을 구성합니다. 인증 모드 설정에 대해 OpenID Connect로 파트너 인증을 선택하고 IDP 설정 중에 제공된 IDP 이름을 OpenID Connect IDP 엔터티 ID로 입력합니다.
-
템플릿을 사용하는 새 고객 조직에서 새 사용자를 만듭니다.
-
사용자가 SSO 인증 흐름을 사용하여 로그인할 수 있습니다.