- Start
- /
- Artikel
Partner SSO configureren met SAML of OpenID Connect voor Wholesale RTM-klanten
Configureer Partner Single Sign-On (SSO) met SAML of OpenID Connect om veilige klanttoegang te bieden met één set door Identity Provider (IdP) beheerde inloggegevens.
Partner SSO configureren met SAML
Partnerbeheerders kunnen SAML SSO configureren voor nieuw aangemaakte klantorganisaties. Ze kunnen één vooraf gedefinieerde SSO-relatie configureren en die configuratie toepassen op de klantorganisaties die zij beheren en op hun eigen werknemers.
De volgende partner-SSO-stappen zijn alleen van toepassing op nieuw aangemaakte klantorganisaties. Als partnerbeheerders Partner SSO proberen toe te voegen aan een bestaande klantorganisatie, behoudt het systeem de bestaande authenticatiemethode om te voorkomen dat bestaande gebruikers toegang verliezen.
| 1 |
Controleer of de externe identiteitsprovider (IdP) voldoet aan de vereisten die worden vermeld in de sectie Vereisten voor identiteitsproviders van Single Sign-On-integratie in Control Hub. |
| 2 |
Open een serviceaanvraag bij Cisco TAC. TAC moet een vertrouwensrelatie tot stand brengen tussen de externe IdP en de Cisco Common Identity-service.
Als uw IdP vereist dat de |
| 3 |
Upload het CI-metadatabestand dat TAC aan uw IdP heeft verstrekt. |
| 4 |
Een onboardingsjabloon configureren:
|
Nadat u de configuratie hebt voltooid, kunt u handmatig controleren of de Partner IdP Entity ID correct is ingesteld.
-
Neem een klant aan die de sjabloon gebruikt en maak een nieuwe gebruiker aan in de klantorganisatie.
-
Controleer of de gebruiker zich kan aanmelden.
De aanmelding van de gebruiker moet worden omgeleid naar de aanmeldingspagina van de partner-IdP. De gebruiker moet zich succesvol kunnen aanmelden met geldige inloggegevens.
Partner-SSO configureren met OpenID Connect (OIDC)
Partnerbeheerders kunnen OIDC SSO configureren voor nieuw aangemaakte klantorganisaties. Ze kunnen één vooraf gedefinieerde SSO-relatie configureren en die configuratie toepassen op de klantorganisaties die zij beheren en op hun eigen werknemers.
De volgende partner SSO OIDC-stappen zijn alleen van toepassing op nieuw aangemaakte klantorganisaties. Als partnerbeheerders proberen het standaardverificatietype in een bestaande sjabloon te wijzigen naar Partner SSO OIDC, worden de wijzigingen niet toegepast op de klantorganisaties die de sjabloon al gebruiken.
| 1 |
Open een serviceaanvraag bij Cisco TAC met de gegevens van de OpenID Connect IDP. De volgende tabel toont de verplichte en optionele IDP-kenmerken. TAC stelt de IDP op de CI in en voorziet u van de redirect-URI die op de IDP moet worden geconfigureerd.
Naast de bovenstaande IDP-kenmerken moet u een partnerorganisatie-ID opgeven in de TAC-aanvraag. | ||||||||||||||||||||||||||||||
| 2 |
Configureer de omleidings-URI op de OpenID Connect IDP. | ||||||||||||||||||||||||||||||
| 3 |
Een onboardingsjabloon configureren:
|
Nadat u de configuratie hebt voltooid, kunt u handmatig controleren of de Partner IdP Entity ID correct is ingesteld.
-
Neem een klant aan die de sjabloon gebruikt en maak een nieuwe gebruiker aan in de klantorganisatie.
-
Zorg ervoor dat de gebruiker zich kan aanmelden via de SSO-authenticatiestroom.

