In dit artikel
Partner SSO configureren met SAML
Partner-SSO configureren met OpenID Connect (OIDC)

Partner SSO configureren met SAML of OpenID Connect voor Wholesale RTM-klanten

list-menuIn dit artikel
list-menuFeedback?

Configureer Partner Single Sign-On (SSO) met SAML of OpenID Connect om veilige klanttoegang te bieden met één set door Identity Provider (IdP) beheerde inloggegevens.

Partner SSO configureren met SAML

Partnerbeheerders kunnen SAML SSO configureren voor nieuw aangemaakte klantorganisaties. Ze kunnen één vooraf gedefinieerde SSO-relatie configureren en die configuratie toepassen op de klantorganisaties die zij beheren en op hun eigen werknemers.

De volgende partner-SSO-stappen zijn alleen van toepassing op nieuw aangemaakte klantorganisaties. Als partnerbeheerders Partner SSO proberen toe te voegen aan een bestaande klantorganisatie, behoudt het systeem de bestaande authenticatiemethode om te voorkomen dat bestaande gebruikers toegang verliezen.

1

Controleer of de externe identiteitsprovider (IdP) voldoet aan de vereisten die worden vermeld in de sectie Vereisten voor identiteitsproviders van Single Sign-On-integratie in Control Hub.

2

Open een serviceaanvraag bij Cisco TAC. TAC moet een vertrouwensrelatie tot stand brengen tussen de externe IdP en de Cisco Common Identity-service.

Als uw IdP vereist dat de passEmailInRequest -functie wordt ingeschakeld, zorg er dan voor dat u deze vereiste opneemt in de serviceaanvraag. Neem contact op met uw IdP als u niet zeker weet of deze functie nodig is.

.

3

Upload het CI-metadatabestand dat TAC aan uw IdP heeft verstrekt.

4

Een onboardingsjabloon configureren:

  • Selecteer voor de instelling Verificatiemodus Partnerverificatie.

  • Voer de IDP Entiteits-IDin . U kunt de EntityID vinden in de SAML-metadata-XML van de externe IdP.

Opties voor een nieuw sjabloonscherm toevoegen; inclusief opties voor de standaardauthenticatiemodus: Broadworks-authenticatie, Webex-authenticatie en partnerauthenticatie

Nadat u de configuratie hebt voltooid, kunt u handmatig controleren of de Partner IdP Entity ID correct is ingesteld.

  1. Neem een klant aan die de sjabloon gebruikt en maak een nieuwe gebruiker aan in de klantorganisatie.

  2. Controleer of de gebruiker zich kan aanmelden.

    De aanmelding van de gebruiker moet worden omgeleid naar de aanmeldingspagina van de partner-IdP. De gebruiker moet zich succesvol kunnen aanmelden met geldige inloggegevens.

Partner-SSO configureren met OpenID Connect (OIDC)

Partnerbeheerders kunnen OIDC SSO configureren voor nieuw aangemaakte klantorganisaties. Ze kunnen één vooraf gedefinieerde SSO-relatie configureren en die configuratie toepassen op de klantorganisaties die zij beheren en op hun eigen werknemers.

De volgende partner SSO OIDC-stappen zijn alleen van toepassing op nieuw aangemaakte klantorganisaties. Als partnerbeheerders proberen het standaardverificatietype in een bestaande sjabloon te wijzigen naar Partner SSO OIDC, worden de wijzigingen niet toegepast op de klantorganisaties die de sjabloon al gebruiken.

1

Open een serviceaanvraag bij Cisco TAC met de gegevens van de OpenID Connect IDP.

De volgende tabel toont de verplichte en optionele IDP-kenmerken. TAC stelt de IDP op de CI in en voorziet u van de redirect-URI die op de IDP moet worden geconfigureerd.

Kenmerk

Vereist

Beschrijving

IDP-naam

Ja

Unieke naam, hoofdlettergevoelig. Het kan letters, cijfers, afbreekstreepjes, onderstrepingstekens, tildes en punten bevatten. Maximale lengte: 128 tekens.

OAuth-client-ID

Ja

Wordt gebruikt om OIDC IdP-authenticatie aan te vragen.

OAuth-clientgeheim

Ja

Wordt gebruikt om OIDC IdP-authenticatie aan te vragen.

Lijst met scopes

Ja

Wordt gebruikt om OIDC IdP-authenticatie aan te vragen. Een door spaties gescheiden lijst met bereiken (bijvoorbeeld openid-e-mailprofiel) moet openid en e-mail bevatten.

Autorisatie-eindpunt

Ja, als discoveryEndpoint niet is opgegeven

URL van het OAuth 2.0-autorisatie-eindpunt van de IdP.

tokenEindpunt

Ja, als discoveryEndpoint niet is opgegeven

URL van het OAuth 2.0-tokeneindpunt van de IdP.

Ontdekkingseindpunt

Nee

URL van het detectie-eindpunt van de IdP voor de detectie van OpenID-eindpunten.

userInfoEndpoint

Nee

URL van het UserInfo-eindpunt van de IdP.

Eindpunt sleutelset

Nee

URL van het JSON-websleuteleindpunt van de IdP.

Naast de bovenstaande IDP-kenmerken moet u een partnerorganisatie-ID opgeven in de TAC-aanvraag.

2

Configureer de omleidings-URI op de OpenID Connect IDP.

3

Een onboardingsjabloon configureren:

  • Voor de instelling Authenticatiemodus selecteert u Partnerauthenticatie met OpenID Connect

  • Voer voor OpenID Connect IDP Entity IDde IDP-naam in die u tijdens de IDP-installatie hebt opgegeven.

Groothandelspartner SSO

Nadat u de configuratie hebt voltooid, kunt u handmatig controleren of de Partner IdP Entity ID correct is ingesteld.

  1. Neem een klant aan die de sjabloon gebruikt en maak een nieuwe gebruiker aan in de klantorganisatie.

  2. Zorg ervoor dat de gebruiker zich kan aanmelden via de SSO-authenticatiestroom.

Vond u dit artikel nuttig?
Vond u dit artikel nuttig?