I denne artikkelen
Konfigurer partner-SSO med SAML
Konfigurer partner-SSO med OpenID Connect (OIDC)

Konfigurer Partner SSO med SAML eller OpenID Connect for RTM-kunder i engros

list-menuI denne artikkelen
list-menuTilbakemelding?

Konfigurer Partner Single Sign-On (SSO) med SAML eller OpenID Connect for å gi sikker kundetilgang med ett enkelt sett med identitetsleverandøradministrerte legitimasjonsoplysninger (IdP).

Konfigurer partner-SSO med SAML

Partneradministratorer kan konfigurere SAML SSO for nyopprettede kundeorganisasjoner. De kan konfigurere én forhåndsdefinert SSO-relasjon og bruke denne konfigurasjonen på kundeorganisasjonene de administrerer, og på sine egne ansatte.

Følgende SSO-trinn for partnere gjelder kun for nyopprettede kundeorganisasjoner. Hvis partneradministratorer prøver å legge til Partner SSO i en eksisterende kundeorganisasjon, beholder systemet den eksisterende autentiseringsmetoden for å forhindre at eksisterende brukere mister tilgang.

1

Kontroller at tredjeparts identitetsleverandøren (IdP) oppfyller kravene som er oppført i delen Krav til identitetsleverandører i Enkel påloggingsintegrasjon i Control Hub.

2

Åpne en serviceforespørsel med Cisco TAC. TAC må etablere et tillitsforhold mellom tredjeparts IdP og Cisco Common Identity-tjenesten.

Hvis IdP-en din krever aktivering av passEmailInRequest -funksjonen, må du sørge for å inkludere dette kravet i tjenesteforespørselen. Sjekk med din IdP hvis du er usikker på om denne funksjonen er nødvendig.

.

3

Last opp CI-metadatafilen som TAC ga til din IdP.

4

Konfigurer en onboarding-mal:

  • For innstillingen Autentiseringsmodus velger du Partnerautentisering.

  • Skriv inn IDP-enhets-ID-en . Du finner enhets-ID-en i SAML-metadata-XML-filen til tredjeparts-IdP-en.

Legg til nye alternativer for malskjermbilde; inkluderer standardalternativer for autentiseringsmodus: Broadworks-autentisering, Webex-autentisering og partnerautentisering

Når du har fullført konfigurasjonen, kan du manuelt bekrefte at Partner IdP-enhets-ID-en er riktig konfigurert.

  1. Registrer en kunde som bruker malen og opprett en ny bruker i kundeorganisasjonen.

  2. Bekreft at brukeren kan logge inn.

    Brukerpålogging skal omdirigeres til partnerens IdP-påloggingsside, og brukeren må kunne logge på med gyldig legitimasjon.

Konfigurer partner-SSO med OpenID Connect (OIDC)

Partneradministratorer kan konfigurere OIDC SSO for nyopprettede kundeorganisasjoner. De kan konfigurere én forhåndsdefinert SSO-relasjon og bruke denne konfigurasjonen på kundeorganisasjonene de administrerer, og på sine egne ansatte.

Følgende trinn for partner-SSO OIDC gjelder kun for nyopprettede kundeorganisasjoner. Hvis partneradministratorer prøver å endre standard autentiseringstype til Partner SSO OIDC i en eksisterende mal, gjelder ikke endringene for kundeorganisasjonene som allerede er registrert ved hjelp av malen.

1

Åpne en tjenesteforespørsel med Cisco TAC med detaljene til OpenID Connect IDP.

Tabellen nedenfor viser de obligatoriske og valgfrie IDP-attributtene. TAC konfigurerer IDP-en på CI-en og gir deg omdirigerings-URI-en som skal konfigureres på IDP-en.

Attributt

Obligatorisk

Beskrivelse

IDP-navn

Ja

Unikt navn som ikke skiller mellom store og små bokstaver. Det kan inneholde bokstaver, tall, bindestreker, understrek, tilder og prikker. Maks lengde: 128 tegn.

OAuth-klient-ID

Ja

Brukes til å be om OIDC IdP-autentisering.

OAuth-klienthemmelighet

Ja

Brukes til å be om OIDC IdP-autentisering.

Liste over omfang

Ja

Brukes til å be om OIDC IdP-autentisering. Mellomromsseparerte lister over omfang (for eksempel openid e-postprofil) må inneholde openid og e-post.

Autorisasjonsendepunkt

Ja hvis discoveryEndpoint ikke er oppgitt

URL-adressen til IdP-ens OAuth 2.0-autorisasjonsendepunkt.

tokenEndpoint

Ja hvis discoveryEndpoint ikke er oppgitt

URL-adressen til IdP-ens OAuth 2.0-token-sluttpunkt.

Oppdagelsesendepunkt

Ingen

URL til IdP-ens oppdagelsesendepunkt for oppdagelse av OpenID-endepunkter.

brukerInfoEndpoint

Ingen

URL-adressen til IdP-ens brukerinformasjonssluttpunkt.

Nøkkelsett-sluttpunkt

Ingen

URL-adressen til IdP-ens JSON-nettnøkkelsett-sluttpunkt.

I tillegg til IDP-attributtene ovenfor, må du angi en partnerorganisasjons-ID i TAC-forespørselen.

2

Konfigurer omdirigerings-URI-en på OpenID connect IDP-en.

3

Konfigurer en onboarding-mal:

  • For innstillingen Autentiseringsmodus velger du Partnerautentisering med OpenID Connect

  • For OpenID Connect IDP Entity IDskriver du inn IDP-navnet som ble oppgitt under IDP-oppsettet.

Grossistpartner SSO

Når du har fullført konfigurasjonen, kan du manuelt bekrefte at Partner IdP-enhets-ID-en er riktig konfigurert.

  1. Registrer en kunde som bruker malen og opprett en ny bruker i kundeorganisasjonen.

  2. Svært sikker på at brukeren kan logge på med SSO-autentiseringsflyten.

Var denne artikkelen nyttig?
Var denne artikkelen nyttig?