- Hjem
- /
- Artikkel
Konfigurer Partner SSO med SAML eller OpenID Connect for RTM-kunder i engros
Konfigurer Partner Single Sign-On (SSO) med SAML eller OpenID Connect for å gi sikker kundetilgang med ett enkelt sett med identitetsleverandøradministrerte legitimasjonsoplysninger (IdP).
Konfigurer partner-SSO med SAML
Partneradministratorer kan konfigurere SAML SSO for nyopprettede kundeorganisasjoner. De kan konfigurere én forhåndsdefinert SSO-relasjon og bruke denne konfigurasjonen på kundeorganisasjonene de administrerer, og på sine egne ansatte.
Følgende SSO-trinn for partnere gjelder kun for nyopprettede kundeorganisasjoner. Hvis partneradministratorer prøver å legge til Partner SSO i en eksisterende kundeorganisasjon, beholder systemet den eksisterende autentiseringsmetoden for å forhindre at eksisterende brukere mister tilgang.
| 1 |
Kontroller at tredjeparts identitetsleverandøren (IdP) oppfyller kravene som er oppført i delen Krav til identitetsleverandører i Enkel påloggingsintegrasjon i Control Hub. |
| 2 |
Åpne en serviceforespørsel med Cisco TAC. TAC må etablere et tillitsforhold mellom tredjeparts IdP og Cisco Common Identity-tjenesten.
Hvis IdP-en din krever aktivering av |
| 3 |
Last opp CI-metadatafilen som TAC ga til din IdP. |
| 4 |
Konfigurer en onboarding-mal:
|
Når du har fullført konfigurasjonen, kan du manuelt bekrefte at Partner IdP-enhets-ID-en er riktig konfigurert.
-
Registrer en kunde som bruker malen og opprett en ny bruker i kundeorganisasjonen.
-
Bekreft at brukeren kan logge inn.
Brukerpålogging skal omdirigeres til partnerens IdP-påloggingsside, og brukeren må kunne logge på med gyldig legitimasjon.
Konfigurer partner-SSO med OpenID Connect (OIDC)
Partneradministratorer kan konfigurere OIDC SSO for nyopprettede kundeorganisasjoner. De kan konfigurere én forhåndsdefinert SSO-relasjon og bruke denne konfigurasjonen på kundeorganisasjonene de administrerer, og på sine egne ansatte.
Følgende trinn for partner-SSO OIDC gjelder kun for nyopprettede kundeorganisasjoner. Hvis partneradministratorer prøver å endre standard autentiseringstype til Partner SSO OIDC i en eksisterende mal, gjelder ikke endringene for kundeorganisasjonene som allerede er registrert ved hjelp av malen.
| 1 |
Åpne en tjenesteforespørsel med Cisco TAC med detaljene til OpenID Connect IDP. Tabellen nedenfor viser de obligatoriske og valgfrie IDP-attributtene. TAC konfigurerer IDP-en på CI-en og gir deg omdirigerings-URI-en som skal konfigureres på IDP-en.
I tillegg til IDP-attributtene ovenfor, må du angi en partnerorganisasjons-ID i TAC-forespørselen. | ||||||||||||||||||||||||||||||
| 2 |
Konfigurer omdirigerings-URI-en på OpenID connect IDP-en. | ||||||||||||||||||||||||||||||
| 3 |
Konfigurer en onboarding-mal:
|
Når du har fullført konfigurasjonen, kan du manuelt bekrefte at Partner IdP-enhets-ID-en er riktig konfigurert.
-
Registrer en kunde som bruker malen og opprett en ny bruker i kundeorganisasjonen.
-
Svært sikker på at brukeren kan logge på med SSO-autentiseringsflyten.

