- Strona główna
- /
- Artykuł
Konfigurowanie logowania jednokrotnego partnera za pomocą SAML lub OpenID Connect dla klientów hurtowych RTM
Skonfiguruj usługę Partner Single Sign-On (SSO) za pomocą protokołu SAML lub OpenID Connect, aby zapewnić klientom bezpieczny dostęp przy użyciu jednego zestawu poświadczeń zarządzanych przez dostawcę tożsamości (IdP).
Konfigurowanie logowania jednokrotnego partnera za pomocą protokołu SAML
Administratorzy partnerów mogą skonfigurować logowanie jednokrotne SAML dla nowo tworzonych organizacji klientów. Mogą skonfigurować jedną, predefiniowaną relację SSO i zastosować tę konfigurację w zarządzanych przez siebie organizacjach klientów, a także w odniesieniu do własnych pracowników.
Poniższe kroki dotyczące logowania jednokrotnego partnera dotyczą wyłącznie nowo utworzonych organizacji klientów. Jeśli administratorzy partnerów spróbują dodać funkcję Partner SSO do istniejącej organizacji klienta, system zachowa istniejącą metodę uwierzytelniania, aby zapobiec utracie dostępu przez istniejących użytkowników.
| 1 |
Sprawdź, czy zewnętrzny dostawca tożsamości (IdP) spełnia wymagania wymienione w sekcji Wymagania dla dostawców tożsamości dokumentu Integracja logowania jednokrotnego w Control Hub. |
| 2 |
Złóż wniosek o serwis w Cisco TAC. TAC musi nawiązać relację zaufania pomiędzy zewnętrznym dostawcą tożsamości a usługą Cisco Common Identity.
Jeśli Twój dostawca tożsamości wymaga włączenia funkcji |
| 3 |
Prześlij plik metadanych CI dostarczony przez TAC do dostawcy tożsamości. |
| 4 |
Skonfiguruj szablon wprowadzający:
|
Po zakończeniu konfiguracji możesz ręcznie sprawdzić, czy identyfikator podmiotu partnera IdP jest skonfigurowany prawidłowo.
-
Zarejestruj klienta korzystającego z szablonu i utwórz nowego użytkownika w organizacji klienta.
-
Sprawdź, czy użytkownik może się zalogować.
Logowanie użytkownika powinno przekierowywać na stronę logowania partnera IdP, a użytkownik musi być w stanie zalogować się pomyślnie, podając prawidłowe dane uwierzytelniające.
Konfigurowanie logowania jednokrotnego partnera za pomocą OpenID Connect (OIDC)
Administratorzy partnerów mogą skonfigurować usługę OIDC SSO dla nowo tworzonych organizacji klientów. Mogą skonfigurować jedną, predefiniowaną relację SSO i zastosować tę konfigurację w zarządzanych przez siebie organizacjach klientów, a także w odniesieniu do własnych pracowników.
Poniższe kroki dotyczące partnera SSO OIDC dotyczą wyłącznie nowo utworzonych organizacji klientów. Jeśli administratorzy partnerów spróbują zmienić domyślny typ uwierzytelniania na Partner SSO OIDC w istniejącym szablonie, zmiany nie zostaną zastosowane do organizacji klientów, które już zarejestrowały się za pomocą tego szablonu.
| 1 |
Złóż wniosek o usługę w Cisco TAC, podając dane dostawcy tożsamości OpenID Connect. W poniższej tabeli przedstawiono obowiązkowe i opcjonalne atrybuty IDP. TAC konfiguruje dostawcę tożsamości (IDP) na platformie CI i dostarcza adres URI przekierowania, który należy skonfigurować na dostawcy tożsamości.
Oprócz powyższych atrybutów IDP należy określić identyfikator organizacji partnerskiej w żądaniu TAC. | ||||||||||||||||||||||||||||||
| 2 |
Skonfiguruj adres URI przekierowania na dostawcy tożsamości OpenID Connect. | ||||||||||||||||||||||||||||||
| 3 |
Skonfiguruj szablon wprowadzający:
|
Po zakończeniu konfiguracji możesz ręcznie sprawdzić, czy identyfikator podmiotu partnera IdP jest skonfigurowany prawidłowo.
-
Zarejestruj klienta korzystającego z szablonu i utwórz nowego użytkownika w organizacji klienta.
-
Dzięki temu użytkownik może zalogować się, korzystając z procesu uwierzytelniania SSO.

