W tym artykule
Konfigurowanie logowania jednokrotnego partnera za pomocą protokołu SAML
Konfigurowanie logowania jednokrotnego partnera za pomocą OpenID Connect (OIDC)

Konfigurowanie logowania jednokrotnego partnera za pomocą SAML lub OpenID Connect dla klientów hurtowych RTM

list-menuW tym artykule
list-menuOpinia?

Skonfiguruj usługę Partner Single Sign-On (SSO) za pomocą protokołu SAML lub OpenID Connect, aby zapewnić klientom bezpieczny dostęp przy użyciu jednego zestawu poświadczeń zarządzanych przez dostawcę tożsamości (IdP).

Konfigurowanie logowania jednokrotnego partnera za pomocą protokołu SAML

Administratorzy partnerów mogą skonfigurować logowanie jednokrotne SAML dla nowo tworzonych organizacji klientów. Mogą skonfigurować jedną, predefiniowaną relację SSO i zastosować tę konfigurację w zarządzanych przez siebie organizacjach klientów, a także w odniesieniu do własnych pracowników.

Poniższe kroki dotyczące logowania jednokrotnego partnera dotyczą wyłącznie nowo utworzonych organizacji klientów. Jeśli administratorzy partnerów spróbują dodać funkcję Partner SSO do istniejącej organizacji klienta, system zachowa istniejącą metodę uwierzytelniania, aby zapobiec utracie dostępu przez istniejących użytkowników.

1

Sprawdź, czy zewnętrzny dostawca tożsamości (IdP) spełnia wymagania wymienione w sekcji Wymagania dla dostawców tożsamości dokumentu Integracja logowania jednokrotnego w Control Hub.

2

Złóż wniosek o serwis w Cisco TAC. TAC musi nawiązać relację zaufania pomiędzy zewnętrznym dostawcą tożsamości a usługą Cisco Common Identity.

Jeśli Twój dostawca tożsamości wymaga włączenia funkcji passEmailInRequest, upewnij się, że uwzględniłeś to wymaganie w żądaniu usługi. Jeśli nie masz pewności, czy ta funkcja jest wymagana, skontaktuj się ze swoim dostawcą tożsamości.

.

3

Prześlij plik metadanych CI dostarczony przez TAC do dostawcy tożsamości.

4

Skonfiguruj szablon wprowadzający:

  • W ustawieniu Tryb uwierzytelniania wybierz opcję Uwierzytelnianie partnera.

  • Wprowadź identyfikator jednostki IDP. Identyfikator EntityID można znaleźć w metadanych SAML XML zewnętrznego dostawcy tożsamości.

Dodaj nowy szablon opcji ekranu; zawiera domyślne opcje trybu uwierzytelniania: Uwierzytelnianie Broadworks, uwierzytelnianie Webex i uwierzytelnianie partnerów

Po zakończeniu konfiguracji możesz ręcznie sprawdzić, czy identyfikator podmiotu partnera IdP jest skonfigurowany prawidłowo.

  1. Zarejestruj klienta korzystającego z szablonu i utwórz nowego użytkownika w organizacji klienta.

  2. Sprawdź, czy użytkownik może się zalogować.

    Logowanie użytkownika powinno przekierowywać na stronę logowania partnera IdP, a użytkownik musi być w stanie zalogować się pomyślnie, podając prawidłowe dane uwierzytelniające.

Konfigurowanie logowania jednokrotnego partnera za pomocą OpenID Connect (OIDC)

Administratorzy partnerów mogą skonfigurować usługę OIDC SSO dla nowo tworzonych organizacji klientów. Mogą skonfigurować jedną, predefiniowaną relację SSO i zastosować tę konfigurację w zarządzanych przez siebie organizacjach klientów, a także w odniesieniu do własnych pracowników.

Poniższe kroki dotyczące partnera SSO OIDC dotyczą wyłącznie nowo utworzonych organizacji klientów. Jeśli administratorzy partnerów spróbują zmienić domyślny typ uwierzytelniania na Partner SSO OIDC w istniejącym szablonie, zmiany nie zostaną zastosowane do organizacji klientów, które już zarejestrowały się za pomocą tego szablonu.

1

Złóż wniosek o usługę w Cisco TAC, podając dane dostawcy tożsamości OpenID Connect.

W poniższej tabeli przedstawiono obowiązkowe i opcjonalne atrybuty IDP. TAC konfiguruje dostawcę tożsamości (IDP) na platformie CI i dostarcza adres URI przekierowania, który należy skonfigurować na dostawcy tożsamości.

atrybut

Wymagane

Opis

Nazwa dostawcy tożsamości

Tak

Unikalna nazwa, bez uwzględniania wielkości liter. Może zawierać litery, cyfry, myślniki, podkreślenia, tyldy i kropki. Maksymalna długość: 128 znaków.

Identyfikator klienta OAuth

Tak

Służy do żądania uwierzytelnienia dostawcy tożsamości OIDC.

Tajny klucz klienta OAuth

Tak

Służy do żądania uwierzytelnienia dostawcy tożsamości OIDC.

Lista zakresów

Tak

Służy do żądania uwierzytelnienia dostawcy tożsamości OIDC. Lista zakresów rozdzielonych spacjami (na przykład profil e-mail OpenID) musi zawierać OpenID i e-mail.

Punkt końcowy autoryzacji

Tak, jeśli punkt końcowy odkrycia nie jest podany

Adres URL punktu końcowego autoryzacji OAuth 2.0 dostawcy tożsamości.

punkt końcowy tokenu

Tak, jeśli punkt końcowy odkrycia nie jest podany

Adres URL punktu końcowego tokena OAuth 2.0 dostawcy tożsamości.

Punkt końcowy odkrycia

Nie

Adres URL punktu końcowego wykrywania dostawcy tożsamości na potrzeby wykrywania punktów końcowych OpenID.

Punkt końcowy informacji o użytkowniku

Nie

Adres URL punktu końcowego UserInfo dostawcy tożsamości.

Punkt końcowy zestawu kluczy

Nie

Adres URL punktu końcowego zestawu kluczy internetowych JSON dostawcy tożsamości.

Oprócz powyższych atrybutów IDP należy określić identyfikator organizacji partnerskiej w żądaniu TAC.

2

Skonfiguruj adres URI przekierowania na dostawcy tożsamości OpenID Connect.

3

Skonfiguruj szablon wprowadzający:

  • W przypadku ustawienia Tryb uwierzytelniania wybierz opcję Uwierzytelnianie partnera za pomocą OpenID Connect

  • W przypadku OpenID Connect IDP Entity IDwprowadź nazwę IDP podaną podczas konfiguracji IDP.

Partner hurtowy SSO

Po zakończeniu konfiguracji możesz ręcznie sprawdzić, czy identyfikator podmiotu partnera IdP jest skonfigurowany prawidłowo.

  1. Zarejestruj klienta korzystającego z szablonu i utwórz nowego użytkownika w organizacji klienta.

  2. Dzięki temu użytkownik może zalogować się, korzystając z procesu uwierzytelniania SSO.

Czy ten artykuł był pomocny?
Czy ten artykuł był pomocny?