Neste artigo
Configurar SSO do parceiro com SAML
Configurar SSO do parceiro com OpenID Connect (OIDC)

Configurar o SSO do parceiro com SAML ou OpenID Connect para clientes do Wholesale RTM

list-menuNeste artigo
list-menuComentários?

Configure o Partner Single Sign-On (SSO) com SAML ou OpenID Connect para fornecer acesso seguro ao cliente com um único conjunto de credenciais gerenciadas pelo Provedor de Identidade (IdP).

Configurar SSO do parceiro com SAML

Os administradores de parceiros podem configurar o SAML SSO para organizações de clientes recém-criadas. Eles podem configurar um único relacionamento SSO predefinido e aplicar essa configuração às organizações clientes que gerenciam e aos seus próprios funcionários.

As seguintes etapas de SSO do parceiro se aplicam somente a organizações de clientes recém-criadas. Se os administradores de parceiros tentarem adicionar o SSO de parceiro a uma organização de cliente existente, o sistema manterá o método de autenticação existente para evitar que os usuários existentes percam o acesso.

1

Verifique se o Provedor de Identidade (IdP) de terceiros atende aos requisitos listados na seção Requisitos para Provedores de Identidade de Integração de Logon Único no Control Hub.

2

Abra uma solicitação de serviço com o Cisco TAC. O TAC deve estabelecer uma relação de confiança entre o IdP de terceiros e o serviço Cisco Common Identity.

Se o seu IdP exigir a ativação do recurso passEmailInRequest, certifique-se de incluir esse requisito na solicitação de serviço. Verifique com seu IdP se não tiver certeza se esse recurso é necessário.

.

3

Carregue o arquivo de metadados do CI que o TAC forneceu ao seu IdP.

4

Configurar um modelo de integração:

  • Para a configuração do Modo de autenticação, selecione Autenticação do parceiro.

  • Digite o ID da entidade IDP. Você pode encontrar o EntityID no XML de metadados SAML do IdP de terceiros.

Adicionar novas opções de tela de modelo; inclui opções de modo de autenticação padrão: Autenticação Broadworks, autenticação Webex e autenticação de parceiros

Depois de concluir a configuração, você pode verificar manualmente se o ID da entidade do Partner IdP está configurado corretamente.

  1. Integre um cliente que usa o modelo e crie um novo usuário na organização do cliente.

  2. Verifique se o usuário consegue fazer login.

    O login do usuário deve redirecionar para a página de login do IdP do parceiro, e o usuário deve conseguir fazer login com sucesso com credenciais válidas.

Configurar SSO do parceiro com OpenID Connect (OIDC)

Os administradores de parceiros podem configurar o OIDC SSO para organizações de clientes recém-criadas. Eles podem configurar um único relacionamento SSO predefinido e aplicar essa configuração às organizações clientes que gerenciam e aos seus próprios funcionários.

As seguintes etapas do SSO OIDC do parceiro se aplicam somente a organizações de clientes recém-criadas. Se os administradores de parceiros tentarem modificar o tipo de autenticação padrão para Partner SSO OIDC em um modelo existente, as alterações não se aplicarão às organizações de clientes já integradas usando o modelo.

1

Abra uma solicitação de serviço com o Cisco TAC com os detalhes do IDP do OpenID Connect.

A tabela a seguir mostra os atributos obrigatórios e opcionais do IDP. O TAC configura o IDP no CI e fornece o URI de redirecionamento a ser configurado no IDP.

Atributo

Necessário

Descrição

Nome do IDP

Sim

Nome exclusivo, sem distinção entre maiúsculas e minúsculas. Pode incluir letras, números, hifens, sublinhados, til e pontos. Comprimento máximo: 128 caracteres.

ID do cliente OAuth

Sim

Usado para solicitar autenticação OIDC IdP.

Segredo do cliente OAuth

Sim

Usado para solicitar autenticação OIDC IdP.

Lista de escopos

Sim

Usado para solicitar autenticação OIDC IdP. A lista de escopos separados por espaços (por exemplo, perfil de e-mail openid) deve incluir openid e e-mail.

Ponto final de autorização

Sim se discoveryEndpoint não for fornecido

URL do ponto de extremidade de autorização OAuth 2.0 do IdP.

tokenEndpoint

Sim se discoveryEndpoint não for fornecido

URL do ponto de extremidade do token OAuth 2.0 do IdP.

Ponto final de descoberta

Não

URL do ponto de extremidade de descoberta do IdP para descoberta de pontos de extremidade OpenID.

userInfoEndpoint

Não

URL do ponto de extremidade UserInfo do IdP.

Ponto final do conjunto de chaves

Não

URL do ponto de extremidade do conjunto de chaves da web JSON do IdP.

Além dos atributos do IDP acima, você precisa especificar um ID da organização parceira na solicitação do TAC.

2

Configure o URI de redirecionamento no IDP de conexão OpenID.

3

Configurar um modelo de integração:

  • Para a configuração Modo de autenticação, selecione Autenticação de parceiro com OpenID Connect

  • Para OpenID Connect IDP Entity ID, insira o nome do IDP fornecido durante a configuração do IDP.

Parceiro atacadista SSO

Depois de concluir a configuração, você pode verificar manualmente se o ID da entidade do Partner IdP está configurado corretamente.

  1. Integre um cliente que usa o modelo e crie um novo usuário na organização do cliente.

  2. É muito importante que o usuário possa efetuar login usando o fluxo de autenticação SSO.

Este artigo foi útil?
Este artigo foi útil?