- Página inicial
- /
- Artigo
Configurar o SSO do parceiro com SAML ou OpenID Connect para clientes do Wholesale RTM
Configure o Partner Single Sign-On (SSO) com SAML ou OpenID Connect para fornecer acesso seguro ao cliente com um único conjunto de credenciais gerenciadas pelo Provedor de Identidade (IdP).
Configurar SSO do parceiro com SAML
Os administradores de parceiros podem configurar o SAML SSO para organizações de clientes recém-criadas. Eles podem configurar um único relacionamento SSO predefinido e aplicar essa configuração às organizações clientes que gerenciam e aos seus próprios funcionários.
As seguintes etapas de SSO do parceiro se aplicam somente a organizações de clientes recém-criadas. Se os administradores de parceiros tentarem adicionar o SSO de parceiro a uma organização de cliente existente, o sistema manterá o método de autenticação existente para evitar que os usuários existentes percam o acesso.
| 1 |
Verifique se o Provedor de Identidade (IdP) de terceiros atende aos requisitos listados na seção Requisitos para Provedores de Identidade de Integração de Logon Único no Control Hub. |
| 2 |
Abra uma solicitação de serviço com o Cisco TAC. O TAC deve estabelecer uma relação de confiança entre o IdP de terceiros e o serviço Cisco Common Identity.
Se o seu IdP exigir a ativação do recurso |
| 3 |
Carregue o arquivo de metadados do CI que o TAC forneceu ao seu IdP. |
| 4 |
Configurar um modelo de integração:
|
Depois de concluir a configuração, você pode verificar manualmente se o ID da entidade do Partner IdP está configurado corretamente.
-
Integre um cliente que usa o modelo e crie um novo usuário na organização do cliente.
-
Verifique se o usuário consegue fazer login.
O login do usuário deve redirecionar para a página de login do IdP do parceiro, e o usuário deve conseguir fazer login com sucesso com credenciais válidas.
Configurar SSO do parceiro com OpenID Connect (OIDC)
Os administradores de parceiros podem configurar o OIDC SSO para organizações de clientes recém-criadas. Eles podem configurar um único relacionamento SSO predefinido e aplicar essa configuração às organizações clientes que gerenciam e aos seus próprios funcionários.
As seguintes etapas do SSO OIDC do parceiro se aplicam somente a organizações de clientes recém-criadas. Se os administradores de parceiros tentarem modificar o tipo de autenticação padrão para Partner SSO OIDC em um modelo existente, as alterações não se aplicarão às organizações de clientes já integradas usando o modelo.
| 1 |
Abra uma solicitação de serviço com o Cisco TAC com os detalhes do IDP do OpenID Connect. A tabela a seguir mostra os atributos obrigatórios e opcionais do IDP. O TAC configura o IDP no CI e fornece o URI de redirecionamento a ser configurado no IDP.
Além dos atributos do IDP acima, você precisa especificar um ID da organização parceira na solicitação do TAC. | ||||||||||||||||||||||||||||||
| 2 |
Configure o URI de redirecionamento no IDP de conexão OpenID. | ||||||||||||||||||||||||||||||
| 3 |
Configurar um modelo de integração:
|
Depois de concluir a configuração, você pode verificar manualmente se o ID da entidade do Partner IdP está configurado corretamente.
-
Integre um cliente que usa o modelo e crie um novo usuário na organização do cliente.
-
É muito importante que o usuário possa efetuar login usando o fluxo de autenticação SSO.

