În acest articol
Configurați SSO-ul partenerului cu SAML
Configurați SSO-ul partenerului cu OpenID Connect (OIDC)

Configurați SSO-ul partenerului cu SAML sau OpenID Connect pentru clienții Wholesale RTM

list-menuÎn acest articol
list-menuFeedback?

Configurați autentificarea unică (SSO) pentru parteneri cu SAML sau OpenID Connect pentru a oferi acces securizat clienților cu un singur set de acreditări gestionate de furnizorul de identitate (IdP).

Configurați SSO-ul partenerului cu SAML

Administratorii parteneri pot configura SAML SSO pentru organizațiile clienților nou create. Aceștia pot configura o singură relație SSO predefinită și pot aplica acea configurație organizațiilor clienți pe care le gestionează și propriilor angajați.

Următorii pași pentru SSO-ul partenerilor se aplică numai organizațiilor clienților nou create. Dacă administratorii partenerilor încearcă să adauge SSO-ul partenerului la o organizație client existentă, sistemul păstrează metoda de autentificare existentă pentru a împiedica pierderea accesului de către utilizatorii existenți.

1

Verificați dacă furnizorul de identitate (IdP) terț îndeplinește cerințele enumerate în secțiunea Cerințe pentru furnizorii de identitate din Integrarea autentificării unice în Control Hub.

2

Deschideți o cerere de service cu Cisco TAC. TAC trebuie să stabilească o relație de încredere între IdP-ul terț și serviciul Cisco Common Identity.

Dacă IdP-ul dvs. necesită activarea funcției passEmailInRequest, asigurați-vă că includeți această cerință în solicitarea de serviciu. Verifică cu IdP-ul tău dacă nu ești sigur dacă această funcție este necesară.

.

3

Încărcați fișierul de metadate CI pe care TAC l-a furnizat furnizorului dvs. de identități.

4

Configurați un șablon de integrare:

  • Pentru setarea Mod autentificare, selectați Autentificare partener.

  • Introduceți ID-ul entității IDP . Puteți găsi EntityID-ul din fișierul XML de metadate SAML al IdP-ului terț.

Adăugați un nou șablon de opțiuni pentru ecran; include opțiunile implicite pentru modul de autentificare: Autentificare Broadworks, autentificare Webex și autentificare partener

După ce ați finalizat configurarea, puteți verifica manual dacă ID-ul entității IdP partener este configurat corect.

  1. Înregistrați un client care utilizează șablonul și creați un utilizator nou în organizația clientului.

  2. Verificați dacă utilizatorul se poate conecta.

    Conectarea utilizatorului ar trebui să redirecționeze către pagina de conectare a IdP-ului partenerului, iar utilizatorul trebuie să se poată conecta cu succes cu acreditări valide.

Configurați SSO-ul partenerului cu OpenID Connect (OIDC)

Administratorii parteneri pot configura SSO-ul OIDC pentru organizațiile clienților nou create. Aceștia pot configura o singură relație SSO predefinită și pot aplica acea configurație organizațiilor clienți pe care le gestionează și propriilor angajați.

Următorii pași OIDC SSO pentru parteneri se aplică numai organizațiilor clienți nou create. Dacă administratorii partenerilor încearcă să modifice tipul de autentificare implicit la Partner SSO OIDC într-un șablon existent, modificările nu se aplică organizațiilor client deja înregistrate folosind șablonul.

1

Deschideți o cerere de serviciu la Cisco TAC cu detaliile IDP-ului OpenID Connect.

Următorul tabel prezintă atributele IDP obligatorii și opționale. TAC configurează IDP-ul pe CI și vă furnizează URI-ul de redirecționare care trebuie configurat pe IDP.

atribut

Obligatoriu

Descriere

Nume IDP

Da

Nume unic, fără distincție între majuscule și minuscule. Poate include litere, cifre, cratime, sublinieri, tilde și puncte. Lungime maximă: 128 de caractere.

ID-ul clientului OAuth

Da

Folosit pentru a solicita autentificarea IdP-ului OIDC.

Secretul clientului OAuth

Da

Folosit pentru a solicita autentificarea IdP-ului OIDC.

Lista domeniilor de aplicare

Da

Folosit pentru a solicita autentificarea IdP-ului OIDC. Lista de domenii de aplicare separate prin spații (de exemplu, profilul de e-mail openid) trebuie să includă openid și e-mail.

Punct final de autorizare

Da, dacă nu este furnizat discoveryEndpoint

URL-ul punctului final de autorizare OAuth 2.0 al IdP-ului.

Punct final al jetonului

Da, dacă nu este furnizat discoveryEndpoint

Adresa URL a punctului final al tokenului OAuth 2.0 al IdP-ului.

Punct final de descoperire

Nu

Adresa URL a punctului final de descoperire al IdP-ului pentru descoperirea punctelor finale OpenID.

Punct final userInfo

Nu

URL-ul punctului final UserInfo al IdP-ului.

Punct final setat cheie

Nu

Adresa URL a punctului final setului de chei web JSON al IdP-ului.

Pe lângă atributele IDP de mai sus, trebuie să specificați un ID al organizației partenere în solicitarea TAC.

2

Configurați URI-ul de redirecționare pe IDP-ul de conectare OpenID.

3

Configurați un șablon de integrare:

  • Pentru setarea Mod de autentificare, selectați Autentificare partener cu OpenID Connect

  • Pentru ID entitate IDP OpenID Connect, introduceți numele IDP furnizat în timpul configurării IDP.

SSO pentru parteneri angro

După ce ați finalizat configurarea, puteți verifica manual dacă ID-ul entității IdP partener este configurat corect.

  1. Înregistrați un client care utilizează șablonul și creați un utilizator nou în organizația clientului.

  2. Foarte sigur că utilizatorul se poate conecta utilizând fluxul de autentificare SSO.

A fost util acest articol?
A fost util acest articol?