SSO - SAML partener

Permite administratorilor parteneri să configureze SAML SSO pentru organizațiile client nou create. Partenerii pot configura o singură relație SSO predefinită și pot aplica această configurație organizațiilor de clienți pe care le gestionează, precum și propriilor angajați.

Pașii SSO parteneri de mai jos se aplică numai organizațiilor de clienți nou-create. Dacă administratorii de parteneri încearcă să adauge Partner SSO la o organizație client existentă, metoda de autentificare existentă este reținută pentru a împiedica utilizatorii existenți să piardă accesul.

  1. Verificați dacă furnizorul de identitate terț îndeplinește cerințele listate în secțiunea Cerințe pentru furnizorii de identitate din Integrarea sign-on unic în Control Hub.

  2. Încărcați fișierul cu metadate CI care are un furnizor de identitate.

  3. Configurați un șablon de integrare. Pentru setarea Mod autentificare, selectați Autentificare partener. Pentru ID-ul de entitate IDP, introduceți EntityID din XML-ul de metadate SAML al furnizorului de identitate terță parte.

  4. Creați un utilizator nou într-o nouă organizație client care utilizează șablonul.

  5. Foarte că utilizatorul se poate conecta.

SSO partener - OpenID Connect (OIDC)

Permite administratorilor parteneri să configureze OIDC SSO pentru organizațiile client nou create. Partenerii pot configura o singură relație SSO predefinită și pot aplica această configurație organizațiilor de clienți pe care le gestionează, precum și propriilor angajați.

Pașii de mai jos pentru a configura SSO OIDC partener se aplică numai organizațiilor client nou create. Dacă administratorii partenerilor încearcă să modifice tipul de autentificare implicit în SSO OIDC partener într-un templu existent, modificările nu se vor aplica organizațiilor client deja integrate utilizând șablonul.

  1. Deschideți o solicitare de serviciu la Cisco TAC cu detaliile OpenID Connect IDP. Următoarele sunt atributele IDP obligatorii și opționale. TAC trebuie să configureze IDP pe CI și să furnizeze URI-ul de redirecționare care va fi configurat pe IDP.

    atribut

    Obligatoriu

    Descriere

    Nume IDP

    Da

    Nume unic, dar insensibil la majuscule pentru configurația OIDC IdP, poate consta din litere, cifre, cratime, sublinieri, liniuțe și puncte și lungimea maximă este de 128 de caractere.

    ID client OAuth

    Da

    Utilizat pentru a solicita autentificarea OIDC IdP.

    Cheie secretă client OAuth

    Da

    Utilizat pentru a solicita autentificarea OIDC IdP.

    Listă de domenii

    Da

    Lista domeniilor care vor fi utilizate la solicitarea autentificării OIDC IdP, împărțită la spațiu, de ex. „openid e-mail profile” Trebuie să includă openid și e-mail.

    Terminal autorizare

    Da dacă nu s-a furnizat punctul de sfârșit discovery

    URL al terminalului de autorizare OAuth 2.0 al IdP.

    Punct de sfârșit token

    Da dacă nu s-a furnizat punctul de sfârșit discovery

    Adresa URL a terminalului pentru token OAuth 2.0 al IdP.

    Terminal descoperire

    Nu

    Adresa URL a terminalului de descoperire a IdP pentru descoperirea terminalelor OpenID.

    Terminal informații utilizator

    Nu

    Adresa URL a terminalului UserInfo pentru IdP.

    Setare terminal terminal

    Nu

    Adresa URL a terminalului setării cheii web JSON a IdP-ului.

    Pe lângă atributele IDP de mai sus, ID-ul organizației partenere trebuie specificat în solicitarea TAC.

  2. Configurați URI de redirecționare pe IDP-ul OpenID connect.

  3. Configurați un șablon de integrare. Pentru setarea Mod autentificare, selectați Autentificare partener cu OpenID Connect și introduceți numele IDP furnizat în timpul configurării IDP ca ID entitate OpenID Connect IDP.

  4. Creați un utilizator nou într-o nouă organizație client care utilizează șablonul.

  5. Foarte precis, utilizatorul se poate conecta utilizând fluxul de autentificare SSO.