В этой статье
Настройте партнерский единый вход с помощью SAML
Настройте единый вход партнера с помощью OpenID Connect (OIDC)

Настройте партнерский единый вход с помощью SAML или OpenID Connect для оптовых клиентов RTM

list-menuВ этой статье
list-menuОтправить обратную связь?

Настройте систему единого входа партнера (SSO) с помощью SAML или OpenID Connect, чтобы обеспечить безопасный доступ клиентов с помощью единого набора учетных данных, управляемых поставщиком удостоверений (IdP).

Настройте партнерский единый вход с помощью SAML

Администраторы партнеров могут настраивать единый вход SAML для вновь созданных организаций клиентов. Они могут настроить одну предопределенную связь SSO и применить эту конфигурацию к организациям-клиентам, которыми они управляют, а также к своим собственным сотрудникам.

Следующие шаги единого входа для партнеров применимы только к вновь созданным организациям-клиентам. Если администраторы партнеров попытаются добавить партнерскую систему единого входа (SSO) к существующей организации клиента, система сохранит существующий метод аутентификации, чтобы не допустить потери доступа существующими пользователями.

1

Убедитесь, что сторонний поставщик удостоверений (IdP) соответствует требованиям, перечисленным в разделе Требования к поставщикам удостоверений документа Интеграция единого входа в Control Hub.

2

Откройте запрос на обслуживание в Cisco TAC. Центр технической поддержки должен установить доверительные отношения между сторонним поставщиком удостоверений и службой Cisco Common Identity.

Если ваш IdP требует включения функции passEmailInRequest, обязательно включите это требование в запрос на обслуживание. Если вы не уверены, нужна ли вам эта функция, обратитесь к своему поставщику удостоверений.

.

3

Загрузите файл метаданных CI, предоставленный TAC вашему поставщику удостоверений.

4

Настройте шаблон адаптации:

  • Для настройки Режим аутентификации выберите Аутентификация партнера.

  • Введите идентификатор объекта IDP. Вы можете найти EntityID в XML-файле метаданных SAML стороннего поставщика удостоверений.

Добавить новые параметры экрана шаблона; включает параметры режима аутентификации по умолчанию: Аутентификация Broadworks, аутентификация Webex и аутентификация партнеров

После завершения настройки вы можете вручную проверить правильность настройки идентификатора сущности партнера IdP.

  1. Подключите клиента, который использует шаблон, и создайте нового пользователя в организации клиента.

  2. Убедитесь, что пользователь может войти в систему.

    Вход пользователя в систему должен перенаправляться на страницу входа партнерского поставщика удостоверений, и пользователь должен иметь возможность успешно войти в систему, используя действительные учетные данные.

Настройте единый вход партнера с помощью OpenID Connect (OIDC)

Администраторы партнеров могут настраивать единый вход в систему OIDC для вновь созданных организаций-клиентов. Они могут настроить одну предопределенную связь SSO и применить эту конфигурацию к организациям-клиентам, которыми они управляют, а также к своим собственным сотрудникам.

Следующие шаги партнерской SSO OIDC применимы только к вновь созданным организациям-клиентам. Если администраторы партнеров попытаются изменить тип аутентификации по умолчанию на Partner SSO OIDC в существующем шаблоне, изменения не будут применены к организациям-клиентам, уже подключенным с помощью шаблона.

1

Откройте запрос на обслуживание в Cisco TAC, указав сведения о OpenID Connect IDP.

В следующей таблице показаны обязательные и необязательные атрибуты IDP. TAC настроит IDP на CI и предоставит вам URI перенаправления для настройки на IDP.

Атрибут

Обязательный

Описание

Имя ВПЛ

Да

Уникальное имя, нечувствительное к регистру. Он может включать буквы, цифры, дефисы, подчеркивания, тильды и точки. Максимальная длина: 128 симв.

Идентификатор клиента OAuth

Да

Используется для запроса аутентификации OIDC IdP.

Секрет клиента OAuth

Да

Используется для запроса аутентификации OIDC IdP.

Список областей

Да

Используется для запроса аутентификации OIDC IdP. Список областей действия, разделенных пробелами (например, профиль электронной почты OpenID), должен включать OpenID и электронную почту.

Конечная точка авторизации

Да, если discoveryEndpoint не указан

URL-адрес конечной точки авторизации OAuth 2.0 IdP.

tokenEndpoint

Да, если discoveryEndpoint не указан

URL-адрес конечной точки токена OAuth 2.0 IdP.

Конечная точка обнаружения

Нет

URL-адрес конечной точки обнаружения IdP для обнаружения конечных точек OpenID.

userInfoEndpoint

Нет

URL конечной точки UserInfo поставщика удостоверений.

Конечная точка набора ключей

Нет

URL конечной точки набора веб-ключей JSON поставщика удостоверений.

Помимо указанных выше атрибутов IDP, в запросе TAC необходимо указать идентификатор партнерской организации.

2

Настройте URI перенаправления на IDP подключения OpenID.

3

Настройте шаблон адаптации:

  • Для параметра Режим аутентификации выберите Аутентификация партнера с OpenID Connect

  • Для Идентификатора объекта IDP OpenID Connectвведите имя IDP, указанное во время настройки IDP.

Оптовый партнер SSO

После завершения настройки вы можете вручную проверить правильность настройки идентификатора сущности партнера IdP.

  1. Подключите клиента, который использует шаблон, и создайте нового пользователя в организации клиента.

  2. Очень важно, чтобы пользователь мог войти в систему, используя процесс аутентификации SSO.

Была ли статья полезной?
Была ли статья полезной?