- Главная
- /
- Статья
Настройте партнерский единый вход с помощью SAML или OpenID Connect для оптовых клиентов RTM
Настройте систему единого входа партнера (SSO) с помощью SAML или OpenID Connect, чтобы обеспечить безопасный доступ клиентов с помощью единого набора учетных данных, управляемых поставщиком удостоверений (IdP).
Настройте партнерский единый вход с помощью SAML
Администраторы партнеров могут настраивать единый вход SAML для вновь созданных организаций клиентов. Они могут настроить одну предопределенную связь SSO и применить эту конфигурацию к организациям-клиентам, которыми они управляют, а также к своим собственным сотрудникам.
Следующие шаги единого входа для партнеров применимы только к вновь созданным организациям-клиентам. Если администраторы партнеров попытаются добавить партнерскую систему единого входа (SSO) к существующей организации клиента, система сохранит существующий метод аутентификации, чтобы не допустить потери доступа существующими пользователями.
| 1 |
Убедитесь, что сторонний поставщик удостоверений (IdP) соответствует требованиям, перечисленным в разделе Требования к поставщикам удостоверений документа Интеграция единого входа в Control Hub. |
| 2 |
Откройте запрос на обслуживание в Cisco TAC. Центр технической поддержки должен установить доверительные отношения между сторонним поставщиком удостоверений и службой Cisco Common Identity.
Если ваш IdP требует включения функции |
| 3 |
Загрузите файл метаданных CI, предоставленный TAC вашему поставщику удостоверений. |
| 4 |
Настройте шаблон адаптации:
|
После завершения настройки вы можете вручную проверить правильность настройки идентификатора сущности партнера IdP.
-
Подключите клиента, который использует шаблон, и создайте нового пользователя в организации клиента.
-
Убедитесь, что пользователь может войти в систему.
Вход пользователя в систему должен перенаправляться на страницу входа партнерского поставщика удостоверений, и пользователь должен иметь возможность успешно войти в систему, используя действительные учетные данные.
Настройте единый вход партнера с помощью OpenID Connect (OIDC)
Администраторы партнеров могут настраивать единый вход в систему OIDC для вновь созданных организаций-клиентов. Они могут настроить одну предопределенную связь SSO и применить эту конфигурацию к организациям-клиентам, которыми они управляют, а также к своим собственным сотрудникам.
Следующие шаги партнерской SSO OIDC применимы только к вновь созданным организациям-клиентам. Если администраторы партнеров попытаются изменить тип аутентификации по умолчанию на Partner SSO OIDC в существующем шаблоне, изменения не будут применены к организациям-клиентам, уже подключенным с помощью шаблона.
| 1 |
Откройте запрос на обслуживание в Cisco TAC, указав сведения о OpenID Connect IDP. В следующей таблице показаны обязательные и необязательные атрибуты IDP. TAC настроит IDP на CI и предоставит вам URI перенаправления для настройки на IDP.
Помимо указанных выше атрибутов IDP, в запросе TAC необходимо указать идентификатор партнерской организации. | ||||||||||||||||||||||||||||||
| 2 |
Настройте URI перенаправления на IDP подключения OpenID. | ||||||||||||||||||||||||||||||
| 3 |
Настройте шаблон адаптации:
|
После завершения настройки вы можете вручную проверить правильность настройки идентификатора сущности партнера IdP.
-
Подключите клиента, который использует шаблон, и создайте нового пользователя в организации клиента.
-
Очень важно, чтобы пользователь мог войти в систему, используя процесс аутентификации SSO.

