V tomto článku
Konfigurácia partnerského SSO so SAML
Konfigurácia partnerského SSO s OpenID Connect (OIDC)

Konfigurácia partnerského SSO so SAML alebo OpenID Connect pre veľkoobchodných zákazníkov RTM

list-menuV tomto článku
list-menuSpätná väzba?

Nakonfigurujte si jednotné prihlásenie (SSO) partnera pomocou SAML alebo OpenID Connect, aby ste zákazníkom poskytli bezpečný prístup s jednou sadou prihlasovacích údajov spravovaných poskytovateľom identity (IdP).

Konfigurácia partnerského SSO so SAML

Správcovia partnerov môžu nakonfigurovať jediné prihlásenie cez SAML pre novovytvorené organizácie zákazníkov. Môžu nakonfigurovať jeden preddefinovaný vzťah SSO a použiť túto konfiguráciu na zákaznícke organizácie, ktoré spravujú, a na svojich vlastných zamestnancov.

Nasledujúce kroky partnerského SSO sa vzťahujú iba na novovytvorené organizácie zákazníkov. Ak sa správcovia partnerov pokúsia pridať partnerské jediné prihlásenie (SSO) do existujúcej organizácie zákazníka, systém si zachová existujúcu metódu overovania, aby zabránil strate prístupu existujúcich používateľov.

1

Overte, či poskytovateľ identity (IdP) tretej strany spĺňa požiadavky uvedené v časti Požiadavky na poskytovateľov identity v dokumente Integrácia jednotného prihlásenia v aplikácii Control Hub.

2

Otvorte servisnú požiadavku pomocou Cisco TAC. TAC musí nadviazať vzťah dôvery medzi poskytovateľom identity tretej strany a službou Cisco Common Identity.

Ak váš poskytovateľ identity vyžaduje povolenie funkcie passEmailInRequest, nezabudnite túto požiadavku uviesť v žiadosti o službu. Ak si nie ste istí, či je táto funkcia povinná, overte si to u svojho poskytovateľa identity.

.

3

Nahrajte súbor s metadátami CI, ktorý TAC poskytol vášmu poskytovateľovi identity.

4

Nakonfigurujte šablónu pre onboarding:

  • Pre nastavenie Režim overovania vyberte Overenie partnera.

  • Zadajte ID entity IDP. ID entity nájdete v XML metadát SAML poskytovateľa identity tretej strany.

Pridať nové možnosti obrazovky šablóny; zahŕňa predvolené možnosti režimu overovania: Overovanie Broadworks, overovanie Webex a overovanie partnera

Po dokončení konfigurácie môžete manuálne overiť, či je ID entity Partner IdP správne nastavené.

  1. Zapojte zákazníka, ktorý používa šablónu, a vytvorte nového používateľa v organizácii zákazníka.

  2. Overte, či sa používateľ môže prihlásiť.

    Prihlásenie používateľa by malo presmerovať na prihlasovaciu stránku partnerského poskytovateľa identity a používateľ sa musí byť schopný úspešne prihlásiť s platnými prihlasovacími údajmi.

Konfigurácia partnerského SSO s OpenID Connect (OIDC)

Správcovia partnerov môžu nakonfigurovať OIDC SSO pre novovytvorené organizácie zákazníkov. Môžu nakonfigurovať jeden preddefinovaný vzťah SSO a použiť túto konfiguráciu na zákaznícke organizácie, ktoré spravujú, a na svojich vlastných zamestnancov.

Nasledujúce kroky partnerského SSO OIDC sa vzťahujú iba na novovytvorené organizácie zákazníkov. Ak sa správcovia partnerov pokúsia v existujúcej šablóne zmeniť predvolený typ overenia na Partner SSO OIDC, zmeny sa nepoužijú pre organizácie zákazníkov, ktoré sú už registrované pomocou danej šablóny.

1

Otvorte servisnú požiadavku v Cisco TAC s podrobnosťami o poskytovateľovi identifikácie OpenID Connect.

Nasledujúca tabuľka zobrazuje povinné a voliteľné atribúty IDP. TAC nastaví IDP na CI a poskytne vám URI presmerovania, ktoré sa má nakonfigurovať na IDP.

Atribút

Povinné

Opis

Názov poskytovateľa identity

Áno

Jedinečný názov, ktorý nerozlišuje malé a veľké písmená. Môže obsahovať písmená, čísla, pomlčky, podčiarkovníky, vlnovky a bodky. Maximálna dĺžka: 128 znakov.

ID klienta OAuth

Áno

Používa sa na vyžiadanie autentifikácie OIDC IdP.

Tajný kľúč klienta OAuth

Áno

Používa sa na vyžiadanie autentifikácie OIDC IdP.

Zoznam rozsahov

Áno

Používa sa na vyžiadanie autentifikácie OIDC IdP. Zoznam rozsahov oddelený medzerami (napríklad profil e-mailu s otvoreným ID) musí obsahovať atribúty openid a e-mail.

Koncový bod autorizácie

Áno, ak nie je poskytnutý discoveryEndpoint

URL adresa koncového bodu autorizácie OAuth 2.0 poskytovateľa identity.

tokenEndpoint

Áno, ak nie je poskytnutý discoveryEndpoint

URL koncového bodu tokenu OAuth 2.0 poskytovateľa identity.

Koncový bod objavovania

Nie

URL adresa koncového bodu objavovania poskytovateľa identity pre objavovanie koncových bodov OpenID.

Koncový bod používateľských informácií

Nie

URL koncového bodu UserInfo poskytovateľa identity.

Koncový bod sady kľúčov

Nie

URL koncového bodu sady webových kľúčov JSON poskytovateľa identity.

Okrem vyššie uvedených atribútov IDP je potrebné v žiadosti TAC uviesť ID partnerskej organizácie.

2

Nakonfigurujte URI presmerovania na poskytovateľovi IDP pripojenia OpenID.

3

Nakonfigurujte šablónu pre onboarding:

  • Pre nastavenie Režim overovania vyberte Overenie partnera pomocou OpenID Connect

  • Pre ID entity IDP OpenID Connectzadajte názov IDP poskytnutý počas nastavenia IDP.

Veľkoobchodný partner SSO

Po dokončení konfigurácie môžete manuálne overiť, či je ID entity Partner IdP správne nastavené.

  1. Zapojte zákazníka, ktorý používa šablónu, a vytvorte nového používateľa v organizácii zákazníka.

  2. Veľmi dôležité je, aby sa používateľ mohol prihlásiť pomocou procesu overovania SSO.

Bol tento článok užitočný?
Bol tento článok užitočný?