- Domov
- /
- Článok
Konfigurácia partnerského SSO so SAML alebo OpenID Connect pre veľkoobchodných zákazníkov RTM
Nakonfigurujte si jednotné prihlásenie (SSO) partnera pomocou SAML alebo OpenID Connect, aby ste zákazníkom poskytli bezpečný prístup s jednou sadou prihlasovacích údajov spravovaných poskytovateľom identity (IdP).
Konfigurácia partnerského SSO so SAML
Správcovia partnerov môžu nakonfigurovať jediné prihlásenie cez SAML pre novovytvorené organizácie zákazníkov. Môžu nakonfigurovať jeden preddefinovaný vzťah SSO a použiť túto konfiguráciu na zákaznícke organizácie, ktoré spravujú, a na svojich vlastných zamestnancov.
Nasledujúce kroky partnerského SSO sa vzťahujú iba na novovytvorené organizácie zákazníkov. Ak sa správcovia partnerov pokúsia pridať partnerské jediné prihlásenie (SSO) do existujúcej organizácie zákazníka, systém si zachová existujúcu metódu overovania, aby zabránil strate prístupu existujúcich používateľov.
| 1 |
Overte, či poskytovateľ identity (IdP) tretej strany spĺňa požiadavky uvedené v časti Požiadavky na poskytovateľov identity v dokumente Integrácia jednotného prihlásenia v aplikácii Control Hub. |
| 2 |
Otvorte servisnú požiadavku pomocou Cisco TAC. TAC musí nadviazať vzťah dôvery medzi poskytovateľom identity tretej strany a službou Cisco Common Identity.
Ak váš poskytovateľ identity vyžaduje povolenie funkcie |
| 3 |
Nahrajte súbor s metadátami CI, ktorý TAC poskytol vášmu poskytovateľovi identity. |
| 4 |
Nakonfigurujte šablónu pre onboarding:
|
Po dokončení konfigurácie môžete manuálne overiť, či je ID entity Partner IdP správne nastavené.
-
Zapojte zákazníka, ktorý používa šablónu, a vytvorte nového používateľa v organizácii zákazníka.
-
Overte, či sa používateľ môže prihlásiť.
Prihlásenie používateľa by malo presmerovať na prihlasovaciu stránku partnerského poskytovateľa identity a používateľ sa musí byť schopný úspešne prihlásiť s platnými prihlasovacími údajmi.
Konfigurácia partnerského SSO s OpenID Connect (OIDC)
Správcovia partnerov môžu nakonfigurovať OIDC SSO pre novovytvorené organizácie zákazníkov. Môžu nakonfigurovať jeden preddefinovaný vzťah SSO a použiť túto konfiguráciu na zákaznícke organizácie, ktoré spravujú, a na svojich vlastných zamestnancov.
Nasledujúce kroky partnerského SSO OIDC sa vzťahujú iba na novovytvorené organizácie zákazníkov. Ak sa správcovia partnerov pokúsia v existujúcej šablóne zmeniť predvolený typ overenia na Partner SSO OIDC, zmeny sa nepoužijú pre organizácie zákazníkov, ktoré sú už registrované pomocou danej šablóny.
| 1 |
Otvorte servisnú požiadavku v Cisco TAC s podrobnosťami o poskytovateľovi identifikácie OpenID Connect. Nasledujúca tabuľka zobrazuje povinné a voliteľné atribúty IDP. TAC nastaví IDP na CI a poskytne vám URI presmerovania, ktoré sa má nakonfigurovať na IDP.
Okrem vyššie uvedených atribútov IDP je potrebné v žiadosti TAC uviesť ID partnerskej organizácie. | ||||||||||||||||||||||||||||||
| 2 |
Nakonfigurujte URI presmerovania na poskytovateľovi IDP pripojenia OpenID. | ||||||||||||||||||||||||||||||
| 3 |
Nakonfigurujte šablónu pre onboarding:
|
Po dokončení konfigurácie môžete manuálne overiť, či je ID entity Partner IdP správne nastavené.
-
Zapojte zákazníka, ktorý používa šablónu, a vytvorte nového používateľa v organizácii zákazníka.
-
Veľmi dôležité je, aby sa používateľ mohol prihlásiť pomocou procesu overovania SSO.

