V tem članku
Konfigurirajte partnersko enotno prijavo (SSO) s SAML
Konfigurirajte partnersko enotno prijavo (SSO) z OpenID Connect (OIDC)

Konfigurirajte partnersko enotno prijavo (SSO) s SAML ali OpenID Connect za veleprodajne stranke RTM

list-menuV tem članku
list-menuPovratne informacije?

Konfigurirajte enotno prijavo partnerjev (SSO) s SAML ali OpenID Connect, da zagotovite varen dostop strank z enim samim naborom poverilnic, ki jih upravlja ponudnik identitete (IdP).

Konfigurirajte partnersko enotno prijavo (SSO) s SAML

Skrbniki partnerjev lahko konfigurirajo enotno prijavo SAML za novo ustvarjene organizacije strank. Konfigurirajo lahko eno vnaprej določeno razmerje SSO in to konfiguracijo uporabijo za organizacije strank, ki jih upravljajo, in za svoje zaposlene.

Naslednji koraki za enotno prijavo partnerjev veljajo samo za novo ustvarjene organizacije strank. Če skrbniki partnerjev poskušajo obstoječi organizaciji strank dodati partnersko enotno prijavo (SSO), sistem ohrani obstoječi način preverjanja pristnosti, da prepreči izgubo dostopa obstoječim uporabnikom.

1

Preverite, ali ponudnik identitete (IdP) tretje osebe izpolnjuje zahteve, navedene v razdelku Zahteve za ponudnike identitete v Integracija enotne prijave v Control Hub.

2

Odprite zahtevo za storitev s Cisco TAC. TAC mora vzpostaviti odnos zaupanja med ponudnikom identitetnih storitev tretje osebe in storitvijo Cisco Common Identity.

Če vaš ponudnik identitetnih storitev (IdP) zahteva omogočanje funkcije passEmailInRequest, to zahtevo vključite v zahtevo za storitev. Če niste prepričani, ali je ta funkcija obvezna, se posvetujte s svojim ponudnikom identitetnih storitev.

.

3

Naložite datoteko z metapodatki CI, ki jo je TAC posredoval vašemu ponudniku identitetnih storitev (IdP).

4

Konfigurirajte predlogo za uvajanje:

  • Za nastavitev Način preverjanja pristnosti izberite Preverjanje pristnosti partnerja.

  • Vnesite ID entitete IDP. EntityID lahko najdete v XML metapodatkov SAML zunanjega ponudnika identitetnih storitev (IDP).

Dodajte nove možnosti zaslona predloge; vključuje privzete možnosti načina preverjanja pristnosti: Overjanje pristnosti Broadworks, overjanje pristnosti Webex in overjanje pristnosti partnerjev

Ko končate konfiguracijo, lahko ročno preverite, ali je ID entitete partnerskega IdP pravilno nastavljen.

  1. Vključite stranko, ki uporablja predlogo, in ustvarite novega uporabnika v organizaciji stranke.

  2. Preverite, ali se uporabnik lahko prijavi.

    Prijava uporabnika mora preusmeriti na stran za prijavo partnerskega ponudnika identitete (IdP), uporabnik pa se mora uspešno prijaviti z veljavnimi poverilnicami.

Konfigurirajte partnersko enotno prijavo (SSO) z OpenID Connect (OIDC)

Skrbniki partnerjev lahko konfigurirajo enotno prijavo OIDC za novo ustvarjene organizacije strank. Konfigurirajo lahko eno vnaprej določeno razmerje SSO in to konfiguracijo uporabijo za organizacije strank, ki jih upravljajo, in za svoje zaposlene.

Naslednji koraki za partnersko enotno prijavo (SSO) OIDC veljajo samo za novo ustvarjene organizacije strank. Če skrbniki partnerjev poskušajo v obstoječi predlogi spremeniti privzeto vrsto preverjanja pristnosti na partnersko enotno prijavo (SSO) OIDC, spremembe ne veljajo za organizacije strank, ki so že vključene s predlogo.

1

Odprite zahtevo za storitev pri Cisco TAC s podrobnostmi o ponudniku identitete OpenID Connect.

V naslednji tabeli so prikazani obvezni in neobvezni atributi IDP. TAC nastavi IDP na CI in vam posreduje URI za preusmeritev, ki ga je treba konfigurirati na IDP.

Atribut

Obvezno

Opis

Ime ponudnika identitetnih storitev (IDP)

Da

Edinstveno ime, ki ne razlikuje med velikimi in malimi črkami. Vsebuje lahko črke, številke, vezaje, podčrte, tilde in pike. Največja dolžina: 128 znakov.

ID odjemalca OAuth

Da

Uporablja se za zahtevo za overjanje IdP OIDC.

Skrivnost odjemalca OAuth

Da

Uporablja se za zahtevo za overjanje IdP OIDC.

Seznam področij

Da

Uporablja se za zahtevo za overjanje IdP OIDC. Seznam obsegov, ločenih s presledki (na primer profil e-pošte z odprtim ID-jem), mora vsebovati odprti ID in e-pošto.

Končna točka avtorizacije

Da, če discoveryEndpoint ni naveden

URL končne točke avtorizacije OAuth 2.0 ponudnika identitetnih storitev.

Končna točka žetona

Da, če discoveryEndpoint ni naveden

URL končne točke žetona OAuth 2.0 ponudnika identitetnih storitev.

Končna točka odkrivanja

Ne

URL končne točke odkrivanja ponudnika identitetnih storitev (IdP) za odkrivanje končnih toček OpenID.

Končna točka uporabnikaInfo

Ne

URL končne točke UserInfo ponudnika identitetnih storitev.

Končna točka nabora ključev

Ne

URL končne točke nabora spletnih ključev JSON ponudnika identitetnih storitev.

Poleg zgornjih atributov IDP morate v zahtevi TAC navesti tudi ID partnerske organizacije.

2

Konfigurirajte URI za preusmeritev na ponudniku identitetnih storitev OpenID Connect.

3

Konfigurirajte predlogo za uvajanje:

  • Za nastavitev Način preverjanja pristnosti izberite Preverjanje pristnosti partnerja z OpenID Connect

  • Za ID entitete OpenID Connect IDPvnesite ime IDP, ki ste ga podali med nastavitvijo IDP.

Veleprodajni partner SSO

Ko končate konfiguracijo, lahko ročno preverite, ali je ID entitete partnerskega IdP pravilno nastavljen.

  1. Vključite stranko, ki uporablja predlogo, in ustvarite novega uporabnika v organizaciji stranke.

  2. Zelo pomembno je, da se uporabnik lahko prijavi z uporabo postopka overjanja SSO.

Ali je bil ta članek koristen?
Ali je bil ta članek koristen?