- Domov
- /
- Članek
Konfigurirajte partnersko enotno prijavo (SSO) s SAML ali OpenID Connect za veleprodajne stranke RTM
Konfigurirajte enotno prijavo partnerjev (SSO) s SAML ali OpenID Connect, da zagotovite varen dostop strank z enim samim naborom poverilnic, ki jih upravlja ponudnik identitete (IdP).
Konfigurirajte partnersko enotno prijavo (SSO) s SAML
Skrbniki partnerjev lahko konfigurirajo enotno prijavo SAML za novo ustvarjene organizacije strank. Konfigurirajo lahko eno vnaprej določeno razmerje SSO in to konfiguracijo uporabijo za organizacije strank, ki jih upravljajo, in za svoje zaposlene.
Naslednji koraki za enotno prijavo partnerjev veljajo samo za novo ustvarjene organizacije strank. Če skrbniki partnerjev poskušajo obstoječi organizaciji strank dodati partnersko enotno prijavo (SSO), sistem ohrani obstoječi način preverjanja pristnosti, da prepreči izgubo dostopa obstoječim uporabnikom.
| 1 |
Preverite, ali ponudnik identitete (IdP) tretje osebe izpolnjuje zahteve, navedene v razdelku Zahteve za ponudnike identitete v Integracija enotne prijave v Control Hub. |
| 2 |
Odprite zahtevo za storitev s Cisco TAC. TAC mora vzpostaviti odnos zaupanja med ponudnikom identitetnih storitev tretje osebe in storitvijo Cisco Common Identity.
Če vaš ponudnik identitetnih storitev (IdP) zahteva omogočanje funkcije |
| 3 |
Naložite datoteko z metapodatki CI, ki jo je TAC posredoval vašemu ponudniku identitetnih storitev (IdP). |
| 4 |
Konfigurirajte predlogo za uvajanje:
|
Ko končate konfiguracijo, lahko ročno preverite, ali je ID entitete partnerskega IdP pravilno nastavljen.
-
Vključite stranko, ki uporablja predlogo, in ustvarite novega uporabnika v organizaciji stranke.
-
Preverite, ali se uporabnik lahko prijavi.
Prijava uporabnika mora preusmeriti na stran za prijavo partnerskega ponudnika identitete (IdP), uporabnik pa se mora uspešno prijaviti z veljavnimi poverilnicami.
Konfigurirajte partnersko enotno prijavo (SSO) z OpenID Connect (OIDC)
Skrbniki partnerjev lahko konfigurirajo enotno prijavo OIDC za novo ustvarjene organizacije strank. Konfigurirajo lahko eno vnaprej določeno razmerje SSO in to konfiguracijo uporabijo za organizacije strank, ki jih upravljajo, in za svoje zaposlene.
Naslednji koraki za partnersko enotno prijavo (SSO) OIDC veljajo samo za novo ustvarjene organizacije strank. Če skrbniki partnerjev poskušajo v obstoječi predlogi spremeniti privzeto vrsto preverjanja pristnosti na partnersko enotno prijavo (SSO) OIDC, spremembe ne veljajo za organizacije strank, ki so že vključene s predlogo.
| 1 |
Odprite zahtevo za storitev pri Cisco TAC s podrobnostmi o ponudniku identitete OpenID Connect. V naslednji tabeli so prikazani obvezni in neobvezni atributi IDP. TAC nastavi IDP na CI in vam posreduje URI za preusmeritev, ki ga je treba konfigurirati na IDP.
Poleg zgornjih atributov IDP morate v zahtevi TAC navesti tudi ID partnerske organizacije. | ||||||||||||||||||||||||||||||
| 2 |
Konfigurirajte URI za preusmeritev na ponudniku identitetnih storitev OpenID Connect. | ||||||||||||||||||||||||||||||
| 3 |
Konfigurirajte predlogo za uvajanje:
|
Ko končate konfiguracijo, lahko ročno preverite, ali je ID entitete partnerskega IdP pravilno nastavljen.
-
Vključite stranko, ki uporablja predlogo, in ustvarite novega uporabnika v organizaciji stranke.
-
Zelo pomembno je, da se uporabnik lahko prijavi z uporabo postopka overjanja SSO.

