- Domov
- /
- Članek
Konfiguriraj partnerja SSO – SAML in OpenID Connect
Nastavite SSO za organizacije strank, ki uporabljajo SAML ali OIDC za brezšivno preverjanje pristnosti.
Partner SSO – SAML
Partnerskim skrbnikom omogoča konfiguracijo SAML SSO za na novo ustvarjene organizacije strank. Partnerji lahko konfigurirajo eno vnaprej določeno razmerje SSO in uporabijo to konfiguracijo za organizacije strank, ki jih upravljajo, in za lastne zaposlene.
Spodnji koraki Partner SSO veljajo samo za na novo ustvarjene organizacije strank. Če skrbniki partnerja poskušajo dodati Partner SSO obstoječi organizaciji stranke, se ohrani obstoječa metoda preverjanja pristnosti, da se obstoječim uporabnikom prepreči izguba dostopa.
-
Preverite, ali ponudnik identitete tretjega ponudnika izpolnjuje zahteve, navedene v razdelku Zahteve za ponudnike identitete v integraciji enotnega vpisa v Control Hub.
-
Naložite datoteko z metapodatki CI, ki ima ponudnika identitete.
-
Konfigurirajte predlogo za uvajanje. Za nastavitev načina preverjanja pristnosti izberite možnost Preverjanje pristnosti partnerja. Za ID subjekta IDP vnesite EntityID iz metapodatkov SAML XML ponudnika identitete tretjega ponudnika.
-
Ustvarite novega uporabnika v novi organizaciji stranke, ki uporablja predlogo.
-
Zelo, da se lahko uporabnik prijavi.
Partner SSO – OpenID Connect (OIDC)
Partnerskim skrbnikom omogoča konfiguracijo OIDC SSO za na novo ustvarjene organizacije strank. Partnerji lahko konfigurirajo eno vnaprej določeno razmerje SSO in uporabijo to konfiguracijo za organizacije strank, ki jih upravljajo, in za lastne zaposlene.
Spodnji koraki za nastavitev partnerja SSO OIDC veljajo samo za na novo ustvarjene organizacije strank. Če želijo skrbniki partnerja spremeniti privzeto vrsto preverjanja pristnosti v Partner SSO OIDC v obstoječem templju, spremembe ne bodo veljale za organizacije strank, ki so že uvedene s predlogo.
-
Odprite zahtevo za storitev s Cisco TAC s podrobnostmi o OpenID Connect IDP. Sledijo obvezni in izbirni atributi IDP. TAC mora nastaviti IDP na CI in zagotoviti URI za preusmeritev, ki bo konfiguriran na IDP.
Atribut
Obvezno
Opis
Ime IDP
Da
Edinstveno, vendar neobčutljivo ime za konfiguracijo OIDC IdP, ki je lahko sestavljeno iz črk, številk, pomišljajev, podčrtajev, vilic in pik, največja dolžina pa je 128 znakov.
ID odjemalca OAuth
Da
Uporablja se za zahtevo za preverjanje pristnosti OIDC IdP.
Skrivnost odjemalca OAuth
Da
Uporablja se za zahtevo za preverjanje pristnosti OIDC IdP.
Seznam obsegov
Da
Seznam obsegov, ki se bodo uporabili za zahtevo za preverjanje pristnosti OIDC IdP, razdeljen po prostoru, npr. "profil e-pošte openid" Mora vključevati openid in e-pošto.
Končna točka avtorizacije
Da, če discoveryEndpoint not provided
URL končne točke avtorizacije OAuth 2.0 za ponudnika identitete.
tokenEndpoint
Da, če discoveryEndpoint not provided
URL končne točke žetona OAuth 2.0 IdP.
Končna točka odkritja
Ne
URL končne točke za odkrivanje IdP za odkrivanje končnih točk OpenID.
Endpoint userInfo
Ne
URL končne točke UserInfo za ponudnika identitete.
Končna točka kompleta tipk
Ne
URL končne točke kompleta spletnega ključa JSON ponudnika identitete.
Poleg zgornjih atributov IDP mora biti v zahtevi TAC naveden tudi ID partnerske organizacije.
-
Konfigurirajte URI za preusmeritev na IDP OpenID Connect.
-
Konfigurirajte predlogo za uvajanje. Za nastavitev načina preverjanja pristnosti izberite možnost Preverjanje pristnosti partnerja Z OpenID Connect in vnesite ime IDP, navedeno med nastavitvijo IDP, kot ID subjekta OpenID Connect IDP.
-
Ustvarite novega uporabnika v novi organizaciji stranke, ki uporablja predlogo.
-
Zelo, da se lahko uporabnik prijavi s potekom preverjanja pristnosti SSO.