Partner SSO – SAML

Partnerskim skrbnikom omogoča konfiguracijo SAML SSO za na novo ustvarjene organizacije strank. Partnerji lahko konfigurirajo eno vnaprej določeno razmerje SSO in uporabijo to konfiguracijo za organizacije strank, ki jih upravljajo, in za lastne zaposlene.

Spodnji koraki Partner SSO veljajo samo za na novo ustvarjene organizacije strank. Če skrbniki partnerja poskušajo dodati Partner SSO obstoječi organizaciji stranke, se ohrani obstoječa metoda preverjanja pristnosti, da se obstoječim uporabnikom prepreči izguba dostopa.

  1. Preverite, ali ponudnik identitete tretjega ponudnika izpolnjuje zahteve, navedene v razdelku Zahteve za ponudnike identitete v integraciji enotnega vpisa v Control Hub.

  2. Naložite datoteko z metapodatki CI, ki ima ponudnika identitete.

  3. Konfigurirajte predlogo za uvajanje. Za nastavitev načina preverjanja pristnosti izberite možnost Preverjanje pristnosti partnerja. Za ID subjekta IDP vnesite EntityID iz metapodatkov SAML XML ponudnika identitete tretjega ponudnika.

  4. Ustvarite novega uporabnika v novi organizaciji stranke, ki uporablja predlogo.

  5. Zelo, da se lahko uporabnik prijavi.

Partner SSO – OpenID Connect (OIDC)

Partnerskim skrbnikom omogoča konfiguracijo OIDC SSO za na novo ustvarjene organizacije strank. Partnerji lahko konfigurirajo eno vnaprej določeno razmerje SSO in uporabijo to konfiguracijo za organizacije strank, ki jih upravljajo, in za lastne zaposlene.

Spodnji koraki za nastavitev partnerja SSO OIDC veljajo samo za na novo ustvarjene organizacije strank. Če želijo skrbniki partnerja spremeniti privzeto vrsto preverjanja pristnosti v Partner SSO OIDC v obstoječem templju, spremembe ne bodo veljale za organizacije strank, ki so že uvedene s predlogo.

  1. Odprite zahtevo za storitev s Cisco TAC s podrobnostmi o OpenID Connect IDP. Sledijo obvezni in izbirni atributi IDP. TAC mora nastaviti IDP na CI in zagotoviti URI za preusmeritev, ki bo konfiguriran na IDP.

    Atribut

    Obvezno

    Opis

    Ime IDP

    Da

    Edinstveno, vendar neobčutljivo ime za konfiguracijo OIDC IdP, ki je lahko sestavljeno iz črk, številk, pomišljajev, podčrtajev, vilic in pik, največja dolžina pa je 128 znakov.

    ID odjemalca OAuth

    Da

    Uporablja se za zahtevo za preverjanje pristnosti OIDC IdP.

    Skrivnost odjemalca OAuth

    Da

    Uporablja se za zahtevo za preverjanje pristnosti OIDC IdP.

    Seznam obsegov

    Da

    Seznam obsegov, ki se bodo uporabili za zahtevo za preverjanje pristnosti OIDC IdP, razdeljen po prostoru, npr. "profil e-pošte openid" Mora vključevati openid in e-pošto.

    Končna točka avtorizacije

    Da, če discoveryEndpoint not provided

    URL končne točke avtorizacije OAuth 2.0 za ponudnika identitete.

    tokenEndpoint

    Da, če discoveryEndpoint not provided

    URL končne točke žetona OAuth 2.0 IdP.

    Končna točka odkritja

    Ne

    URL končne točke za odkrivanje IdP za odkrivanje končnih točk OpenID.

    Endpoint userInfo

    Ne

    URL končne točke UserInfo za ponudnika identitete.

    Končna točka kompleta tipk

    Ne

    URL končne točke kompleta spletnega ključa JSON ponudnika identitete.

    Poleg zgornjih atributov IDP mora biti v zahtevi TAC naveden tudi ID partnerske organizacije.

  2. Konfigurirajte URI za preusmeritev na IDP OpenID Connect.

  3. Konfigurirajte predlogo za uvajanje. Za nastavitev načina preverjanja pristnosti izberite možnost Preverjanje pristnosti partnerja Z OpenID Connect in vnesite ime IDP, navedeno med nastavitvijo IDP, kot ID subjekta OpenID Connect IDP.

  4. Ustvarite novega uporabnika v novi organizaciji stranke, ki uporablja predlogo.

  5. Zelo, da se lahko uporabnik prijavi s potekom preverjanja pristnosti SSO.