- Početak
- /
- Članak
Konfigurišite DZS partnera sa SAML-om ili OpenID Connect-om za veleprodajne RTM korisnike
Konfigurišite Partner Single Sign-On (SSO) sa SAML ili OpenID Connect da obezbedi siguran pristup klijentima sa jednim setom akreditiva kojima upravlja Identiti Provider (IdP).
Konfigurišite DZS partnera sa SAML-om
Administratori partnera mogu konfigurisati SAML DZS za novokreirane organizacije kupaca. Oni mogu konfigurisati jedan unapred definisani DZS odnos i primeniti tu konfiguraciju na korisničke organizacije kojima upravljaju, i na svoje zaposlene.
Sledeći koraci partnera DZS odnose se samo na novostvorene organizacije kupaca. Ako administratori partnera pokušaju da dodaju DZS partnera postojećoj organizaciji korisnika, sistem zadržava postojeći metod autentifikacije kako bi sprečio postojeće korisnike da izgube pristup.
| 1 |
Proverite da li nezavisni provajder identiteta (IdP) ispunjava uslove navedene u odeljku Zahtevi za provajdere identiteta u Single Sign-On integraciji u Control Hub-u. |
| 2 |
Otvorite zahtev za uslugu sa Cisco TAC-om. TAC mora uspostaviti odnos poverenja između treće strane IdP i Cisco Common Identiti servisa.
Ako vaš IdP zahteva omogućavanje |
| 3 |
Otpremite datoteku metapodataka CI koju je TAC pružio vašem IdP-u. |
| 4 |
Konfigurišite šablon za uključivanje:
|
Kada završite konfiguraciju, možete ručno proveriti da li je ID entiteta Partner IdP ispravno podešen.
-
Uključite kupca koji koristi šablon i kreirajte novog korisnika u organizaciji korisnika.
-
Proverite da li korisnik može da se prijavi.
Prijava korisnika treba da preusmeri na stranicu za prijavljivanje partnera IdP, a korisnik mora biti u mogućnosti da se uspešno prijavi sa važećim akreditivima.
Konfigurišite DZS partnera sa OpenID Connect-om (OIDC)
Administratori partnera mogu konfigurisati OIDC SSO za novokreirane organizacije kupaca. Oni mogu konfigurisati jedan unapred definisani DZS odnos i primeniti tu konfiguraciju na korisničke organizacije kojima upravljaju, i na svoje zaposlene.
Sledeći partner DZS OIDC koraci se odnose samo na novostvorene organizacije kupaca. Ako administratori partnera pokušaju da izmene podrazumevani tip autentifikacije u Partner SSO OIDC u postojećem šablonu, promene se ne odnose na organizacije kupaca koje su već uključene pomoću šablona.
| 1 |
Otvorite zahtev za uslugu sa Cisco TAC-om sa detaljima OpenID Connect IDP-a. Sledeća tabela prikazuje obavezne i opcione IDP atribute. TAC je postavio IDP na CI i pružio vam URI za preusmeravanje koji će se konfigurisati na IDP-u.
Pored gore navedenih IDP atributa, potrebno je da navedete ID partnerske organizacije u zahtevu TAC. | ||||||||||||||||||||||||||||||
| 2 |
Konfigurišite URI za preusmeravanje na OpenID connect IDP. | ||||||||||||||||||||||||||||||
| 3 |
Konfigurišite šablon za uključivanje:
|
Kada završite konfiguraciju, možete ručno proveriti da li je ID entiteta Partner IdP ispravno podešen.
-
Uključite kupca koji koristi šablon i kreirajte novog korisnika u organizaciji korisnika.
-
Vrlo da korisnik može da se prijavite pomoću protoka DZS autentifikacije.

