U ovom članku
Konfigurišite DZS partnera sa SAML-om
Konfigurišite DZS partnera sa OpenID Connect-om (OIDC)

Konfigurišite DZS partnera sa SAML-om ili OpenID Connect-om za veleprodajne RTM korisnike

list-menuU ovom članku
list-menuPovratne informacije?

Konfigurišite Partner Single Sign-On (SSO) sa SAML ili OpenID Connect da obezbedi siguran pristup klijentima sa jednim setom akreditiva kojima upravlja Identiti Provider (IdP).

Konfigurišite DZS partnera sa SAML-om

Administratori partnera mogu konfigurisati SAML DZS za novokreirane organizacije kupaca. Oni mogu konfigurisati jedan unapred definisani DZS odnos i primeniti tu konfiguraciju na korisničke organizacije kojima upravljaju, i na svoje zaposlene.

Sledeći koraci partnera DZS odnose se samo na novostvorene organizacije kupaca. Ako administratori partnera pokušaju da dodaju DZS partnera postojećoj organizaciji korisnika, sistem zadržava postojeći metod autentifikacije kako bi sprečio postojeće korisnike da izgube pristup.

1

Proverite da li nezavisni provajder identiteta (IdP) ispunjava uslove navedene u odeljku Zahtevi za provajdere identiteta u Single Sign-On integraciji u Control Hub-u.

2

Otvorite zahtev za uslugu sa Cisco TAC-om. TAC mora uspostaviti odnos poverenja između treće strane IdP i Cisco Common Identiti servisa.

Ako vaš IdP zahteva omogućavanje passEmailInRequest funkcije, uverite se da uključite ovaj zahtev u zahtev za uslugu. Proverite sa svojim IdP-om ako niste sigurni da li je ova funkcija potrebna.

.

3

Otpremite datoteku metapodataka CI koju je TAC pružio vašem IdP-u.

4

Konfigurišite šablon za uključivanje:

  • Za postavku režima potvrde identiteta izaberite potvrdu identiteta partnera.

  • Unesite ID entiteta IDP-a. EntityID možete pronaći iz SAML metapodataka KSML IdP-a treće strane.

Dodajte nove opcije ekrana šablona; Uključuje podrazumevane opcije režima autentifikacije: Broadvorks autentifikacija, Vebek autentifikacija i autentifikacija partnera

Kada završite konfiguraciju, možete ručno proveriti da li je ID entiteta Partner IdP ispravno podešen.

  1. Uključite kupca koji koristi šablon i kreirajte novog korisnika u organizaciji korisnika.

  2. Proverite da li korisnik može da se prijavi.

    Prijava korisnika treba da preusmeri na stranicu za prijavljivanje partnera IdP, a korisnik mora biti u mogućnosti da se uspešno prijavi sa važećim akreditivima.

Konfigurišite DZS partnera sa OpenID Connect-om (OIDC)

Administratori partnera mogu konfigurisati OIDC SSO za novokreirane organizacije kupaca. Oni mogu konfigurisati jedan unapred definisani DZS odnos i primeniti tu konfiguraciju na korisničke organizacije kojima upravljaju, i na svoje zaposlene.

Sledeći partner DZS OIDC koraci se odnose samo na novostvorene organizacije kupaca. Ako administratori partnera pokušaju da izmene podrazumevani tip autentifikacije u Partner SSO OIDC u postojećem šablonu, promene se ne odnose na organizacije kupaca koje su već uključene pomoću šablona.

1

Otvorite zahtev za uslugu sa Cisco TAC-om sa detaljima OpenID Connect IDP-a.

Sledeća tabela prikazuje obavezne i opcione IDP atribute. TAC je postavio IDP na CI i pružio vam URI za preusmeravanje koji će se konfigurisati na IDP-u.

Atribut

Obavezno

Opis

Ime i prezime IDP

Da

Jedinstveno ime bez obzira na velika i mala slova. Može uključivati slova, brojeve, crtice, podvlake, tilde i tačke. Maksimalna dužina: 128 znakova.

OAuth klijent ID

Da

Koristi se za traženje OIDC IdP autentifikacije.

OAuth klijent Tajna

Da

Koristi se za traženje OIDC IdP autentifikacije.

Lista opsega

Da

Koristi se za traženje OIDC IdP autentifikacije. Razdvojena lista opsega (na primer, openid profil e-pošte) mora sadržavati openid i e-poštu.

Krajnja tačka autorizacije

Da ako discoveryEndpoint nije obezbeđen

URL krajnje tačke autorizacije OAuth 2.0 IdP-a.

tokenEndpoint

Da ako discoveryEndpoint nije obezbeđen

URL IdP-ove OAuth 2.0 token krajnje tačke.

Otkriće Krajnja tačka

Ne

URL krajnje tačke otkrivanja IdP-a za otkrivanje OpenID krajnjih tačaka.

userInfoEndpoint

Ne

URL IdP-ove UserInfo krajnje tačke.

Krajnja tačka skupa ključeva

Ne

URL krajnje tačke JSON ključa IdP-a.

Pored gore navedenih IDP atributa, potrebno je da navedete ID partnerske organizacije u zahtevu TAC.

2

Konfigurišite URI za preusmeravanje na OpenID connect IDP.

3

Konfigurišite šablon za uključivanje:

  • Za podešavanje Režim autentifikacije, izaberite Autentifikacija partnera sa OpenID Connect-om

  • Za OpenID Connect IDP entiteta, unesite ime IDP-a koje je navedeno tokom podešavanja IDP-a.

Veleprodajni partner DZS

Kada završite konfiguraciju, možete ručno proveriti da li je ID entiteta Partner IdP ispravno podešen.

  1. Uključite kupca koji koristi šablon i kreirajte novog korisnika u organizaciji korisnika.

  2. Vrlo da korisnik može da se prijavite pomoću protoka DZS autentifikacije.

Da li je ovaj članak bio koristan?
Da li je ovaj članak bio koristan?