- Početak
- /
- Članak
Konfigurisanje partnera SSO – SAML i OpenID Connect
Podesite SSO za organizacije kupaca koje koriste SAML ili OIDC za besprekornu potvrdu identiteta.
SSO-SAML partnera
Omogućava administratorima partnera da konfigurišu SAML SSO za novokreirane organizacije kupaca. Partneri mogu da konfigurišu jedan unapred definisanI SSO odnos i primene tu konfiguraciju na korisničke organizacije kojima upravljaju, kao i na sopstvene zaposlene.
Dole navedeni SSO koraci partnera primenjuju se samo na novokreirane organizacije klijenata. Ako administratori partnera pokušaju da dodaju SSO partnera postojećoj organizaciji klijenata, postojeći metod potvrde identiteta se zadržava kako bi se sprečilo da postojeći korisnici izgube pristup.
-
Proverite da li dobavljač identiteta nezavisnog proizvođača ispunjava zahteve navedene u odeljku Zahtevi za dobavljače identiteta za integraciju jedinstvenog prijavljivanja u kontrolno čvorište.
-
Otpremite CI datoteku metapodataka koja ima pružaoca usluga identiteta.
-
Konfigurišite obrazac priključivanja. Za postavku režima potvrde identiteta izaberite potvrdu identiteta partnera. Za ID ID ID ID entiteta unesite ID entiteta iz SAML XML-a metapodataka nezavisnog dobavljača identiteta.
-
Kreirajte novog korisnika u novoj organizaciji klijenata koja koristi obrazac.
-
Veoma da korisnik moћe da se prijavi.
SSO partnera – OpenID Connect (OIDC)
Omogućava administratorima partnera da konfigurišu OIDC SSO za novokreirane organizacije kupca. Partneri mogu da konfigurišu jedan unapred definisanI SSO odnos i primene tu konfiguraciju na korisničke organizacije kojima upravljaju, kao i na sopstvene zaposlene.
Koraci u nastavku za podešavanje partnerskog SSO OIDC-a primenjuju se samo na novo kreirane organizacije kupca. Ako administratori partnera pokušaju da izmene podrazumevani tip potvrde identiteta na partnerski SSO OIDC u postojećem hramu, promene se neće primeniti na organizacije kupaca koje su već ulazno migrirane pomoću obrasca.
-
Otvorite zahtev za uslugu kod Cisco TAC-a sa detaljima OpenID Connect IDP-a. Sledeći su obavezni i opcionalni IDP atributi. TAC mora da podesi IDP na CI i da obezbedi preusmereni URI za konfigurisanje na IDP-u.
Atribut
Obavezno
Opis
Ime pružaoca usluge identiteta
Da
Jedinstveno, ali bezosećajno ime za OIDC IdP konfiguraciju, može da se sastoji od slova, brojeva, crtica, podvlaka, tildova i tačaka a maksimalna dužina je 128 znakova.
ID OAuth klijenta
Da
Koristi se za zahtevanje OIDC IdP potvrde Identiteta.
OAuth klijentska tajna
Da
Koristi se za zahtevanje OIDC IdP potvrde Identiteta.
Lista skokova
Da
Lista skokova koje će se koristiti za zahtevanje OIDC pružaoca usluge identiteta, podeljene po prostoru, npr. „Profil otvorene e-pošte“ Mora da sadrži openid i e-poštu.
Krajnja tačka ovlašćenja
Da ako discoveryEndpoint nije obezbeđen
URL krajnje tačke ovlašćenja OAuth 2.0 IdP-a.
tokenEndpoint
Da ako discoveryEndpoint nije obezbeđen
URL adrese OAuth 2.0 krajnje tačke tokena IdP-a.
Krajnja tačka otkrivanja
Ne
URL adrese krajnje tačke otkrivanja pružaoca usluge identiteta za otkrivanje OpenID krajnjih tačaka.
korisnikInfoEndpoint
Ne
URL adrese UserInfo krajnje tačke pružaoca usluge identiteta.
Krajnja tačka za podešavanje ključa
Ne
URL krajnje tačke JSON veb-ključa IdP-a.
Pored gorenavedenih IDP atributa, ID organizacije partnera treba da se navede u TAC zahtevu.
-
Konfigurišite preusmereni URI na IDP-u OpenID connect-u.
-
Konfigurišite obrazac priključivanja. Za podešavanje režima potvrde identiteta izaberite „Potvrda identiteta partnera“ Pomoću OpenID Connect i unesite IDP ime obezbeđeno tokom podešavanja IDP-a kao ID IDP entiteta OpenID Connect.
-
Kreirajte novog korisnika u novoj organizaciji klijenata koja koristi obrazac.
-
Vrlo često se korisnik može prijaviti pomoću toka SSO potvrde identiteta.