SSO-SAML partnera

Omogućava administratorima partnera da konfigurišu SAML SSO za novokreirane organizacije kupaca. Partneri mogu da konfigurišu jedan unapred definisanI SSO odnos i primene tu konfiguraciju na korisničke organizacije kojima upravljaju, kao i na sopstvene zaposlene.

Dole navedeni SSO koraci partnera primenjuju se samo na novokreirane organizacije klijenata. Ako administratori partnera pokušaju da dodaju SSO partnera postojećoj organizaciji klijenata, postojeći metod potvrde identiteta se zadržava kako bi se sprečilo da postojeći korisnici izgube pristup.

  1. Proverite da li dobavljač identiteta nezavisnog proizvođača ispunjava zahteve navedene u odeljku Zahtevi za dobavljače identiteta za integraciju jedinstvenog prijavljivanja u kontrolno čvorište.

  2. Otpremite CI datoteku metapodataka koja ima pružaoca usluga identiteta.

  3. Konfigurišite obrazac priključivanja. Za postavku režima potvrde identiteta izaberite potvrdu identiteta partnera. Za ID ID ID ID entiteta unesite ID entiteta iz SAML XML-a metapodataka nezavisnog dobavljača identiteta.

  4. Kreirajte novog korisnika u novoj organizaciji klijenata koja koristi obrazac.

  5. Veoma da korisnik moћe da se prijavi.

SSO partnera – OpenID Connect (OIDC)

Omogućava administratorima partnera da konfigurišu OIDC SSO za novokreirane organizacije kupca. Partneri mogu da konfigurišu jedan unapred definisanI SSO odnos i primene tu konfiguraciju na korisničke organizacije kojima upravljaju, kao i na sopstvene zaposlene.

Koraci u nastavku za podešavanje partnerskog SSO OIDC-a primenjuju se samo na novo kreirane organizacije kupca. Ako administratori partnera pokušaju da izmene podrazumevani tip potvrde identiteta na partnerski SSO OIDC u postojećem hramu, promene se neće primeniti na organizacije kupaca koje su već ulazno migrirane pomoću obrasca.

  1. Otvorite zahtev za uslugu kod Cisco TAC-a sa detaljima OpenID Connect IDP-a. Sledeći su obavezni i opcionalni IDP atributi. TAC mora da podesi IDP na CI i da obezbedi preusmereni URI za konfigurisanje na IDP-u.

    Atribut

    Obavezno

    Opis

    Ime pružaoca usluge identiteta

    Da

    Jedinstveno, ali bezosećajno ime za OIDC IdP konfiguraciju, može da se sastoji od slova, brojeva, crtica, podvlaka, tildova i tačaka a maksimalna dužina je 128 znakova.

    ID OAuth klijenta

    Da

    Koristi se za zahtevanje OIDC IdP potvrde Identiteta.

    OAuth klijentska tajna

    Da

    Koristi se za zahtevanje OIDC IdP potvrde Identiteta.

    Lista skokova

    Da

    Lista skokova koje će se koristiti za zahtevanje OIDC pružaoca usluge identiteta, podeljene po prostoru, npr. „Profil otvorene e-pošte“ Mora da sadrži openid i e-poštu.

    Krajnja tačka ovlašćenja

    Da ako discoveryEndpoint nije obezbeđen

    URL krajnje tačke ovlašćenja OAuth 2.0 IdP-a.

    tokenEndpoint

    Da ako discoveryEndpoint nije obezbeđen

    URL adrese OAuth 2.0 krajnje tačke tokena IdP-a.

    Krajnja tačka otkrivanja

    Ne

    URL adrese krajnje tačke otkrivanja pružaoca usluge identiteta za otkrivanje OpenID krajnjih tačaka.

    korisnikInfoEndpoint

    Ne

    URL adrese UserInfo krajnje tačke pružaoca usluge identiteta.

    Krajnja tačka za podešavanje ključa

    Ne

    URL krajnje tačke JSON veb-ključa IdP-a.

    Pored gorenavedenih IDP atributa, ID organizacije partnera treba da se navede u TAC zahtevu.

  2. Konfigurišite preusmereni URI na IDP-u OpenID connect-u.

  3. Konfigurišite obrazac priključivanja. Za podešavanje režima potvrde identiteta izaberite „Potvrda identiteta partnera“ Pomoću OpenID Connect i unesite IDP ime obezbeđeno tokom podešavanja IDP-a kao ID IDP entiteta OpenID Connect.

  4. Kreirajte novog korisnika u novoj organizaciji klijenata koja koristi obrazac.

  5. Vrlo često se korisnik može prijaviti pomoću toka SSO potvrde identiteta.