I den här artikeln
Konfigurera partners SSO med SAML
Konfigurera partner-SSO med OpenID Connect (OIDC)

Konfigurera Partner SSO med SAML eller OpenID Connect för RTM-kunder i grossistledet

list-menuI den här artikeln
list-menuHar du feedback?

Konfigurera Partner Single Sign-On (SSO) med SAML eller OpenID Connect för att ge säker kundåtkomst med en enda uppsättning identitetsleverantörshanterade (IdP)-uppgifter.

Konfigurera partners SSO med SAML

Partneradministratörer kan konfigurera SAML SSO för nyskapade kundorganisationer. De kan konfigurera en enda fördefinierad SSO-relation och tillämpa den konfigurationen på de kundorganisationer de hanterar och på sina egna anställda.

Följande steg för partner-SSO gäller endast för nyskapade kundorganisationer. Om partneradministratörer försöker lägga till Partner SSO i en befintlig kundorganisation behåller systemet den befintliga autentiseringsmetoden för att förhindra att befintliga användare förlorar åtkomst.

1

Kontrollera att den tredjeparts identitetsleverantören (IdP) uppfyller kraven som anges i avsnittet Krav för identitetsleverantörer i Integrering av enkel inloggning i Control Hub.

2

Öppna en serviceförfrågan med Cisco TAC. TAC måste upprätta en förtroenderelation mellan tredjeparts-IdP:n och Cisco Common Identity-tjänsten.

Om din IdP kräver att funktionen passEmailInRequest aktiveras, se till att inkludera detta krav i serviceförfrågan. Kontrollera med din IdP om du är osäker på om den här funktionen krävs.

.

3

Ladda upp CI-metadatafilen som TAC tillhandahöll till din IdP.

4

Konfigurera en introduktionsmall:

  • För inställningen autentiseringsläge väljer du Partnerautentisering.

  • Ange IDP-enhets-ID. Du hittar EntityID i SAML-metadata-XML:en för tredjeparts-IdP:n.

Lägg till nya mallskärmsalternativ; inkluderar standardalternativ för autentiseringsläge: Broadworks-autentisering, Webex-autentisering och partnerautentisering

När du har slutfört konfigurationen kan du manuellt verifiera att Partner IdP-enhets-ID:t är korrekt konfigurerat.

  1. Registrera en kund som använder mallen och skapa en ny användare i kundorganisationen.

  2. Kontrollera att användaren kan logga in.

    Användarinloggning ska omdirigeras till partnerns IdP-inloggningssida, och användaren måste kunna logga in med giltiga inloggningsuppgifter.

Konfigurera partner-SSO med OpenID Connect (OIDC)

Partneradministratörer kan konfigurera OIDC SSO för nyskapade kundorganisationer. De kan konfigurera en enda fördefinierad SSO-relation och tillämpa den konfigurationen på de kundorganisationer de hanterar och på sina egna anställda.

Följande steg för partner SSO OIDC gäller endast för nyskapade kundorganisationer. Om partneradministratörer försöker ändra standardautentiseringstypen till Partner SSO OIDC i en befintlig mall, gäller inte ändringarna för de kundorganisationer som redan är registrerade med hjälp av mallen.

1

Öppna en serviceförfrågan med Cisco TAC med informationen om OpenID Connect IDP.

Följande tabell visar de obligatoriska och valfria IDP-attributen. TAC konfigurerar IDP:n på CI:n och förser dig med den omdirigerings-URI som ska konfigureras på IDP:n.

Attribut

Obligatoriskt

Beskrivning

IDP-namn

Ja

Unikt namn, skiftlägeskänsligt. Det kan innehålla bokstäver, siffror, bindestreck, understreck, tilde och punkter. Maxlängd: 128 tecken.

OAuth-klient-ID

Ja

Används för att begära OIDC IdP-autentisering.

OAuth-klientens hemlighet

Ja

Används för att begära OIDC IdP-autentisering.

Lista över omfång

Ja

Används för att begära OIDC IdP-autentisering. Mellanslagsavgränsade listar över omfång (till exempel openid e-postprofil) måste innehålla openid och e-post.

Auktoriseringsslutpunkt

Ja om discoveryEndpoint inte anges

URL till IdP:ns OAuth 2.0-auktoriseringsslutpunkt.

tokenEndpoint

Ja om discoveryEndpoint inte anges

URL för IdP:ns OAuth 2.0-tokenslutpunkt.

Discovery Endpoint

Nej

URL till IdP:ns slutpunkt för identifiering av OpenID-slutpunkter.

användarinfoSlutpunkt

Nej

URL till IdP:ns UserInfo-slutpunkt.

Nyckeluppsättningens slutpunkt

Nej

URL till IdP:ns slutpunkt för JSON-webbnyckeluppsättningen.

Utöver ovanstående IDP-attribut måste du ange ett partnerorganisations-ID i TAC-begäran.

2

Konfigurera omdirigerings-URI:n på OpenID Connect-IDP:n.

3

Konfigurera en introduktionsmall:

  • För inställningen Autentiseringsläge väljer du Partnerautentisering med OpenID Connect

  • För OpenID Connect IDP Entity IDanger du IDP-namnet som angavs under IDP-konfigurationen.

Grossistpartner SSO

När du har slutfört konfigurationen kan du manuellt verifiera att Partner IdP-enhets-ID:t är korrekt konfigurerat.

  1. Registrera en kund som använder mallen och skapa en ny användare i kundorganisationen.

  2. Mycket så att användaren kan logga in med SSO-autentiseringsflödet.

Var den här artikeln användbar?
Var den här artikeln användbar?