- Start
- /
- Artikel
Konfigurera Partner SSO med SAML eller OpenID Connect för RTM-kunder i grossistledet
Konfigurera Partner Single Sign-On (SSO) med SAML eller OpenID Connect för att ge säker kundåtkomst med en enda uppsättning identitetsleverantörshanterade (IdP)-uppgifter.
Konfigurera partners SSO med SAML
Partneradministratörer kan konfigurera SAML SSO för nyskapade kundorganisationer. De kan konfigurera en enda fördefinierad SSO-relation och tillämpa den konfigurationen på de kundorganisationer de hanterar och på sina egna anställda.
Följande steg för partner-SSO gäller endast för nyskapade kundorganisationer. Om partneradministratörer försöker lägga till Partner SSO i en befintlig kundorganisation behåller systemet den befintliga autentiseringsmetoden för att förhindra att befintliga användare förlorar åtkomst.
| 1 |
Kontrollera att den tredjeparts identitetsleverantören (IdP) uppfyller kraven som anges i avsnittet Krav för identitetsleverantörer i Integrering av enkel inloggning i Control Hub. |
| 2 |
Öppna en serviceförfrågan med Cisco TAC. TAC måste upprätta en förtroenderelation mellan tredjeparts-IdP:n och Cisco Common Identity-tjänsten.
Om din IdP kräver att funktionen |
| 3 |
Ladda upp CI-metadatafilen som TAC tillhandahöll till din IdP. |
| 4 |
Konfigurera en introduktionsmall:
|
När du har slutfört konfigurationen kan du manuellt verifiera att Partner IdP-enhets-ID:t är korrekt konfigurerat.
-
Registrera en kund som använder mallen och skapa en ny användare i kundorganisationen.
-
Kontrollera att användaren kan logga in.
Användarinloggning ska omdirigeras till partnerns IdP-inloggningssida, och användaren måste kunna logga in med giltiga inloggningsuppgifter.
Konfigurera partner-SSO med OpenID Connect (OIDC)
Partneradministratörer kan konfigurera OIDC SSO för nyskapade kundorganisationer. De kan konfigurera en enda fördefinierad SSO-relation och tillämpa den konfigurationen på de kundorganisationer de hanterar och på sina egna anställda.
Följande steg för partner SSO OIDC gäller endast för nyskapade kundorganisationer. Om partneradministratörer försöker ändra standardautentiseringstypen till Partner SSO OIDC i en befintlig mall, gäller inte ändringarna för de kundorganisationer som redan är registrerade med hjälp av mallen.
| 1 |
Öppna en serviceförfrågan med Cisco TAC med informationen om OpenID Connect IDP. Följande tabell visar de obligatoriska och valfria IDP-attributen. TAC konfigurerar IDP:n på CI:n och förser dig med den omdirigerings-URI som ska konfigureras på IDP:n.
Utöver ovanstående IDP-attribut måste du ange ett partnerorganisations-ID i TAC-begäran. | ||||||||||||||||||||||||||||||
| 2 |
Konfigurera omdirigerings-URI:n på OpenID Connect-IDP:n. | ||||||||||||||||||||||||||||||
| 3 |
Konfigurera en introduktionsmall:
|
När du har slutfört konfigurationen kan du manuellt verifiera att Partner IdP-enhets-ID:t är korrekt konfigurerat.
-
Registrera en kund som använder mallen och skapa en ny användare i kundorganisationen.
-
Mycket så att användaren kan logga in med SSO-autentiseringsflödet.

