Bu makalede
Ortak SSO'yu SAML ile yapılandırın
OpenID Connect (OIDC) ile ortak SSO'yu yapılandırın

Toptan RTM müşterileri için SAML veya OpenID Connect ile Ortak SSO'yu yapılandırın

list-menuBu makalede
list-menuGeri Bildirim?

Tek bir Kimlik Sağlayıcı (IdP) tarafından yönetilen kimlik bilgileriyle güvenli müşteri erişimi sağlamak için SAML veya OpenID Connect ile Ortak Tek Oturum Açma'yı (SSO) yapılandırın.

Ortak SSO'yu SAML ile yapılandırın

Ortak yöneticileri, yeni oluşturulan müşteri kuruluşları için SAML SSO'yu yapılandırabilir. Tek bir önceden tanımlanmış SSO ilişkisi yapılandırabilir ve bu yapılandırmayı yönettikleri müşteri kuruluşlarına ve kendi çalışanlarına uygulayabilirler.

Aşağıdaki ortak SSO adımları yalnızca yeni oluşturulan müşteri kuruluşları için geçerlidir. Ortak yöneticileri mevcut bir müşteri kuruluşuna Ortak SSO eklemeye çalışırsa, sistem mevcut kullanıcıların erişimini kaybetmesini önlemek için mevcut kimlik doğrulama yöntemini korur.

1

Üçüncü taraf Kimlik Sağlayıcısının (IdP), Kontrol Merkezi'ndeki Tek Oturum Açma Entegrasyonu] bölümünde ] Kimlik Sağlayıcıları için Gereksinimler bölümünde listelenen gereksinimleri karşıladığını doğrulayın.

2

Cisco TAC ile bir servis talebi açın. TAC, üçüncü taraf Kimlik Sağlayıcı ile Cisco Ortak Kimlik hizmeti arasında bir güven ilişkisi kurmalıdır.

Kimlik Sağlayıcınız passEmailInRequest özelliğinin etkinleştirilmesini gerektiriyorsa, bu gereksinimi hizmet isteğine eklediğinizden emin olun. Bu özelliğin gerekli olup olmadığından emin değilseniz Kimlik Sağlayıcınıza danışın.

.

3

TAC'nin Kimlik Sağlayıcınıza sağladığı CI meta veri dosyasını yükleyin.

4

Bir oryantasyon şablonu yapılandırın:

  • Kimlik Doğrulama Modu ayarı için İş Ortağı Kimlik Doğrulaması öğesini seçin.

  • IDP Varlık Kimliğinigirin. EntityID'yi üçüncü taraf IdP'nin SAML meta veri XML'inden bulabilirsiniz.

Yeni bir şablon ekran seçeneği ekleyin; varsayılan kimlik doğrulama modu seçeneklerini içerir: Broadworks kimlik doğrulaması, Webex kimlik doğrulaması ve iş ortağı kimlik doğrulaması

Yapılandırmayı tamamladıktan sonra, Partner IdP Varlık Kimliğinin doğru şekilde ayarlandığını manuel olarak doğrulayabilirsiniz.

  1. Şablonu kullanan bir müşteriyi sisteme dahil edin ve müşteri organizasyonunda yeni bir kullanıcı oluşturun.

  2. Kullanıcının oturum açabildiğini doğrulayın.

    Kullanıcı oturum açma işlemi, ortak IdP oturum açma sayfasına yönlendirilmelidir ve kullanıcı geçerli kimlik bilgileriyle başarılı bir şekilde oturum açabilmelidir.

OpenID Connect (OIDC) ile ortak SSO'yu yapılandırın

Ortak yöneticileri, yeni oluşturulan müşteri kuruluşları için OIDC SSO'yu yapılandırabilir. Tek bir önceden tanımlanmış SSO ilişkisi yapılandırabilir ve bu yapılandırmayı yönettikleri müşteri kuruluşlarına ve kendi çalışanlarına uygulayabilirler.

Aşağıdaki ortak SSO OIDC adımları yalnızca yeni oluşturulan müşteri kuruluşları için geçerlidir. Ortak yöneticileri, mevcut bir şablonda varsayılan kimlik doğrulama türünü Ortak SSO OIDC olarak değiştirmeye çalışırsa, değişiklikler şablonu kullanarak zaten katılım sağlamış olan müşteri kuruluşlarına uygulanmaz.

1

Cisco TAC ile OpenID Connect IDP'nin ayrıntılarıyla bir servis talebi açın.

Aşağıdaki tabloda zorunlu ve isteğe bağlı IDP nitelikleri gösterilmektedir. TAC, CI üzerinde IDP'yi kurar ve IDP üzerinde yapılandırılacak yönlendirme URI'sini size sağlar.

Öznitelik

Gerekli

Açıklama

IDP Adı

Evet

Benzersiz, büyük/küçük harfe duyarlı olmayan isim. Harf, rakam, tire, alt çizgi, tilda ve nokta içerebilir. Maksimum uzunluk: 128 karakter.

OAuth istemci kimliği

Evet

OIDC IdP kimlik doğrulamasını istemek için kullanılır.

OAuth istemcisi Gizli

Evet

OIDC IdP kimlik doğrulamasını istemek için kullanılır.

Kapsam listesi

Evet

OIDC IdP kimlik doğrulamasını istemek için kullanılır. Kapsamların boşlukla ayrılmış listesi (örneğin, openid e-posta profili) openid ve e-postayı içermelidir.

Yetkilendirme Son Noktası

Evet, discoveryEndpoint sağlanmazsa

Kimlik Sağlayıcının OAuth 2.0 yetkilendirme uç noktasının URL'si.

tokenEndpoint

Evet, discoveryEndpoint sağlanmazsa

Kimlik Sağlayıcının OAuth 2.0 belirteç uç noktasının URL'si.

Keşif Son Noktası

Hayır

OpenID uç noktalarının keşfi için Kimlik Sağlayıcının keşif uç noktasının URL'si.

kullanıcıBilgiSon Noktası

Hayır

IdP'nin UserInfo uç noktasının URL'si.

Anahtar Kümesi Bitiş Noktası

Hayır

Kimlik Sağlayıcının JSON web anahtar kümesi uç noktasının URL'si.

Yukarıdaki IDP niteliklerine ek olarak, TAC isteğinde bir ortak kuruluş kimliği belirtmeniz gerekir.

2

OpenID bağlantı IDP'sinde yönlendirme URI'sini yapılandırın.

3

Bir oryantasyon şablonu yapılandırın:

  • Kimlik Doğrulama Modu ayarı için OpenID Connect ile Ortak Kimlik Doğrulamasıseçeneğini belirleyin

  • OpenID Connect IDP Varlık Kimliğiiçin, IDP kurulumu sırasında sağlanan IDP adını girin.

Toptan satış ortağı SSO

Yapılandırmayı tamamladıktan sonra, Partner IdP Varlık Kimliğinin doğru şekilde ayarlandığını manuel olarak doğrulayabilirsiniz.

  1. Şablonu kullanan bir müşteriyi sisteme dahil edin ve müşteri organizasyonunda yeni bir kullanıcı oluşturun.

  2. Kullanıcının SSO kimlik doğrulama akışını kullanarak oturum açabilmesi çok önemlidir.

Bu makale yararlı oldu mu?
Bu makale yararlı oldu mu?