- Ana Sayfa
- /
- Makale
Toptan RTM müşterileri için SAML veya OpenID Connect ile Ortak SSO'yu yapılandırın
Tek bir Kimlik Sağlayıcı (IdP) tarafından yönetilen kimlik bilgileriyle güvenli müşteri erişimi sağlamak için SAML veya OpenID Connect ile Ortak Tek Oturum Açma'yı (SSO) yapılandırın.
Ortak SSO'yu SAML ile yapılandırın
Ortak yöneticileri, yeni oluşturulan müşteri kuruluşları için SAML SSO'yu yapılandırabilir. Tek bir önceden tanımlanmış SSO ilişkisi yapılandırabilir ve bu yapılandırmayı yönettikleri müşteri kuruluşlarına ve kendi çalışanlarına uygulayabilirler.
Aşağıdaki ortak SSO adımları yalnızca yeni oluşturulan müşteri kuruluşları için geçerlidir. Ortak yöneticileri mevcut bir müşteri kuruluşuna Ortak SSO eklemeye çalışırsa, sistem mevcut kullanıcıların erişimini kaybetmesini önlemek için mevcut kimlik doğrulama yöntemini korur.
| 1 |
Üçüncü taraf Kimlik Sağlayıcısının (IdP), Kontrol Merkezi'ndeki Tek Oturum Açma Entegrasyonu] bölümünde ] Kimlik Sağlayıcıları için Gereksinimler bölümünde listelenen gereksinimleri karşıladığını doğrulayın. |
| 2 |
Cisco TAC ile bir servis talebi açın. TAC, üçüncü taraf Kimlik Sağlayıcı ile Cisco Ortak Kimlik hizmeti arasında bir güven ilişkisi kurmalıdır.
Kimlik Sağlayıcınız |
| 3 |
TAC'nin Kimlik Sağlayıcınıza sağladığı CI meta veri dosyasını yükleyin. |
| 4 |
Bir oryantasyon şablonu yapılandırın:
|
Yapılandırmayı tamamladıktan sonra, Partner IdP Varlık Kimliğinin doğru şekilde ayarlandığını manuel olarak doğrulayabilirsiniz.
-
Şablonu kullanan bir müşteriyi sisteme dahil edin ve müşteri organizasyonunda yeni bir kullanıcı oluşturun.
-
Kullanıcının oturum açabildiğini doğrulayın.
Kullanıcı oturum açma işlemi, ortak IdP oturum açma sayfasına yönlendirilmelidir ve kullanıcı geçerli kimlik bilgileriyle başarılı bir şekilde oturum açabilmelidir.
OpenID Connect (OIDC) ile ortak SSO'yu yapılandırın
Ortak yöneticileri, yeni oluşturulan müşteri kuruluşları için OIDC SSO'yu yapılandırabilir. Tek bir önceden tanımlanmış SSO ilişkisi yapılandırabilir ve bu yapılandırmayı yönettikleri müşteri kuruluşlarına ve kendi çalışanlarına uygulayabilirler.
Aşağıdaki ortak SSO OIDC adımları yalnızca yeni oluşturulan müşteri kuruluşları için geçerlidir. Ortak yöneticileri, mevcut bir şablonda varsayılan kimlik doğrulama türünü Ortak SSO OIDC olarak değiştirmeye çalışırsa, değişiklikler şablonu kullanarak zaten katılım sağlamış olan müşteri kuruluşlarına uygulanmaz.
| 1 |
Cisco TAC ile OpenID Connect IDP'nin ayrıntılarıyla bir servis talebi açın. Aşağıdaki tabloda zorunlu ve isteğe bağlı IDP nitelikleri gösterilmektedir. TAC, CI üzerinde IDP'yi kurar ve IDP üzerinde yapılandırılacak yönlendirme URI'sini size sağlar.
Yukarıdaki IDP niteliklerine ek olarak, TAC isteğinde bir ortak kuruluş kimliği belirtmeniz gerekir. | ||||||||||||||||||||||||||||||
| 2 |
OpenID bağlantı IDP'sinde yönlendirme URI'sini yapılandırın. | ||||||||||||||||||||||||||||||
| 3 |
Bir oryantasyon şablonu yapılandırın:
|
Yapılandırmayı tamamladıktan sonra, Partner IdP Varlık Kimliğinin doğru şekilde ayarlandığını manuel olarak doğrulayabilirsiniz.
-
Şablonu kullanan bir müşteriyi sisteme dahil edin ve müşteri organizasyonunda yeni bir kullanıcı oluşturun.
-
Kullanıcının SSO kimlik doğrulama akışını kullanarak oturum açabilmesi çok önemlidir.

