- Ana Sayfa
- /
- Makale
Iş Ortağı SSO - SAML ve OpenID Connect'i Yapılandırma
Sorunsuz kimlik doğrulama için SAML veya OIDC kullanarak müşteri kuruluşları için SSO ayarlayın.
Iş Ortağı SSO - SAML
Iş ortağı yöneticilerinin, yeni oluşturulan müşteri kuruluşları için SAML SSO'yu yapılandırmasına olanak verir. İş ortakları, önceden tanımlanmış tek bir SSO ilişkisi yapılandırabilecek ve bu yapılandırmayı kendi çalışanlarının yanı sıra, yönetecekleri müşteri kuruluşlarına uygulayabilir.
Aşağıdaki İş Ortağı SSO yalnızca yeni oluşturulan müşteri kuruluşları için geçerlidir. İş ortağı yöneticileri, mevcut bir müşteri SSO iş ortağı oturumları eklemeye çalışan mevcut kimlik doğrulama yöntemi, mevcut kullanıcıların erişimi kaybetmesini önlemek için korunur.
-
Üçüncü taraf hizmet sağlayıcının Kimlik Sağlayıcı Control Hub'da Çoklu Oturum Açma Entegrasyonu'nın Kimlik Sağlayıcılar için Gereksinimler bölümünde listelenen gereksinimleri karşılar olduğunudoğrulayın.
-
Kimlik Sağlayıcıya sahip CI meta veri dosyasını yükleyin.
-
Ekleme Şablonu yapılandırın. Kimlik Doğrulama Modu ayarı için İş Ortağı Kimlik Doğrulaması öğesini seçin. IdP Kuruluşu Kimliği için üçüncü taraf kimlik sağlayıcısının SAML meta veri XML'sinde EntityID'yi girin.
-
Şablonu kullanan yeni bir müşteri kuruluşunda yeni kullanıcı oluşturun.
-
Kullanıcının oturum aç günlüğe 100 sn'de oturum açması gerekir.
Iş Ortağı SSO - OpenID Connect (OIDC)
Iş ortağı yöneticilerinin, yeni oluşturulan müşteri kuruluşları için OIDC SSO’yu yapılandırmasına olanak verir. İş ortakları, önceden tanımlanmış tek bir SSO ilişkisi yapılandırabilecek ve bu yapılandırmayı kendi çalışanlarının yanı sıra, yönetecekleri müşteri kuruluşlarına uygulayabilir.
Aşağıdaki Iş Ortağı SSO OIDC kurulumu adımları yalnızca yeni oluşturulan müşteri kuruluşları için geçerlidir. Iş ortağı yöneticileri mevcut bir tapınakta varsayılan kimlik doğrulama türünü Iş Ortağı SSO OIDC olarak değiştirmeyi denerse değişiklikler şablon kullanılarak önceden eklenmiş müşteri kuruluşları için geçerli olmaz.
-
OpenID Connect IdP’sinin ayrıntılarıyla Cisco TAC ile bir Hizmet Isteği açın. Aşağıdakiler zorunlu ve isteğe bağlı Kimlik Sağlayıcı öznitelikleridir. TAC, Kimlik Sağlayıcı'yı CI'da ayarlamalı ve Kimlik Sağlayıcı'da yapılandırılacak yeniden yönlendirme URI'sini sağlamalıdır.
Öznitelik
Gerekli
Açıklama
Kimlik Sağlayıcı Adı
Evet
OIDC IdP yapılandırması için benzersiz ancak büyük/küçük harfe duyarlı olmayan ad; harfler, sayılar, kısa çizgi, alt çizgi, eğim ve noktalardan oluşabilir ve maksimum uzunluk 128 karakterdir.
OAuth istemci kimliği
Evet
OIDC IdP Kimlik Doğrulaması istemek için kullanılır.
OAuth istemci Parolası
Evet
OIDC IdP Kimlik Doğrulaması istemek için kullanılır.
Kapsam listesi
Evet
OIDC IdP kimlik doğrulamasını istemek için kullanılacak kapsamların listesi, boşluğa göre ayrılmış, ör. “openid e-posta profili”, Openid ve e-posta içermelidir.
Yetkilendirme Uç Noktası
discoveryEndpoint sağlanmamışsa evet
IdP'nin OAuth 2.0 Yetkilendirme Uç Noktasının URL'si.
belirteç Uç Noktası
discoveryEndpoint sağlanmamışsa evet
IdP'nin OAuth 2.0 Belirteci Uç Noktasının URL'si.
Keşif Uç Noktası
Hayır
OpenID uç noktaları keşfi için IdP’nin Keşif Uç Noktasının URL’si.
kullanıcıInfoEndpoint
Hayır
IdP'nin UserInfo Uç Noktasının URL'si.
Anahtar Seti Uç Noktası
Hayır
IdP'nin JSON Web Anahtarı Seti Uç Noktasının URL'si.
Yukarıdaki IDP özniteliklerine ek olarak, iş ortağı kuruluş kimliğinin TAC isteğinde belirtilmesi gerekir.
-
OpenID bağlantı IdP’sinde yeniden yönlendirme URI’sini yapılandırın.
-
Bir Ekleme şablonu yapılandırın. Kimlik Doğrulama Modu ayarı için OpenID Connect Ile Iş Ortağı Kimlik Doğrulaması'nı seçin ve IdP kurulumu sırasında OpenID Connect IDP Varlık Kimliği olarak sağlanan IdP Adını girin.
-
Şablonu kullanan yeni bir müşteri kuruluşunda yeni kullanıcı oluşturun.
-
Kullanıcının SSO kimlik doğrulama akışını kullanarak oturum açabileceği çok şey.