Iş Ortağı SSO - SAML

Iş ortağı yöneticilerinin, yeni oluşturulan müşteri kuruluşları için SAML SSO'yu yapılandırmasına olanak verir. İş ortakları, önceden tanımlanmış tek bir SSO ilişkisi yapılandırabilecek ve bu yapılandırmayı kendi çalışanlarının yanı sıra, yönetecekleri müşteri kuruluşlarına uygulayabilir.

Aşağıdaki İş Ortağı SSO yalnızca yeni oluşturulan müşteri kuruluşları için geçerlidir. İş ortağı yöneticileri, mevcut bir müşteri SSO iş ortağı oturumları eklemeye çalışan mevcut kimlik doğrulama yöntemi, mevcut kullanıcıların erişimi kaybetmesini önlemek için korunur.

  1. Üçüncü taraf hizmet sağlayıcının Kimlik Sağlayıcı Control Hub'da Çoklu Oturum Açma Entegrasyonu'nın Kimlik Sağlayıcılar için Gereksinimler bölümünde listelenen gereksinimleri karşılar olduğunudoğrulayın.

  2. Kimlik Sağlayıcıya sahip CI meta veri dosyasını yükleyin.

  3. Ekleme Şablonu yapılandırın. Kimlik Doğrulama Modu ayarı için İş Ortağı Kimlik Doğrulaması öğesini seçin. IdP Kuruluşu Kimliği için üçüncü taraf kimlik sağlayıcısının SAML meta veri XML'sinde EntityID'yi girin.

  4. Şablonu kullanan yeni bir müşteri kuruluşunda yeni kullanıcı oluşturun.

  5. Kullanıcının oturum aç günlüğe 100 sn'de oturum açması gerekir.

Iş Ortağı SSO - OpenID Connect (OIDC)

Iş ortağı yöneticilerinin, yeni oluşturulan müşteri kuruluşları için OIDC SSO’yu yapılandırmasına olanak verir. İş ortakları, önceden tanımlanmış tek bir SSO ilişkisi yapılandırabilecek ve bu yapılandırmayı kendi çalışanlarının yanı sıra, yönetecekleri müşteri kuruluşlarına uygulayabilir.

Aşağıdaki Iş Ortağı SSO OIDC kurulumu adımları yalnızca yeni oluşturulan müşteri kuruluşları için geçerlidir. Iş ortağı yöneticileri mevcut bir tapınakta varsayılan kimlik doğrulama türünü Iş Ortağı SSO OIDC olarak değiştirmeyi denerse değişiklikler şablon kullanılarak önceden eklenmiş müşteri kuruluşları için geçerli olmaz.

  1. OpenID Connect IdP’sinin ayrıntılarıyla Cisco TAC ile bir Hizmet Isteği açın. Aşağıdakiler zorunlu ve isteğe bağlı Kimlik Sağlayıcı öznitelikleridir. TAC, Kimlik Sağlayıcı'yı CI'da ayarlamalı ve Kimlik Sağlayıcı'da yapılandırılacak yeniden yönlendirme URI'sini sağlamalıdır.

    Öznitelik

    Gerekli

    Açıklama

    Kimlik Sağlayıcı Adı

    Evet

    OIDC IdP yapılandırması için benzersiz ancak büyük/küçük harfe duyarlı olmayan ad; harfler, sayılar, kısa çizgi, alt çizgi, eğim ve noktalardan oluşabilir ve maksimum uzunluk 128 karakterdir.

    OAuth istemci kimliği

    Evet

    OIDC IdP Kimlik Doğrulaması istemek için kullanılır.

    OAuth istemci Parolası

    Evet

    OIDC IdP Kimlik Doğrulaması istemek için kullanılır.

    Kapsam listesi

    Evet

    OIDC IdP kimlik doğrulamasını istemek için kullanılacak kapsamların listesi, boşluğa göre ayrılmış, ör. “openid e-posta profili”, Openid ve e-posta içermelidir.

    Yetkilendirme Uç Noktası

    discoveryEndpoint sağlanmamışsa evet

    IdP'nin OAuth 2.0 Yetkilendirme Uç Noktasının URL'si.

    belirteç Uç Noktası

    discoveryEndpoint sağlanmamışsa evet

    IdP'nin OAuth 2.0 Belirteci Uç Noktasının URL'si.

    Keşif Uç Noktası

    Hayır

    OpenID uç noktaları keşfi için IdP’nin Keşif Uç Noktasının URL’si.

    kullanıcıInfoEndpoint

    Hayır

    IdP'nin UserInfo Uç Noktasının URL'si.

    Anahtar Seti Uç Noktası

    Hayır

    IdP'nin JSON Web Anahtarı Seti Uç Noktasının URL'si.

    Yukarıdaki IDP özniteliklerine ek olarak, iş ortağı kuruluş kimliğinin TAC isteğinde belirtilmesi gerekir.

  2. OpenID bağlantı IdP’sinde yeniden yönlendirme URI’sini yapılandırın.

  3. Bir Ekleme şablonu yapılandırın. Kimlik Doğrulama Modu ayarı için OpenID Connect Ile Iş Ortağı Kimlik Doğrulaması'nı seçin ve IdP kurulumu sırasında OpenID Connect IDP Varlık Kimliği olarak sağlanan IdP Adını girin.

  4. Şablonu kullanan yeni bir müşteri kuruluşunda yeni kullanıcı oluşturun.

  5. Kullanıcının SSO kimlik doğrulama akışını kullanarak oturum açabileceği çok şey.