У цій статті
Налаштування єдиного входу партнера за допомогою SAML
Налаштування єдиного входу партнера за допомогою OpenID Connect (OIDC)

Налаштуйте єдиний вхід партнера за допомогою SAML або OpenID Connect для оптових клієнтів RTM

list-menuУ цій статті
list-menuНадіслати відгук?

Налаштуйте єдиний вхід партнера (SSO) за допомогою SAML або OpenID Connect, щоб забезпечити безпечний доступ клієнтів з єдиним набором облікових даних, керованих постачальником ідентифікації (IdP).

Налаштування єдиного входу партнера за допомогою SAML

Адміністратори партнерів можуть налаштувати єдиний вхід SAML для щойно створених організацій клієнтів. Вони можуть налаштувати один попередньо визначений зв'язок SSO та застосувати цю конфігурацію до організацій клієнтів, якими вони керують, а також до власних співробітників.

Наведені нижче кроки SSO для партнерів застосовуються лише до щойно створених організацій клієнтів. Якщо адміністратори партнерів намагаються додати єдиний вхід партнера до існуючої організації клієнта, система зберігає існуючий метод автентифікації, щоб запобігти втраті доступу існуючими користувачами.

1

Перевірте, чи сторонній постачальник ідентифікації (IdP) відповідає вимогам, переліченим у розділі Вимоги до постачальників ідентифікації статті Інтеграція єдиного входу в Control Hub.

2

Відкрийте запит на обслуговування за допомогою Cisco TAC. TAC має встановити довірчі відносини між стороннім постачальником ідентифікаційних даних та службою Cisco Common Identity.

Якщо ваш постачальник ідентифікаційних даних вимагає ввімкнення функції passEmailInRequest, обов’язково включіть цю вимогу в запит на обслуговування. Якщо ви не впевнені, чи потрібна ця функція, зверніться до свого постачальника ідентифікаційних даних.

.

3

Завантажте файл метаданих CI, наданий TAC, вашому постачальнику ідентифікаційних даних.

4

Налаштуйте шаблон адаптації:

  • Для параметра Режим автентифікації виберіть Автентифікація партнера.

  • Введіть ідентифікатор об'єкта IDP. Ви можете знайти EntityID з метаданих SAML XML стороннього постачальника ідентифікаційних даних.

Додати нові параметри екрана шаблону; включає параметри режиму автентифікації за замовчуванням: Автентифікація Broadworks, автентифікація Webex та автентифікація партнера

Після завершення налаштування ви можете вручну перевірити, чи правильно налаштовано ідентифікатор сутності партнерського постачальника ідентифікаційних даних.

  1. Залучити клієнта, який використовує шаблон, та створити нового користувача в організації клієнта.

  2. Перевірте, чи користувач може увійти.

    Вхід користувача має перенаправляти на сторінку входу партнерського постачальника ідентифікаційних даних, і користувач повинен мати змогу успішно ввійти, використовуючи дійсні облікові дані.

Налаштування єдиного входу партнера за допомогою OpenID Connect (OIDC)

Адміністратори партнерів можуть налаштувати єдиний вхід OIDC для щойно створених організацій клієнтів. Вони можуть налаштувати один попередньо визначений зв'язок SSO та застосувати цю конфігурацію до організацій клієнтів, якими вони керують, а також до власних співробітників.

Наведені нижче кроки для SSO OIDC партнера застосовуються лише до щойно створених організацій клієнтів. Якщо адміністратори партнерів спробують змінити тип автентифікації за замовчуванням на Partner SSO OIDC у наявному шаблоні, зміни не застосовуватимуться до організацій клієнтів, які вже зареєстровані за допомогою цього шаблону.

1

Відкрийте запит на обслуговування в Cisco TAC з деталями постачальника ідентифікаційних даних OpenID Connect.

У наступній таблиці наведено обов'язкові та додаткові атрибути постачальника ідентифікаційних даних. TAC налаштовує IDP на CI та надає вам URI перенаправлення, який потрібно налаштувати на IDP.

Атрибут

Обов’язково

Опис

Ім'я постачальника ідентифікаційних даних

Так

Унікальне ім'я без урахування регістру. Він може містити літери, цифри, дефіси, символи підкреслення, тильди та крапки. Максимальна довжина: 128 символів.

Ідентифікатор клієнта OAuth

Так

Використовується для запиту автентифікації OIDC IdP.

Секрет клієнта OAuth

Так

Використовується для запиту автентифікації OIDC IdP.

Список областей застосування

Так

Використовується для запиту автентифікації OIDC IdP. Список областей, розділених пробілами (наприклад, профіль електронної пошти openid), повинен містити openid та email.

Кінцева точка авторизації

Так, якщо discoveryEndpoint не вказано

URL-адреса кінцевої точки авторизації OAuth 2.0 постачальника ідентифікаційних даних.

Кінцева точка токена

Так, якщо discoveryEndpoint не вказано

URL-адреса кінцевої точки токена OAuth 2.0 постачальника ідентифікаційних даних.

Кінцева точка виявлення

Ні

URL-адреса кінцевої точки виявлення постачальника ідентифікаторів для виявлення кінцевих точок OpenID.

Кінцева точка userInfo

Ні

URL-адреса кінцевої точки UserInfo постачальника ідентифікаційних даних.

Кінцева точка набору ключів

Ні

URL-адреса кінцевої точки набору веб-ключів JSON постачальника ідентифікаційних даних.

Окрім вищезазначених атрибутів IDP, вам потрібно вказати ідентифікатор організації-партнера в запиті TAC.

2

Налаштуйте URI перенаправлення на постачальнику ідентифікаційних даних OpenID connect.

3

Налаштуйте шаблон адаптації:

  • Для налаштування Режим автентифікації виберіть Автентифікація партнера за допомогою OpenID Connect

  • Для OpenID Connect IDP Entity IDвведіть ім’я IDP, надане під час налаштування IDP.

Оптовий партнер SSO

Після завершення налаштування ви можете вручну перевірити, чи правильно налаштовано ідентифікатор сутності партнерського постачальника ідентифікаційних даних.

  1. Залучити клієнта, який використовує шаблон, та створити нового користувача в організації клієнта.

  2. Дуже важливо, щоб користувач міг увійти за допомогою процесу автентифікації SSO.

Чи була ця стаття корисною?
Чи була ця стаття корисною?