- 主页
- /
- 文章
为批发 RTM 客户配置使用 SAML 或 OpenID Connect 的合作伙伴 SSO
使用 SAML 或 OpenID Connect 配置合作伙伴单点登录 (SSO),以通过一组身份提供商 (IdP) 管理的凭据提供安全的 客户访问。
使用 SAML 配置合作伙伴 SSO
合作伙伴管理员可以为新创建的客户组织配置 SAML SSO。他们可以配置单个预定义的 SSO 关系,并将该配置应用于他们管理的客户组织以及他们自己的员工。
以下合作伙伴 SSO 步骤仅适用于新创建的客户组织。如果合作伙伴管理员尝试将合作伙伴 SSO 添加到现有客户组织,系统会保留现有的身份验证方法,以防止现有用户失去访问权限。
| 1 |
验证第三方身份提供商 (IdP) 是否满足Control Hub 中的单点登录集成 的 身份提供商要求 [] 部分中列出的要求。 |
| 2 |
向 Cisco TAC 提出服务请求。TAC 必须在第三方 IdP 和 Cisco Common Identity 服务之间建立信任关系。
如果您的 IdP 需要启用 |
| 3 |
将 TAC 提供的 CI 元数据文件上传给您的 IdP。 |
| 4 |
配置入职模板:
|
完成配置后,您可以手动验证合作伙伴 IdP 实体 ID 是否设置正确。
-
加入使用模板的客户并在客户组织中创建新用户。
-
验证用户是否可以登录。
用户登录应重定向到合作伙伴 IdP 登录页面,并且用户必须能够使用有效凭据成功登录。
使用 OpenID Connect (OIDC) 配置合作伙伴 SSO
合作伙伴管理员可以为新创建的客户组织配置 OIDC SSO。他们可以配置单个预定义的 SSO 关系,并将该配置应用于他们管理的客户组织以及他们自己的员工。
以下合作伙伴 SSO OIDC 步骤仅适用于新创建的客户组织。如果合作伙伴管理员尝试在现有模板中将默认身份验证类型修改为合作伙伴 SSO OIDC,则这些更改不适用于已使用该模板加入的客户组织。
| 1 |
使用 OpenID Connect IDP 的详细信息向 Cisco TAC 提出服务请求。 下表显示了强制和可选的 IDP 属性。TAC 在 CI 上设置 IDP 并为您提供要在 IDP 上配置的重定向 URI。
除了上述 IDP 属性外,您还需要在 TAC 请求中指定合作伙伴组织 ID。 | ||||||||||||||||||||||||||||||
| 2 |
在 OpenID 连接 IDP 上配置重定向 URI。 | ||||||||||||||||||||||||||||||
| 3 |
配置入职模板:
|
完成配置后,您可以手动验证合作伙伴 IdP 实体 ID 是否设置正确。
-
加入使用模板的客户并在客户组织中创建新用户。
-
确保用户可以使用 SSO 身份验证流程登录。

