- 首頁
- /
- 文章
為批發 RTM 客戶設定使用 SAML 或 OpenID Connect 的合作夥伴 SSO
使用 SAML 或 OpenID Connect 設定合作夥伴單一登入 (SSO),以透過一組身分識別提供者 (IdP) 管理的憑證提供安全的 客戶存取。
使用 SAML 設定合作夥伴 SSO
合作夥伴管理員可以為新建立的客戶組織設定 SAML SSO。他們可以配置單一預先定義的 SSO 關係,並將該配置應用於他們管理的客戶組織以及他們自己的員工。
以下合作夥伴 SSO 步驟僅適用於新建立的客戶組織。如果合作夥伴管理員嘗試將合作夥伴 SSO 新增至現有客戶組織,系統會保留現有的驗證方法,以防止現有使用者失去存取權。
| 1 |
驗證第三方身分提供者 (IdP) 是否符合Control Hub 中的單一登入整合 的 身分提供者要求 [] 部分中列出的要求。 |
| 2 |
向 Cisco TAC 提出服務請求。TAC 必須在第三方 IdP 和 Cisco Common Identity 服務之間建立信任關係。
如果您的 IdP 需要啟用 |
| 3 |
將 TAC 提供的 CI 元資料檔案上傳給您的 IdP。 |
| 4 |
配置入職範本:
|
完成配置後,您可以手動驗證合作夥伴 IdP 實體 ID 是否設定正確。
-
加入使用範本的客戶並在客戶組織中建立新使用者。
-
驗證使用者是否可以登入。
使用者登入應重定向到合作夥伴 IdP 登入頁面,且使用者必須能夠使用有效憑證成功登入。
使用 OpenID Connect (OIDC) 設定合作夥伴 SSO
合作夥伴管理員可以為新建立的客戶組織配置 OIDC SSO。他們可以配置單一預先定義的 SSO 關係,並將該配置應用於他們管理的客戶組織以及他們自己的員工。
以下合作夥伴 SSO OIDC 步驟僅適用於新建的客戶組織。如果合作夥伴管理員嘗試在現有範本中將預設驗證類型修改為合作夥伴 SSO OIDC,則這些變更不適用於已使用此範本加入的客戶組織。
| 1 |
使用 OpenID Connect IDP 的詳細資訊向 Cisco TAC 提出服務請求。 下表顯示了強制和可選的 IDP 屬性。TAC 在 CI 上設定 IDP 並為您提供要在 IDP 上設定的重定向 URI。
除了上述 IDP 屬性外,您還需要在 TAC 請求中指定合作夥伴組織 ID。 | ||||||||||||||||||||||||||||||
| 2 |
在 OpenID 連線 IDP 上設定重定向 URI。 | ||||||||||||||||||||||||||||||
| 3 |
配置入職範本:
|
完成配置後,您可以手動驗證合作夥伴 IdP 實體 ID 是否設定正確。
-
加入使用範本的客戶並在客戶組織中建立新使用者。
-
確保使用者可以使用 SSO 身份驗證流程登入。

