Configuration de SAML SSO pour Cisco Meraki
Ces étapes vous guideront dans la configuration de la fonctionnalité de connexion unique entre ADSelfService Plus et Cisco Meraki.
Pré-requis
-
Connectez-vous à ADSelfService Plus en tant qu'administrateur.
- Naviguez vers Configuration → Self-Service → Password Sync/Single Sign On → Ajouter une application, puis sélectionnez Cisco Meraki parmi les applications affichées.
Remarque : Vous pouvez également trouver Cisco Meraki l'application dont vous avez besoin en utilisant la barre de recherche située dans le volet de gauche ou par la navigation alphabétique dans le volet de droite.
-
Cliquez sur Détails IdP dans le coin supérieur droit de l'écran.
- Dans la fenêtre contextuelle qui apparaît, copiez l'URL de connexion, l'URL de déconnexion et l'empreinte digitale Sha1.
Étapes de configuration Cisco Meraki (Fournisseur de services)
-
Connectez-vous à Meraki avec les identifiants d'un administrateur. (https://<subdomain>.meraki.com)
-
Naviguez versOrganisation → Paramètres → Configuration SAML.

-
Collez l'URL de déconnexion copiée à l'étape 4 du pré-requis dans le champ URL de déconnexion SLO.
-
Collez la valeur de l'empreinte digitale SHA1 copiée à l'étape 4 du pré-requis dans le champ Empreinte digitale X.509 cert SHA1.

-
Copiezl’URL du consommateur. Nous en aurons besoin dans une étape ultérieure.
-
Cliquez sur Enregistrer les modifications.
Important :
Veuillez vous assurer que dans Cisco Meraki, lerôle (Organisation > Administrateurs) correspond à l'attribut département et que lenom d'utilisateur correspond à l'attribut mail dans Active Directory.
Étapes de configuration ADSelfService Plus (Fournisseur d'identité)
-
Maintenant, revenez à la page de configurationMeraki Cisco de ADSelfService Plus.
-
Saisissez le Nom de l'application et la Description..
-
Dans le champ Assigner des politiques , sélectionnez les politiques pour lesquelles le SSO doit être activé.
Remarque :ADSelfService Plus vous permet de créer des politiques basées sur OU et groupes pour vos domaines AD. Pour créer une politique, allez à Configuration → Self-Service → Configuration de politique → Ajouter une nouvelle politique.
-
Sélectionnez Activer la connexion unique.
-
Saisissez le Nom de domaine de votre Cisco Meraki compte. Par exemple, si vous utilisez johndoe@thinktodaytech.com pour vous connecter à Cisco Meraki, alors thinktodaytech.com est le nom de domaine.
-
Collez l'URL du consommateur depuis l'étape 5 de la configuration Cisco Meraki dans le champURL ACS.
-
Collez la partie domaine et sous-domaine (comme montré dans l'image ci-dessous) de l'URL du consommateur dans le champID d'entité.

- Dans le champ Format du nom d'identifiant , choisissez le format pour la valeur de l'attribut d'authentification de l'utilisateur spécifique à l'application.
Remarque: Utilisez Non spécifié comme option par défaut si vous n'êtes pas sûr du format de la valeur de l'attribut d’authentification utilisé par l'application
-
Cliquez surAjouter une application
Remarque :
Pour Meraki Cisco, la connexion unique est prise en charge uniquement pour le flux initié par l’IDP.
Vous ne trouvez pas ce que vous cherchez ?
-
Visitez notre communauté
Posez vos questions sur le forum.
-
Demander des ressources supplémentaires
Envoyez-nous vos besoins.
-
Besoin d’aide pour l’implémentation ?
Essayez OnboardPro