Ajouter Microsoft Azure AD Premium en tant que fournisseur de connexion unique
- Authentification unique> Fournisseur> Ajouter, supprimer, modifier, afficherautorisations
- Admin rôle dans le compte Azure AD Premium de votre organisation
- Les adresses email des utilisateurs sont les mêmes dans OneLogin et Genesys Cloud
- Toute version de Microsoft Azure AD Premium qui prend en charge SAML 2.0 (différences dans la configuration, selon la version).
- Ou un abonnement Azure AD gratuit qui prend en charge SSO
Ajoutez PureCloud en tant qu’applicationYZZY à laquelle les membres de l’organisation peuvent accéder avec les informations d’identification de leur compte Microsoft Azure AD Premium.
- PureCloud ne prend pas en charge le cryptage d’assertion pour les fournisseurs d’identité authentification unique Third-participant. Le service de connexion PureCloud nécessite TLS (Transport Layer Security). Le canal étant crypté, il n’est pas nécessaire de chiffrer des parties du message.
- Les administrateurs peuvent éventuellement désactiver la connexion par défaut PureCloud et appliquer l’authentification aide d’un fournisseur SSO uniquement. Pour plus d’informations, consultezConfigurer Genesys Cloud pour s’authentifier uniquement avec SSO.
- Les administrateurs peuvent choisir de stocker quatre certificats supplémentaires pour assurer la continuité des activités. Si un certificat devient invalide ou expire, l'intégration est préservée si l'un des certificats supplémentaires est valide.
Il y a un problème général lorsqu'un fournisseur de services (SP) reçoit une réponse SAML d'un fournisseur d'identité (IdP) et que les horloges de leurs systèmes ne sont pas synchronisées. Ce problème peut entraîner le blocage de l'accès à l'authentification unique lors de la connexion des utilisateurs. Le problème peut être causé par la longueur du décalage d'horloge entre le SP et l'IdP. Les décalages d'horloge entre Genesys Cloud et votre fournisseur d'identité ne peuvent pas être supérieurs à 10 secondes.
- L'application de bureau Genesys Cloud ne prend pas en charge l'installation d'extensions de navigateur. Si vous avez configuré une politique d'accès conditionnel Azure qui nécessite une extension de navigateur, vous devrez utiliser un navigateur pris en charge par Genesys Cloud et sur lequel l'extension Azure AD est installée. L'authentification unique ne fonctionnera pas avec l'application de bureau dans cette configuration.
Configurer Microsoft ADFS
Vous pouvez soit configurer l'application de galerie Genesys Cloud (méthode préférée), soit créer une application Genesys Cloud personnalisée.
- Cliquez sur Azure Active Directory > Entreprise Applications.
- Cliquez sur Nouvelle application.
- Dans la zone de recherche, saisissez « Genesys Cloud pour Azure ».
- Cliquez sur l'application, ajoutez-lui un nom, puis cliquez sur Créer.
Remarque : Sélectionnez celui publié par Genesys Labs Inc.
- Cliquez sur Authentification unique.
- Cliquez sur SAML.
- Dans Basic SAML Configuration, cliquez sur Edit et entrez l'URL de connexion SAML Genesys Cloud appropriée dans le champ Reply URL, et entrez l'URL de déconnexion dans le champ Logout URL.
le Identifiant (EntityID) peut être toute valeur unique à l’instance Azure. Le tableau affiche l'URL de réponse et l'URL de déconnexion de votre organisation Genesys Cloud, en fonction de la région AWS :
Région AWS URL de réponse
URL de déconnexion
USA Est (N. Virginie https ://login.mypurecloud.jp
https ://login.mypurecloud.jp
USA Est 2 (Ohio) https://login.use2.us-gov-pure.cloud/saml
https://login.use2.us-gov-pure.cloud/saml/logout
Ouest des États-Unis (Oregon) https ://login.usw2.pure.cloud/saml
https ://login.usw2.pure.cloud/saml
Canada (Canada Centre) https ://login.usw2.pure.cloud/saml
https ://login.usw2.pure.cloud/saml
Amérique du Sud (São Paulo) https://login.sae1.pure.cloud/saml
https://login.sae1.pure.cloud/saml/logout
UE (Francfort) https ://login.mypurecloud.de
https ://login.mypurecloud.de
EU (Irlande) https ://login.mypurecloud.ie
https ://login.mypurecloud.ie
UE (Londres) https ://login.usw2.pure.cloud/saml
https ://login.usw2.pure.cloud/saml
Moyen-Orient (EAU) https://login.mec1.pure.cloud/saml
https://login.mec1.pure.cloud/logout
Asie-Pacifique (Mumbai) https ://login.usw2.pure.cloud/saml
https ://login.usw2.pure.cloud/saml
Asie-Pacifique (Séoul) https ://login.usw2.pure.cloud/saml
https ://login.usw2.pure.cloud/saml
Asie-Pacifique (Sydney) https://login.mypurecloud.com.au/saml
https://login.mypurecloud.com.au/saml
Asie-Pacifique (Tokyo) https ://login.mypurecloud.jp
https ://login.mypurecloud.jp
- Dans Attributs de l’utilisateur et revendications, cliquez sur modifier et tapez ces noms attribut. Pour ajouter une revendication personnalisée, tapez le nom attribut personnalisé dans le champ Source attribut au-dessus de la liste déroulante.
Remarque : Les noms d’attribut sont sensibles à la casse. Tapez-les tels qu’ils apparaissent dans le tableau. N'utilisez pas d'espace de noms dans les revendications.
Nom de l'attribut Valeur de l'attribut email utilisateur.userprincipalname
Remarques:
- Pour la revendication par e-mail, créez une nouvelle revendication nommée email.
- Fait référence à l'adresse e-mail de l'utilisateur dans Genesys Cloud. Généralement, l'adresse e-mail est user.userprincipalname, mais si l'administrateur Azure a un nom d'utilisateur principal différent (UPN) et e-mail, utilisez user.email (ou en tant qu'utilisateur.mail).
- Les la casse doit correspondre le cas de l'adresse e-mail configurée pour cet utilisateur dans Genesys Cloud.
Genesys Cloud change les adresses e-mail en minuscules. Si AD envoie l'e-mail avec des lettres majuscules, par exemple John.Smith@company.com, vous devez ajouter une transformation en minuscules à la revendication d'e-mail.
-
- Dans Gérer la réclamation, sélectionnez Transformation.
- Dans Gérer la transformation, définissez Transformation sur ToLOWERCASE().
- Définissez le paramètre sur user.mail.
- La revendication de nom doit également correspondre à la revendication d'adresse e-mail.
Par exemple, si vous vous connectez à AD en tant que jsmith@company.com (user.userprinicpalname) mais que votre adresse e-mail réelle dans Genesys Cloud est john.smith@company.com, vous ne pouvez pas utiliser user.userprincipalname. Utilisez user.mail ou user.email, selon ce que vous avez dans votre système Azure. N'entrez pas d'informations sur l'espace de noms.
Nom de l'organisation Votre nom court d’organisation PureCloud Nom du service Une URL valide vers laquelle le navigateur doit être redirigé après une authentification réussie, ou l'un des mots clés suivants :
- répertoire (redirige vers le client Genesys Cloud Collaborate )
- directory-admin (redirige vers l’interface utilisateur Genesys Cloud Admin)
- Pour la revendication par e-mail, créez une nouvelle revendication nommée email.
- Dans le certificat de signature SAML, cliquez sur Certificat (Base 64) pour le télécharger.
- En dessous de Configurer Genesys Cloud pour Azure, noter la URL de connexion, Identifiant Azure AD, et URL de déconnexion. Utilisez-les pour configurer l'URI cible et l'URI de l'émetteur dans Genesys Cloud.
- Cliquez sur Azure Active Directory > Entreprise Applications.
- Cliquez sur Nouvelle application.
- Dans Ajouter un application, cliquez sur application non-galerie.
- Dans le champ Nom, saisissez « Genesys Cloud ».
- Cliquez sur Authentification unique.
- Cliquez sur SAML.
- Dans Basic SAML Configuration, cliquez sur Edit et entrez l'URL de connexion SAML Genesys Cloud appropriée dans le champ Reply URL, et entrez l'URL de déconnexion dans le champ Logout URL.
le Identifiant (EntityID) peut être toute valeur unique à l’instance Azure. Le tableau affiche l'URL de réponse et l'URL de déconnexion de votre organisation Genesys Cloud, en fonction de la région AWS :
Région AWS URL de réponse
URL de déconnexion
USA Est (N. Virginie https ://login.mypurecloud.jp
https ://login.mypurecloud.jp
USA Est 2 (Ohio) https://login.use2.us-gov-pure.cloud/saml
https://login.use2.us-gov-pure.cloud/saml/logout
Ouest des États-Unis (Oregon) https ://login.usw2.pure.cloud/saml
https ://login.usw2.pure.cloud/saml
Canada (Canada Centre) https ://login.usw2.pure.cloud/saml
https ://login.usw2.pure.cloud/saml
Amérique du Sud (São Paulo) https://login.sae1.pure.cloud/saml
https://login.sae1.pure.cloud/saml/logout
UE (Francfort) https ://login.mypurecloud.de
https ://login.mypurecloud.de
EU (Irlande) https ://login.mypurecloud.ie
https ://login.mypurecloud.ie
UE (Londres) https ://login.usw2.pure.cloud/saml
https ://login.usw2.pure.cloud/saml
Asie-Pacifique (Mumbai) https ://login.usw2.pure.cloud/saml
https ://login.usw2.pure.cloud/saml
Asie-Pacifique (Séoul) https ://login.usw2.pure.cloud/saml
https ://login.usw2.pure.cloud/saml
Asie-Pacifique (Sydney) https://login.mypurecloud.com.au/saml
https://login.mypurecloud.com.au/saml
Asie-Pacifique (Tokyo) https ://login.mypurecloud.jp
https ://login.mypurecloud.jp
- Dans Attributs de l’utilisateur et revendications, cliquez sur modifier et tapez ces noms attribut. Pour ajouter une revendication personnalisée, tapez le nom attribut personnalisé dans le champ Source attribut au-dessus de la liste déroulante.
Remarque : Les noms d’attribut sont sensibles à la casse. Tapez-les tels qu’ils apparaissent dans le tableau. N'utilisez pas d'espace de noms dans les revendications.
Nom de l'attribut Valeur de l'attribut email utilisateur.userprincipalname
Remarques:
-
Fait référence à l'adresse e-mail de l'utilisateur dans Genesys Cloud. Généralement, l'adresse e-mail est user.userprincipalname, mais si l'administrateur Azure a un nom d'utilisateur principal différent (UPN) et e-mail, utilisez user.email.
Par exemple, si vous vous connectez à AD en tant que jsmith@company.com (user.userprinicpalname) mais que votre adresse e-mail réelle est john.smith@company.com, utilisez user.mail ou user.email, selon ce que vous avez dans votre Système azur. N'entrez pas d'informations sur l'espace de noms. -
La casse doit correspondre à la casse de l'adresse e-mail configurée pour cet utilisateur dans Genesys Cloud. Genesys Cloud met les e-mails par défaut en minuscules.
Si AD envoie l'e-mail avec des lettres majuscules, par exemple John.Smith@company.com, vous devez ajouter une transformation en minuscules à la revendication d'e-mail.
Nom de l'organisation Votre nom court d’organisation PureCloud Nom du service (Facultatif) Une URL valide vers laquelle le navigateur sera redirigé après une authentification réussie, ou l'un des mots clés suivants :
- répertoire (redirige vers le client Genesys Cloud Collaborate )
- directory-admin (redirige vers l’interface utilisateur Genesys Cloud Admin)
-
- Dans le certificat de signature SAML, cliquez sur Certificat (Base 64) pour le télécharger.
- En dessous de Configurer Genesys Cloud pour Azure, noter la URL de connexion, Identifiant Azure AD, et URL de déconnexion. Utilisez-les pour configurer l'URI cible et l'URI de l'émetteur dans Genesys Cloud.
Attribuer des utilisateurs et des groupes à PureCloud application
Après avoir configuré l'application de galerie Genesys Cloud ou une application Genesys Cloud personnalisée, attribuez les utilisateurs et les groupes qui se connecteront à Genesys Cloud en utilisant Azure AD comme fournisseur d'identité.
- Dans la personnalisation application de PureCloud, cliquez sur Utilisateurs et groupes.
- Cliquez sur Ajouter utilisateur.
- Cliquez sur les utilisateurs et les groupes appropriés.
- Cliquez sur Attribuer.
Configurer Genesys Cloud
La configuration de Genesys Cloud s'applique à la fois à l'application de galerie Genesys Cloud et à une application Genesys Cloud personnalisée.
- Dans Genesys Cloud, cliquez surAdministrateur.
- Sous Intégrations, cliquez sur Authentification unique.
- Cliquez sur l'onglet ADFS / Azure AD (Premium) .
-
Entrez les métadonnées du fournisseur d’identité collectées à partir d’Azure AD.
Champ Description Certificat Pour télécharger des certificats X.509 pour la validation de la signature SAML, effectuez l'une des opérations suivantes.
- Pour télécharger un certificat, cliquez sur Sélectionnez les certificats à télécharger.
- Sélectionnez le certificat X.509.
- Cliquez sur Ouvert.
- Facultativement, pour charger un certificat de sauvegarde, répétez les étapes 1 à 3.
Ou vous pouvez :
- Faites glisser et déposez votre fichier de certificat.
- Si vous souhaitez charger un certificat de sauvegarde, répétez la première étape.
Les certificats téléchargés apparaissent avec leur date d'expiration. Pour supprimer un certificat, cliquez sur X.
Remarque : Pour renouveler ou mettre à jour un certificat arrivant à expiration, suivez ces instructions pour télécharger des certificats X.509, en répétant les étapes 1 à 3. Vous pouvez télécharger jusqu'à cinq certificats dans Genesys Cloud par configuration SSO, et Genesys Cloud choisit le certificat correct lors de l'authentification unique et de la déconnexion.URI de l'émetteur Tapez le ID d’entité SAML à partir de Azure AD PureCloud personnalisé application.
Remarque : L'URI de l'émetteur est une URL, pas seulement l'ID. L'URL doit être au format « https://sts.windows.net/1234abcd5678efgh », où le GUID est l'ID d'entité d'Azure.URI cible Tapez le ID d’entité SAML à partir de Azure AD PureCloud personnalisé application. URI de déconnexion unique Tapez le ID d’entité SAML à partir de Azure AD PureCloud personnalisé application. Liaison de déconnexion unique Choisissez Redirection HTTP. Identifiant du participant de confiance Tapez le ID d’entité SAML à partir de Azure AD PureCloud personnalisé application.
Remarque : La ressource SAML est la ressource par défaut pour l'application dans Azure AD. Nous recommandons d'utiliser la ressource SAML comme identifiant d'entité, car elle est unique et facilement disponible. Si vous exécutez plusieurs instances de l'intégration SSO sur votre instance Azure AD, vous pouvez utiliser un identifiant unique tant que la configuration IDP dans Genesys Cloud a le même identifiant dans le champ Relying Party Identifier. Genesys Cloud utilise cette valeur pour s'identifier auprès de l'IDP. - Cliquez sur Sauvegarder.
Tester l'application Azure AD Genesys Cloud
Le test de l'application cloud Azure AD Genesys s'applique à la fois à l'application de galerie Genesys Cloud et à l'application Genesys Cloud personnalisée.
- Dans la vue détaillée de la authentification unique dans Microsoft Azure AD, cliquez sur Testez cette application.