Ajouter Google G Suite en tant que fournisseur de connexion unique
- Authentification unique> Fournisseur> Ajouter, supprimer, modifier, afficherautorisations
- Admin rôle dans votre organisation Google G Suite Compte
- Les adresses email des utilisateurs sont les mêmes dans les deux Google G Suiteet Genesys Cloud
Ajoutez Genesys Cloud en tant application laquelle les membres de l’organisation peuvent accéder avec les informations d’identification de leur compte Google G Suite.
- PureCloud ne prend pas en charge le cryptage d’assertion pour les fournisseurs d’identité authentification unique Third-participant. Le service de connexion PureCloud nécessite TLS (Transport Layer Security). Le canal étant crypté, il n’est pas nécessaire de chiffrer des parties du message.
- Les administrateurs peuvent éventuellement désactiver la connexion par défaut PureCloud et appliquer l’authentification aide d’un fournisseur SSO uniquement. Pour plus d’informations, consultezConfigurer Genesys Cloud pour s’authentifier uniquement avec SSO.
- Google Workspace ne prend pas en charge la déconnexion automatique du fournisseur SSO.
- L'intégration Google G Suite SSO ne fonctionne pas avec les applications tierces, y compris les applications basées sur Chromium.
- Les administrateurs peuvent choisir de stocker un certificat supplémentaire pour assurer la continuité des activités. Si un certificat devient non valide ou expire, le certificat de sauvegarde conservera l’intégration.
Il y a un problème général lorsqu'un fournisseur de services (SP) reçoit une réponse SAML d'un fournisseur d'identité (IdP) et que les horloges de leurs systèmes ne sont pas synchronisées. Ce problème peut entraîner le blocage de l'accès à l'authentification unique lors de la connexion des utilisateurs. Le problème peut être causé par la longueur du décalage d'horloge entre le SP et l'IdP. Les décalages d'horloge entre Genesys Cloud et votre fournisseur d'identité ne peuvent pas être supérieurs à 10 secondes.
Configurer Google Workspace
Créer une application Genesys Cloud personnalisée
- Dans l’administrateur console, cliquez sur Google > applications > SAML.
- Cliquez sur (+) dans le coin inférieur droit.
- À l’étape 1, activez l’authentification unique pour l’application SAML, cliquez sur Configurer ma propre application personnalisée.
- À l'étape 2, informations sur le fournisseur d'identité Google, remplissez les champs suivants et laissez les autres champs vides ou avec les paramètres par défaut.
Champ Description URL SSO Copiez et enregistrez cette URL pour l’utiliser comme URI cible dans la configuration Genesys Cloud. ID de l'entité Copiez et enregistrez ceciURL à utiliser comme URI de l’émetteur dans la configuration Genesys Cloud. Certificat Téléchargez le certificat. - À l'étape 3 Informations de base pour votre application personnalisée, complétez ce qui suit et laissez les autres champs vides ou avec les paramètres par défaut.
Champ Description Nom de l'application Saisissez le nom de votre application Genesys Cloud. - À l'étape 4 Détails du fournisseur de services, remplissez les champs suivants et laissez les autres champs vides ou aux paramètres par défaut.
Champ Description URL ACS Type the URL of your Genesys Cloud organization for the AWS region:
US East (N. Virginia):https://login.mypurecloud.com/saml
US East 2 (Ohio):https://login.use2.us-gov-pure.cloud/saml
US West (Oregon):https://login.usw2.pure.cloud/saml
Canada (Canada Central):
https://login.cac1.pure.cloud/saml
South America (São Paulo):https://login.sae1.pure.cloud/saml
EU (Frankfurt):https://login.mypurecloud.de/saml
EU (Ireland):https://login.mypurecloud.ie/saml
EU (London):https://login.euw2.pure.cloud/saml
Asia Pacific (Mumbai)https://login.aps1.pure.cloud/saml
Asia Pacific (Seoul):https://login.apne2.pure.cloud/saml
Asia Pacific (Sydney):https://login.mypurecloud.com.au/saml
Asia Pacific (Tokyo):https://login.mypurecloud.jp/saml
ID de l'entité Type a unique string that you want to use to identify the Entity ID, for example: mypurecloud.com/google
Nom ID Format Dans la liste, sélectionnez TRANSITOIRE. - À l’étape 5, Mappage d’attributs, indisponible les paramètres par défautaut.
- Cliquez sur Terminer.
Attributs SAML
Si les attributs SAML supplémentaires suivants sont présents dans l'assertion, Genesys Cloud agit sur les attributs. Les attributs sont sensibles à la casse.
Nom de l'attribut | Valeur de l'attribut |
---|---|
Nom de l'organisation |
|
Adresse email de l’utilisateur Genesys Cloud à authentifier.
|
|
Nom du service |
Une URL valide vers laquelle le navigateur doit être redirigé après une authentification réussie, ou l'un des mots clés suivants :
|
Configurer Genesys Cloud
- Dans Genesys Cloud, cliquez surAdministrateur.
- Sous Intégrations, cliquez sur Authentification unique.
- Cliquez sur l'onglet Google G Suite .
- Saisissez les métadonnées du fournisseur d’identité recueillies à partir de Google G Suite.
Champ Description Certificat Pour télécharger des certificats X.509 pour la validation de la signature SAML, effectuez l'une des opérations suivantes.
- Pour télécharger un certificat, cliquez sur Sélectionnez les certificats à télécharger.
- Sélectionnez le certificat X.509.
- Cliquez sur Ouvert.
- Facultativement, pour charger un certificat de sauvegarde, répétez les étapes 1 à 3.
Ou vous pouvez :
- Faites glisser et déposez votre fichier de certificat.
- Si vous souhaitez charger un certificat de sauvegarde, répétez la première étape.
Les certificats téléchargés apparaissent avec leur date d'expiration. Pour supprimer un certificat, cliquez sur X.
Remarque : Pour renouveler ou mettre à jour un certificat arrivant à expiration, suivez ces instructions pour télécharger des certificats X.509, en répétant les étapes 1 à 3. Vous pouvez télécharger jusqu'à cinq certificats dans Genesys Cloud par configuration SSO, et Genesys Cloud choisit le certificat correct lors de l'authentification unique et de la déconnexion.URI de l'émetteur Type the Entity ID from Step 2 Google IDP Information in the Google Workspace Genesys Cloud custom application, for example:
https://accounts.google.com/o/saml2?idpid=C0151g8I9
URI cible Type the SSO URL from Step 2 Google IDP Information in the Google Workspace Genesys Cloud custom application, for example:
https://accounts.google.com/o/saml2/idp?idpid=C0151g8I9
Identifiant du participant de confiance Type the Entity ID from Step 4 Service Provider Details in the Google Workspace Genesys Cloud custom application, for example: mypurecloud.com/google
Remarque : Les valeurs et la fonctionnalité de l'ID d'entité dans les informations Google IDP sont différentes de l'ID d'entité dans les détails du fournisseur de services pour votre application Genesys Cloud.
- Cliquez sur Sauvegarder.