Conditions préalables:
  • Authentification unique> Fournisseur> Ajouter, supprimer, modifier, afficherautorisations
  • Admin rôle dans votre organisation Google G Suite Compte
  • Les adresses email des utilisateurs sont les mêmes dans les deux Google G Suiteet Genesys Cloud

Ajoutez Genesys Cloud en tant application laquelle les membres de l’organisation peuvent accéder avec les informations d’identification de leur compte Google G Suite.

Remarques:
  • PureCloud ne prend pas en charge le cryptage d’assertion pour les fournisseurs d’identité authentification unique Third-participant. Le service de connexion PureCloud nécessite TLS (Transport Layer Security). Le canal étant crypté, il n’est pas nécessaire de chiffrer des parties du message.
  • Les administrateurs peuvent éventuellement désactiver la connexion par défaut PureCloud et appliquer l’authentification aide d’un fournisseur SSO uniquement. Pour plus d’informations, consultezConfigurer Genesys Cloud pour s’authentifier uniquement avec SSO
  • Google Workspace ne prend pas en charge la déconnexion automatique du fournisseur SSO.
  • L'intégration Google G Suite SSO ne fonctionne pas avec les applications tierces, y compris les applications basées sur Chromium.
  • Les administrateurs peuvent choisir de stocker un certificat supplémentaire pour assurer la continuité des activités. Si un certificat devient non valide ou expire, le certificat de sauvegarde conservera l’intégration.
  • Il y a un problème général lorsqu'un fournisseur de services (SP) reçoit une réponse SAML d'un fournisseur d'identité (IdP) et que les horloges de leurs systèmes ne sont pas synchronisées. Ce problème peut entraîner le blocage de l'accès à l'authentification unique lors de la connexion des utilisateurs. Le problème peut être causé par la longueur du décalage d'horloge entre le SP et l'IdP. Les décalages d'horloge entre Genesys Cloud et votre fournisseur d'identité ne peuvent pas être supérieurs à 10 secondes.

 

Configurer Google Workspace

Créer une application Genesys Cloud personnalisée

  1. Dans l’administrateur console, cliquez sur Google > applications > SAML.
  2. Cliquez sur (+) dans le coin inférieur droit.
  3. À l’étape 1, activez l’authentification unique pour l’application SAML, cliquez sur Configurer ma propre application personnalisée.
  4. À l'étape 2, informations sur le fournisseur d'identité Google, remplissez les champs suivants et laissez les autres champs vides ou avec les paramètres par défaut.
    Champ Description
    URL SSO Copiez et enregistrez cette URL pour l’utiliser comme URI cible dans la configuration Genesys Cloud.
    ID de l'entité Copiez et enregistrez ceciURL à utiliser comme URI de l’émetteur dans la configuration Genesys Cloud.
    Certificat Téléchargez le certificat.
  5. À l'étape 3 Informations de base pour votre application personnalisée, complétez ce qui suit et laissez les autres champs vides ou avec les paramètres par défaut.
    Champ Description
    Nom de l'application Saisissez le nom de votre application Genesys Cloud.
  6. À l'étape 4 Détails du fournisseur de services, remplissez les champs suivants et laissez les autres champs vides ou aux paramètres par défaut.
    Champ Description
    URL ACS

    Saisissez l'URL de votre organisation Genesys Cloud pour la région AWS :
    USA Est (N. Virginie): https ://login.mypurecloud.jp
    USA Est 2 (Ohio): https://login.use2.us-gov-pure.cloud/saml
    Ouest des États-Unis (Oregon) :
    https ://login.usw2.pure.cloud/saml
    Canada (Canada Central) : https ://login.usw2.pure.cloud/saml
    Amérique du Sud (São Paulo) : https://login.sae1.pure.cloud/saml
    UE (Francfort) : https ://login.mypurecloud.de
    UE (Irlande) : https://login.mypurecloud.ie/saml
    UE (Londres) : https ://login.usw2.pure.cloud/saml
    Asie-Pacifique (Mumbai) https://login.aps1.pure.cloud/saml
    Asie-Pacifique (Séoul) https://login.apne2.pure.cloud/saml
    Asie-Pacifique (Sydney) : 
    https://login.mypurecloud.com.au/saml
    Asie Pacifique (Tokyo) : https ://login.mypurecloud.jp

    ID de l'entité Tapez une chaîne unique que vous souhaitez utiliser pour identifier l’ID d’entité, par exemple : / ping mypurecloud.com/google
    Nom ID Format Dans la liste, sélectionnez TRANSITOIRE.
  7. À l’étape 5, Mappage d’attributs, indisponible les paramètres par défautaut.
  8. Cliquez sur Terminer. 

Attributs SAML

Si les attributs SAML supplémentaires suivants sont présents dans l'assertion, Genesys Cloud agit sur les attributs. Les attributs sont sensibles à la casse. 

Nom de l'attribut Valeur de l'attribut
Nom de l'organisation 
  • Pour l'authentification unique initiée par le fournisseur d'identité : Entrez le nom de l'organisation.
  • Pour l'authentification unique initiée par le fournisseur de services : Assurez-vous que le nom de l'organisation correspond au nom de l'organisation que vous sélectionnez. Elle s'applique lorsqu'une organisation gère plusieurs organisations Genesys Cloud à l'aide d'un seul fournisseur d'identité.  
email  Adresse email de l’utilisateur Genesys Cloud à authentifier.
  • Doit être un utilisateur Genesys Cloud existant.
  • Si le fournisseur d'identité n'utilise pas d'adresse e-mail comme objet NameID, vous avez besoin d'une adresse e-mail valide.
Nom du service 

Une URL valide vers laquelle le navigateur doit être redirigé après une authentification réussie, ou l'un des mots clés suivants :

  • répertoire (redirige vers le client Genesys Cloud Collaborate )
  • directory-admin (redirige vers l’interface utilisateur Genesys Cloud Admin)

    Configurer Genesys Cloud

    1. Dans Genesys Cloud, cliquez surAdministrateur.
    2. Sous Intégrations, cliquez sur Authentification unique.
    3. Cliquez sur l'onglet Google G Suite .
    4. Saisissez les métadonnées du fournisseur d’identité recueillies à partir de Google G Suite.
      Champ Description
      Certificat

      Pour télécharger des certificats X.509 pour la validation de la signature SAML, effectuez l'une des opérations suivantes.

      1. Pour télécharger un certificat, cliquez sur Sélectionnez les certificats à télécharger.
      2. Sélectionnez le certificat X.509.
      3. Cliquez sur Ouvert.
      4. Facultativement, pour charger un certificat de sauvegarde, répétez les étapes 1 à 3.

      Ou vous pouvez :

      1. Faites glisser et déposez votre fichier de certificat.
      2. Si vous souhaitez charger un certificat de sauvegarde, répétez la première étape.

      Les certificats téléchargés apparaissent avec leur date d'expiration. Pour supprimer un certificat, cliquez sur X.

      Remarque :  Pour renouveler ou mettre à jour un certificat arrivant à expiration, suivez ces instructions pour télécharger des certificats X.509, en répétant les étapes 1 à 3. Vous pouvez télécharger jusqu'à cinq certificats dans Genesys Cloud par configuration SSO, et Genesys Cloud choisit le certificat correct lors de l'authentification unique et de la déconnexion.

      URI de l'émetteur

      Tapez le ID d’entitéà partir de l’étape 2 Informations IDP Google dans l’application personnalisée Google G Suite Genesys Cloud, par exemple :
      https://accounts.google.com/o/saml2?idpid=C0151g8I9

      URI cible

      Tapez le ID d’entitéà partir de l’étape 2 Informations IDP Google dans l’application personnalisée Google G Suite Genesys Cloud, par exemple : https://accounts.google.com/o/saml2/idp?idpid=C0151g8I9

      Identifiant du participant de confiance Tapez le ID d’entité à partir de l’étape 4 Détails du fournisseur de services dans le Google G Suite application personnalisée Genesys Cloud, par exemple :/Google mypurecloud.com/google

      Remarque :  Les valeurs et la fonctionnalité de l'ID d'entité dans les informations Google IDP sont différentes de l'ID d'entité dans les détails du fournisseur de services pour votre application Genesys Cloud.
       
    5. Cliquez sur Sauvegarder.