Ajouter Okta tant que fournisseur authentification unique
- Authentification unique > Fournisseur > Autorisations d'ajout, de suppression, de modification, de visualisation et
- Administrateur rôle dans le Okta compte de votre organisation
- Les adresses email des utilisateurs sont les mêmes dans OneLogin et Genesys Cloud
Ajoutez Genesys Cloud en tant application laquelle les membres de l’organisation peuvent accéder avec les informations d’identification de leur compte OneLogin.
- PureCloud ne prend pas en charge le cryptage d’assertion pour les fournisseurs d’identité authentification unique Third-participant. Le service de connexion PureCloud nécessite TLS (Transport Layer Security). Le canal étant crypté, il n’est pas nécessaire de chiffrer des parties du message.
- Les administrateurs peuvent éventuellement désactiver la connexion par défaut PureCloud et appliquer l’authentification aide d’un fournisseur SSO uniquement. Pour plus d’informations, consultezConfigurer Genesys Cloud pour s’authentifier uniquement avec SSO.
- Les administrateurs peuvent choisir de stocker quatre certificats supplémentaires pour assurer la continuité des activités. Si un certificat devient invalide ou expire, l'intégration est préservée si l'un des certificats supplémentaires est valide.
Il y a un problème général lorsqu'un fournisseur de services (SP) reçoit une réponse SAML d'un fournisseur d'identité (IdP) et que les horloges de leurs systèmes ne sont pas synchronisées. Ce problème peut entraîner le blocage de l'accès à l'authentification unique lors de la connexion des utilisateurs. Le problème peut être causé par la longueur du décalage d'horloge entre le SP et l'IdP. Les décalages d'horloge entre Genesys Cloud et votre fournisseur d'identité ne peuvent pas être supérieurs à 10 secondes.
- L'application de bureau Genesys Cloud ne prend pas en charge l'installation d'extensions de navigateur. Si vous avez configuré une politique d'accès conditionnel Azure qui nécessite une extension de navigateur, vous devrez utiliser un navigateur compatible avec Genesys Cloud dans lequel l'extension Microsoft Entra ID est installée. L'authentification unique ne fonctionnera pas avec l'application de bureau dans cette configuration.
configurerOkta
Obtenir le certificat pour la configuration PureCloud
- Dans Genesys Cloud, cliquez surAdministrateur.
- Sous Intégrations, cliquez sur Authentification unique.
- Cliquez sur l'onglet Okta.
- Sous Genesys Cloud Signing Certificate, cliquez sur Download Certificate.
- Enregistrez le fichier.
Créer un SAMLapplication
- Créez un SAML application pour PureCloud. Suivez les instructions pour mise en Okta place application d’un SAML dans la documentation des Okta développeurs.
-
Dans le Général > URL d'authentification unique champ, saisissez l'URL de votre organisation Genesys Cloud en fonction de la région AWS.
Région AWS URL USA Est (N. Virginie https://login.mypurecloud.com/saml
USA Est 2 (Ohio) https://login.use2.us-gov-pure.cloud/saml
Ouest des États-Unis (Oregon) https://login.usw2.pure.cloud/saml
Canada (Canada Centre) https://login.cac1.pure.cloud/saml
Amérique du Sud (São Paulo) https://login.sae1.pure.cloud/saml
EMEA (Francfort) https://login.mypurecloud.de/saml
EMEA (Irlande) https://login.mypurecloud.ie/saml
EMEA (Londres) https://login.euw2.pure.cloud/saml
EMEA (EAU) https://login.mec1.pure.cloud/saml
EMEA (Zurich) https://login.euc2.pure.cloud/saml
Asie-Pacifique (Mumbai) https://login.aps1.pure.cloud/saml
Asie-Pacifique (Séoul) https://login.apne2.pure.cloud/saml
Asie-Pacifique (Sydney) https://login.mypurecloud.com.au/saml
Asie-Pacifique (Tokyo) https://login.mypurecloud.jp/saml
Asie-Pacifique (Osaka) https://login.apne3.pure.cloud/saml
-
Dans General > Audience URI, la valeur peut être toute chaîne unique que vous souhaitez utiliser pour identifier votre organisation Genesys Cloud
-
Pour General > Name ID Format, choisissez EmailAddress
-
Cliquez sur Afficher les paramètres avancés.
- Pour le Général > Certificat de signature champ, cliquez Parcourir.
- Choisissez le fichier de certificat enregistré à l'étape 5 de "Obtenir le certificat pour la configuration Okta".
- Cliquez sur Télécharger le certificat.
-
Cliquez sur la case à cocher General > Enable Single Logout .
-
Dans Général > URL de déconnexion unique, saisissez l'URL de votre organisation Genesys Cloud basée sur la région AWS.
Région AWS URL USA Est (N. Virginie https://login.mypurecloud.com/saml/logout
USA Est 2 (Ohio) https://login.use2.us-gov-pure.cloud/saml/logout
Ouest des États-Unis (Oregon) https://login.usw2.pure.cloud/saml/logout
Canada (Canada Centre) https://login.cac1.pure.cloud/saml/logout
Amérique du Sud (São Paulo) https://login.sae1.pure.cloud/saml/logout
EMEA (Francfort) https://login.mypurecloud.de/saml/logout
EMEA (Irlande) https://login.mypurecloud.ie/saml/logout
EMEA (Londres) https://login.euw2.pure.cloud/saml/logout
EMEA (UAE)
https://login.mec1.pure.cloud/saml/logout
EMEA (Zurich)
https://login.euc2.pure.cloud/saml/logout
Asie-Pacifique (Mumbai) https://login.aps1.pure.cloud/saml/logout
Asie-Pacifique (Séoul) https://login.apne2.pure.cloud/saml/logout
Asie-Pacifique (Sydney) https://login.mypurecloud.com.au/saml/logout
Asie-Pacifique (Tokyo) https://login.mypurecloud.jp/saml/logout
Asie-Pacifique (Osaka) https://login.apne3.pure.cloud/saml/logout
- Utilisez les valeurs par défaut pour les autres champs.
- Spécifiez l’organisation afin que PureCloud les utilisateurs n’aient pas besoin de l’entrer lorsqu’ils se connectent. Créer une nouvelle entrée dans Énoncés d’attributs (facultatif) avec les valeurs suivantes :
Champ Description Nom type Nom de l’organisation. Format du nom Laissez réglé sur Non spécifié. Valeur Tapez le nom abrégé de votre organisation PureCloud. Si vous ne connaissez pas le nom abrégé de votre organisation, cliquez surAdministrateur > Paramètres du compte > Paramètres de l’organisation dans Genesys Cloud.
Attributs SAML
Si les attributs SAML supplémentaires suivants sont présents dans l'assertion, Genesys Cloud agit sur les attributs. Les deux attributs sont sensibles à la casse.
Nom de l'attribut | Valeur de l'attribut |
---|---|
Adresse email de l’utilisateur Genesys Cloud à authentifier.
|
|
Nom du service |
Une URL valide vers laquelle le navigateur doit être redirigé après une authentification réussie, ou l'un des mots clés suivants :
|
Obtenez les métadonnées pour la configuration Genesys Cloud
- Dans Connexion> Paramètres, cliquez sur Voir les instructions d’installation pour afficher les informations de configuration.
- Notez les métadonnées suivantes du fournisseur d’identité dont vous avez besoin pour la configuration Genesys Cloud.
Métadonnées Description URL de authentification unique du fournisseur d’identité Utiliser pour le URI cible configuration dans Genesys Cloud. URL de authentification unique du fournisseur d’identité Utiliser pour le URI cible réglage dans Genesys Cloud. Emetteur Fournisseur d’identité Utiliser pour l'Okta URI de l'émetteur configuration dans Genesys Cloud. Certificat X.509 Utiliser pour l'Okta Certificat configuration dans Genesys Cloud.
Obtenir le certificat pour la configuration PureCloud
- Sur la page de métadonnées du fournisseur d’identité, cliquez sur Télécharger le certificat.
- Enregistrez le fichier comme un fichier .crt ou .pem .
Configurer Genesys Cloud
- Dans Genesys Cloud, cliquez surAdministrateur.
- Sous Intégrations, cliquez sur Authentification unique.
- Cliquez sur l'onglet Okta.
- Fournissez les métadonnées du fournisseur d’identité recueillies à partir de Okta.
Champ Description Certificat Pour télécharger des certificats X.509 pour la validation de la signature SAML, effectuez l'une des opérations suivantes.
- Pour télécharger un certificat, cliquez sur Sélectionnez les certificats à télécharger.
- Sélectionnez le certificat X.509.
- Cliquez sur Ouvert.
- Facultativement, pour charger un certificat de sauvegarde, répétez les étapes 1 à 3.
Ou vous pouvez :
- Faites glisser et déposez votre fichier de certificat.
- Si vous souhaitez charger un certificat de sauvegarde, répétez la première étape.
Les certificats téléchargés apparaissent avec leur date d'expiration. Pour supprimer un certificat, cliquez sur X.
Remarque : Pour renouveler ou mettre à jour un certificat arrivant à expiration, suivez ces instructions pour télécharger des certificats X.509, en répétant les étapes 1 à 3. Vous pouvez télécharger jusqu'à cinq certificats dans Genesys Cloud par configuration SSO, et Genesys Cloud choisit le certificat correct lors de l'authentification unique et de la déconnexion.URI de l'émetteur Saisissez l'émetteur du fournisseur d'identité. URL cible Tapez le URL de authentification unique du fournisseur d’identité. URI de déconnexion unique Tapez le URL de authentification unique du fournisseur d’identité. Liaison de déconnexion unique Choisissez Redirection HTTP. Public (ID entité) Tapez la valeur utilisée à l'étape 3 de "Créer une application SAML" - Cliquez sur Sauvegarder.