Conditions préalables:
  • Authentification unique > Fournisseur > Autorisations d'ajout, de suppression, de modification, de visualisation et
  • Administrateur rôle dans le Okta compte de votre organisation
  • Les adresses email des utilisateurs sont les mêmes dans OneLogin et Genesys Cloud

Ajoutez Genesys Cloud en tant application laquelle les membres de l’organisation peuvent accéder avec les informations d’identification de leur compte OneLogin.

Remarques:
  • PureCloud ne prend pas en charge le cryptage d’assertion pour les fournisseurs d’identité authentification unique Third-participant. Le service de connexion PureCloud nécessite TLS (Transport Layer Security). Le canal étant crypté, il n’est pas nécessaire de chiffrer des parties du message.
  • Les administrateurs peuvent éventuellement désactiver la connexion par défaut PureCloud et appliquer l’authentification aide d’un fournisseur SSO uniquement. Pour plus d’informations, consultezConfigurer Genesys Cloud pour s’authentifier uniquement avec SSO.
  • Les administrateurs peuvent choisir de stocker quatre certificats supplémentaires pour assurer la continuité des activités. Si un certificat devient invalide ou expire, l'intégration est préservée si l'un des certificats supplémentaires est valide. 
  • Il y a un problème général lorsqu'un fournisseur de services (SP) reçoit une réponse SAML d'un fournisseur d'identité (IdP) et que les horloges de leurs systèmes ne sont pas synchronisées. Ce problème peut entraîner le blocage de l'accès à l'authentification unique lors de la connexion des utilisateurs. Le problème peut être causé par la longueur du décalage d'horloge entre le SP et l'IdP. Les décalages d'horloge entre Genesys Cloud et votre fournisseur d'identité ne peuvent pas être supérieurs à 10 secondes.

  • L'application de bureau Genesys Cloud ne prend pas en charge l'installation d'extensions de navigateur. Si vous avez configuré une politique d'accès conditionnel Azure qui nécessite une extension de navigateur, vous devrez utiliser un navigateur pris en charge par Genesys Cloud et sur lequel l'extension Azure AD est installée. L'authentification unique ne fonctionnera pas avec l'application de bureau dans cette configuration.

configurerOkta

Obtenir le certificat pour la configuration PureCloud

  1. Dans Genesys Cloud, cliquez surAdministrateur.
  2. Sous Intégrations, cliquez sur Authentification unique.
  3. Cliquez sur l'onglet Okta.
  4. Sous Genesys Cloud Signing Certificate, cliquez sur Download Certificate.
  5. Enregistrez le fichier.

Créer un SAMLapplication

  1. Créez un SAML application pour PureCloud. Suivez les instructions pour mise en Okta place application d’un SAML dans la documentation des Okta développeurs.
  2. Dans le Général > URL d'authentification unique champ, saisissez l'URL de votre organisation Genesys Cloud en fonction de la région AWS.

    Région AWS URL
    USA Est (N. Virginie https ://login.mypurecloud.jp
    USA Est 2 (Ohio) https://login.use2.us-gov-pure.cloud/saml
    Ouest des États-Unis (Oregon) https ://login.usw2.pure.cloud/saml 
    Canada (Canada Centre) https ://login.usw2.pure.cloud/saml 
    Amérique du Sud (São Paulo) https://login.sae1.pure.cloud/saml 
    UE (Francfort) https ://login.mypurecloud.de
    EU (Irlande) https ://login.mypurecloud.ie 
    UE (Londres) https ://login.usw2.pure.cloud/saml
    Asie-Pacifique (Mumbai) https ://login.usw2.pure.cloud/saml
    Asie-Pacifique (Séoul) https ://login.usw2.pure.cloud/saml 
    Asie-Pacifique (Sydney) https://login.mypurecloud.com.au/saml
    Asie-Pacifique (Tokyo) https ://login.mypurecloud.jp
  3. Dans General > Audience URI, la valeur peut être toute chaîne unique que vous souhaitez utiliser pour identifier votre organisation Genesys Cloud

  4. Pour General > Name ID Format, choisissez EmailAddress

  5. Cliquez sur Afficher les paramètres avancés.

  6. Pour le Général > Certificat de signature champ, cliquez Parcourir.
  7. Choisissez le fichier de certificat enregistré à l'étape 5 de "Obtenir le certificat pour la configuration Okta".
  8. Cliquez sur Télécharger le certificat.
  9. Cliquez sur la case à cocher General > Enable Single Logout .

  10. Dans Général > URL de déconnexion unique, saisissez l'URL de votre organisation Genesys Cloud basée sur la région AWS.

    Région AWS URL
    USA Est (N. Virginie https ://login.mypurecloud.jp
    USA Est 2 (Ohio) https://login.use2.us-gov-pure.cloud/saml/logout
    Ouest des États-Unis (Oregon) https ://login.usw2.pure.cloud/saml 
    Canada (Canada Centre) https ://login.usw2.pure.cloud/saml 
    Amérique du Sud (São Paulo) https://login.sae1.pure.cloud/saml/logout 
    UE (Francfort) https ://login.mypurecloud.de
    EU (Irlande) https ://login.mypurecloud.ie 
    UE (Londres) https ://login.usw2.pure.cloud/saml
    Asie-Pacifique (Mumbai) https ://login.usw2.pure.cloud/saml
    Asie-Pacifique (Séoul) https ://login.usw2.pure.cloud/saml 
    Asie-Pacifique (Sydney) https://login.mypurecloud.com.au/saml
    Asie-Pacifique (Tokyo) https ://login.mypurecloud.jp
  11. Utilisez les valeurs par défaut pour les autres champs.
  12. Spécifiez l’organisation afin que PureCloud les utilisateurs n’aient pas besoin de l’entrer lorsqu’ils se connectent. Créer une nouvelle entrée dans Énoncés d’attributs (facultatif) avec les valeurs suivantes : 
    Champ Description
    Nom type Nom de l’organisation.
    Format du nom Laissez réglé sur Non spécifié.
    Valeur Tapez le nom abrégé de votre organisation PureCloud. Si vous ne connaissez pas le nom abrégé de votre organisation, cliquez surAdministrateur > Paramètres du compte > Paramètres de l’organisation dans Genesys Cloud.
Remarque :  Aucune autre option ne doit être modifiée dans la configuration de l'application pour Okta. Pour les options telles que la page de connexion de l'application et la page d'erreur d'accès à l'application, l'option par défaut est préférée.

Attributs SAML

Si les attributs SAML supplémentaires suivants sont présents dans l'assertion, Genesys Cloud agit sur les attributs. Les deux attributs sont sensibles à la casse. 

Nom de l'attribut Valeur de l'attribut
email  Adresse email de l’utilisateur Genesys Cloud à authentifier.
  • Doit être un utilisateur Genesys Cloud existant.
  • Si le fournisseur d'identité n'utilise pas d'adresse e-mail comme objet NameID, vous avez besoin d'une adresse e-mail valide.
Nom du service 

Une URL valide vers laquelle le navigateur doit être redirigé après une authentification réussie, ou l'un des mots clés suivants :

  • répertoire (redirige vers le client Genesys Cloud Collaborate )
  • directory-admin (redirige vers l’interface utilisateur Genesys Cloud Admin)

Obtenez les métadonnées pour la configuration Genesys Cloud

  1. Dans Connexion> Paramètres, cliquez sur Voir les instructions d’installation pour afficher les informations de configuration.
  2. Notez les métadonnées suivantes du fournisseur d’identité dont vous avez besoin pour la configuration Genesys Cloud. 
    Métadonnées Description
    URL de authentification unique du fournisseur d’identité Utiliser pour le URI cible configuration dans Genesys Cloud.
    URL de authentification unique du fournisseur d’identité Utiliser pour le URI cible réglage dans Genesys Cloud.
    Emetteur Fournisseur d’identité Utiliser pour l'Okta URI de l'émetteur configuration dans Genesys Cloud.
    Certificat X.509 Utiliser pour l'Okta Certificat configuration dans Genesys Cloud.

Obtenir le certificat pour la configuration PureCloud

  1. Sur la page de métadonnées du fournisseur d’identité, cliquez sur Télécharger le certificat.
  2. Enregistrez le fichier comme un fichier .crt ou .pem .

Configurer Genesys Cloud

  1. Dans Genesys Cloud, cliquez surAdministrateur.
  2. Sous Intégrations, cliquez sur Authentification unique.
  3. Cliquez sur l'onglet Okta.
  4. Fournissez les métadonnées du fournisseur d’identité recueillies à partir de Okta.
    Champ Description
    Certificat

    Pour télécharger des certificats X.509 pour la validation de la signature SAML, effectuez l'une des opérations suivantes.

    1. Pour télécharger un certificat, cliquez sur Sélectionnez les certificats à télécharger.
    2. Sélectionnez le certificat X.509.
    3. Cliquez sur Ouvert.
    4. Facultativement, pour charger un certificat de sauvegarde, répétez les étapes 1 à 3.

    Ou vous pouvez :

    1. Faites glisser et déposez votre fichier de certificat.
    2. Si vous souhaitez charger un certificat de sauvegarde, répétez la première étape.

    Les certificats téléchargés apparaissent avec leur date d'expiration. Pour supprimer un certificat, cliquez sur X.

    Remarque :  Pour renouveler ou mettre à jour un certificat arrivant à expiration, suivez ces instructions pour télécharger des certificats X.509, en répétant les étapes 1 à 3. Vous pouvez télécharger jusqu'à cinq certificats dans Genesys Cloud par configuration SSO, et Genesys Cloud choisit le certificat correct lors de l'authentification unique et de la déconnexion.

    URI de l'émetteur Saisissez l'émetteur du fournisseur d'identité.
    URL cible Tapez le URL de authentification unique du fournisseur d’identité. 
    URI de déconnexion unique Tapez le URL de authentification unique du fournisseur d’identité.
    Liaison de déconnexion unique Choisissez Redirection HTTP.
    Public (ID entité)  Tapez la valeur utilisée à l'étape 3 de "Créer une application SAML"
  5. Cliquez sur Sauvegarder.