Conditions préalables:
  • Authentification unique> Fournisseur> Ajouter, supprimer, modifier, afficherautorisations
  • Admin rôle dans le compte Ping Identity de votre organisation
  • Les adresses électroniques des utilisateurs sont les mêmes dans Ping Identity et PureCloud.

Ajoutez PureCloud en tant qu’application à laquelle les membres de l’organisation peuvent accéder avec les informations d’identification de leur compte Ping Identity.

Remarques:
  • PureCloud ne prend pas en charge le cryptage d’assertion pour les fournisseurs d’identité authentification unique Third-participant. Le service de connexion PureCloud nécessite TLS (Transport Layer Security). Le canal étant crypté, il n’est pas nécessaire de chiffrer des parties du message.
  • Les administrateurs peuvent éventuellement désactiver la connexion par défaut PureCloud et appliquer l’authentification aide d’un fournisseur SSO uniquement. Pour plus d’informations, consultezConfigurer Genesys Cloud pour s’authentifier uniquement avec SSO.
  • Les administrateurs peuvent choisir de stocker quatre certificats supplémentaires pour assurer la continuité des activités. Si un certificat devient invalide ou expire, l'intégration est préservée si l'un des certificats supplémentaires est valide. 
  • Il y a un problème général lorsqu'un fournisseur de services (SP) reçoit une réponse SAML d'un fournisseur d'identité (IdP) et que les horloges de leurs systèmes ne sont pas synchronisées. Ce problème peut entraîner le blocage de l'accès à l'authentification unique lors de la connexion des utilisateurs. Le problème peut être causé par la longueur du décalage d'horloge entre le SP et l'IdP. Les décalages d'horloge entre Genesys Cloud et votre fournisseur d'identité ne peuvent pas être supérieurs à 10 secondes.

  • L'application de bureau Genesys Cloud ne prend pas en charge l'installation d'extensions de navigateur. Si vous avez configuré une politique d'accès conditionnel Azure qui nécessite une extension de navigateur, vous devrez utiliser un navigateur pris en charge par Genesys Cloud et sur lequel l'extension Azure AD est installée. L'authentification unique ne fonctionnera pas avec l'application de bureau dans cette configuration.

Configurez Ping Identity

Créer une application Genesys Cloud personnalisée

  1. Dans PingIdentity, cliquez sur Connexions > Applications
  2. Cliquez sur le signe plus à côté de Applications
  3. Cliquez sur Web App et cliquez sur Configure pour l'option SAML.
  4. Dans l’écran de configuration de l’application, remplissez les champs suivants. Laissez les champs restants vides ou dans les paramètres par défautaut.
    Champ Description
    Nom de l'application Saisissez le nom de votre application Genesys Cloud.
    Description de l’application Tapez une brève description de application.
  5. Dans l’écran de configuration de l’application, remplissez les champs suivants. Laissez les champs restants vides ou dans les paramètres par défautaut.
    Champ Description
    URL ACS Saisissez l'URL de votre organisation Genesys Cloud pour la région AWS :
    USA Est (N. Virginie): https ://login.mypurecloud.jp
    USA Est 2 : (Ohio): https://login.use2.us-gov-pure.cloud/saml
    Ouest des États-Unis (Oregon) :
    https ://login.usw2.pure.cloud/saml
    Canada (Canada Central) : https ://login.usw2.pure.cloud/saml
    Amérique du Sud (São Paulo) : https://login.sae1.pure.cloud/saml
    UE (Francfort) : https ://login.mypurecloud.de
    UE (Irlande) : https://login.mypurecloud.ie/saml
    UE (Londres) : https://login.euw2.pure.cloud/saml
    Asie-Pacifique (Mumbai) : https ://login.usw2.pure.cloud/saml
    Asie-Pacifique (Séoul) https://login.apne2.pure.cloud/saml
    Asie-Pacifique (Sydney) : 
    https://login.mypurecloud.com.au/saml
    Asie Pacifique (Tokyo) : https ://login.mypurecloud.jp
    Clé de signature
    1. Cliquez sur Download Signing Certificate.
    2. Choisissez X509 PEM (.crt).
    3. Enregistrez le fichier.
    Algorithme de signature Sélectionnez RSA_SHA256.
    ID de l'entité Saisissez une chaîne unique que vous souhaitez utiliser pour identifier votre organisation Genesys Cloud, par exemple : genesys.cloud.my-org.
    Point d'arrivée SLO Saisissez l'URL de votre organisation Genesys Cloud pour la région AWS :
    USA Est (N. Virginie): https ://login.mypurecloud.jp
    USA Est 2 (Ohio): https://login.use2.us-gov-pure.cloud/saml/logout
    Ouest des États-Unis (Oregon) :
    https ://login.usw2.pure.cloud/saml
    Canada (Canada Central) : https ://login.usw2.pure.cloud/saml
    Amérique du Sud (São Paulo) : https://login.sae1.pure.cloud/saml/logout
    UE (Francfort) : https ://login.mypurecloud.de
    UE (Irlande) : https://login.mypurecloud.ie/saml UE (Londres) :
    https://login.euw2.pure.cloud/saml Asie-Pacifique (Mumbai) :
    https ://login.usw2.pure.cloud/saml
    Asie-Pacifique (Séoul) https://login.apne2.pure.cloud/saml Asie-Pacifique (Sydney) :
     
    https://login.mypurecloud.com.au/saml
    Asie Pacifique (Tokyo) : https ://login.mypurecloud.jp
    Liaison SLO Sélectionnez Redirection HTTP.
    Format de l'identifiant du sujet Sélectionnez "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress".
    Durée de validité de l'assertion (en secondes) Saisissez une valeur qui détermine la durée de validité des assertions dans la réponse d'authentification SAML. 60 secondes suffisent.
  6. Dans l'écran SSO Attribute Mapping, ajoutez ces attributs.

    Attribut Description
    E-mail

    Sélectionner Adresse électronique.

    Nom de l'organisation
    1. Cliquez sur Ajouter un attribut.
    2. Cliquez sur Expression avancée.
    3. Dans le champ Expression , saisissez le nom court de votre organisation Genesys Cloud entre guillemets Exemple:  "my-org-name".
    4. Cliquez sur Sauvegarder. 
    Nom du service

    Une URL valide vers laquelle le navigateur doit être redirigé après une authentification réussie, ou l'un des mots clés suivants :

    • répertoire (redirige vers le client Genesys Cloud Collaborate )
    • directory-admin (redirige vers l’interface utilisateur Genesys Cloud Admin)

    1. Cliquez sur Ajouter un attribut.
    2. Cliquez sur Expression avancée.
    3. Dans le champ Expression , saisissez le nom court de votre organisation Genesys Cloud entre guillemets Exemple:  "répertoire".
    4. Cliquez sur Sauvegarder. 
  7. Cliquez sur Enregistrer et publier.

    Obtenez les métadonnées pour la configuration Genesys Cloud

    1. Dans PingIdentity, cliquez sur Connexions > Applications
    2. Développez l'application créée pour Genesys cloud, cliquez sur l'onglet Configuration Notez les métadonnées suivantes du fournisseur d’identité dont vous avez besoin pour la configuration Genesys Cloud.
      Métadonnées Description
      ID de l'émetteur Utiliser pour l’Okta URI de l’émetteur réglage dans Genesys Cloud.
      Service de déconnexion unique Utiliser pour le URI cible réglage dans Genesys Cloud.
      Service d'authentification unique Utiliser pour le URI cible réglage dans Genesys Cloud.

    Configurer Genesys Cloud

    1. Dans Genesys Cloud, cliquez surAdministrateur.
    2. Sous Intégrations, cliquez sur Authentification unique.
    3. Cliquez sur l'onglet Ping Identity.
    4. Entrez les métadonnées du fournisseur d’identité collectées à partir de PingOne.
      Champ Description
      Certificat

      Pour télécharger des certificats X.509 pour la validation de la signature SAML, effectuez l'une des opérations suivantes.

      1. Pour télécharger un certificat, cliquez sur Sélectionnez les certificats à télécharger.
      2. Sélectionnez le certificat X.509.
      3. Cliquez sur Ouvert.
      4. Facultativement, pour charger un certificat de sauvegarde, répétez les étapes 1 à 3.

      Ou vous pouvez :

      1. Faites glisser et déposez votre fichier de certificat.
      2. Si vous souhaitez charger un certificat de sauvegarde, répétez la première étape.

      Les certificats téléchargés apparaissent avec leur date d'expiration. Pour supprimer un certificat, cliquez sur X.

      Remarque :  Pour renouveler ou mettre à jour un certificat arrivant à expiration, suivez ces instructions pour télécharger des certificats X.509, en répétant les étapes 1 à 3. Vous pouvez télécharger jusqu'à cinq certificats dans Genesys Cloud par configuration SSO, et Genesys Cloud choisit le certificat correct lors de l'authentification unique et de la déconnexion.

      URI de l'émetteur

      Tapez l'identifiant de l'émetteur .

      URL cible

      Tapez l'adresse Single Signon Service. 

      URI de déconnexion unique

      Tapez le service de déconnexion unique .

      Liaison de déconnexion unique

      Sélectionnez Redirection HTTP.

      Identifiant du participant de confiance

      Tapez la chaîne unique que vous avez spécifiée comme l'ID de l'entité dans PingIdentity

    5. Cliquez sur Sauvegarder.