Ajouter Salesforce en tant que fournisseur de connexion unique
- Authentification unique> Fournisseur> Ajouter, supprimer, modifier, afficherautorisations
- Admin rôle dans le compte Salesforce de votre organisation
- Salesforce activé en tant que fournisseur d’identité
- Domaine Salesforce déployé sur tous les utilisateurs
- Les adresses électroniques des utilisateurs sont les mêmes dans Salesforce et PureCloud.
Ajoutez PureCloud en tant qu’application YZY à laquelle les membres de l’organisation peuvent accéder avec les informations d’identification de leur compte Salesforce.
- PureCloud ne prend pas en charge le cryptage d’assertion pour les fournisseurs d’identité authentification unique Third-participant. Le service de connexion PureCloud nécessite TLS (Transport Layer Security). Le canal étant crypté, il n’est pas nécessaire de chiffrer des parties du message.
- Les administrateurs peuvent éventuellement désactiver la connexion par défaut PureCloud et appliquer l’authentification aide d’un fournisseur SSO uniquement. Pour plus d’informations, consultezConfigurer Genesys Cloud pour s’authentifier uniquement avec SSO.
- Les administrateurs peuvent choisir de stocker quatre certificats supplémentaires pour assurer la continuité des activités. Si un certificat devient invalide ou expire, l'intégration est préservée si l'un des certificats supplémentaires est valide.
Il y a un problème général lorsqu'un fournisseur de services (SP) reçoit une réponse SAML d'un fournisseur d'identité (IdP) et que les horloges de leurs systèmes ne sont pas synchronisées. Ce problème peut entraîner le blocage de l'accès à l'authentification unique lors de la connexion des utilisateurs. Le problème peut être causé par la longueur du décalage d'horloge entre le SP et l'IdP. Les décalages d'horloge entre Genesys Cloud et votre fournisseur d'identité ne peuvent pas être supérieurs à 10 secondes.
- L'application de bureau Genesys Cloud ne prend pas en charge l'installation d'extensions de navigateur. Si vous avez configuré une politique d'accès conditionnel Azure qui nécessite une extension de navigateur, vous devrez utiliser un navigateur compatible avec Genesys Cloud dans lequel l'extension Microsoft Entra ID est installée. L'authentification unique ne fonctionnera pas avec l'application de bureau dans cette configuration.
Configurez Salesforce
Résoudre les erreurs à l’aide du journal des événements du fournisseur d’identité.
-
Pour créer une application connectée pour Genesys Cloud, dans le App Manager sélectionnez New Connected App.
-
Sur la page New Connected App , entrez les paramètres suivants dans l'application connectée pour Genesys Cloud.
Remarque : Sous Web App Settings, assurez-vous de sélectionner Enable SAML.
Champ Description ID de l'entité La valeur peut être toute chaîne unique que vous souhaitez utiliser pour identifier la confiance participant de confiance.
URL ACS The AWS region of your Genesys Cloud organization:
US East (N. Virginia):https://login.mypurecloud.com/saml
US East 2 (Ohio):https://login.use2.us-gov-pure.cloud/saml
US West (Oregon):https://login.usw2.pure.cloud/saml
Canada (Canada Central):
https://login.cac1.pure.cloud/saml
South America (São Paulo):https://login.sae1.pure.cloud/saml
EU (Frankfurt):https://login.mypurecloud.de/saml
EU (Ireland):https://login.mypurecloud.ie/saml
EU (London):https://login.euw2.pure.cloud/saml
Asia Pacific (Mumbai):https://login.aps1.pure.cloud/saml
Asia Pacific (Seoul):https://login.apne2.pure.cloud/saml
Asia Pacific (Sydney):https://login.mypurecloud.com.au/saml
Asia Pacific (Tokyo):https://login.mypurecloud.jp/saml
Activer la déconnexion unique Cochez la case… URI de déconnexion unique The AWS region of your Genesys Cloud organization:
US East (N. Virginia):https://login.mypurecloud.com/saml/logout
US East 2 (Ohio):https://login.use2.us-gov-pure.cloud/saml/logout
US West (Oregon):https://login.usw2.pure.cloud/saml/logout
Canada (Canada Central):
https://login.cac1.pure.cloud/saml/logout
South America (São Paulo):https://login.sae1.pure.cloud/saml/logout
EU (Frankfurt):https://login.mypurecloud.de/saml/logout
EU (Ireland):https://login.mypurecloud.ie/saml/logout
EU (London):https://login.euw2.pure.cloud/saml/logout
Asia Pacific (Mumbai):https://login.aps1.pure.cloud/saml/logout
Asia Pacific (Seoul):https://login.apne2.pure.cloud/saml/logout
Asia Pacific (Sydney):https://login.mypurecloud.com.au/saml/logout
Asia Pacific (Tokyo):https://login.mypurecloud.jp/saml/logout
Liaison de déconnexion unique Sélectionnez Redirection HTTP. Type de sujet Nom utilisateur Émetteur Your Salesforce domain name (https:// yourID
.my.salesforce.com)Nom ID Format urn : oasis : noms : tc : SAML : 1.1 : nomid-format : transitoire -
Recueillez les données suivantes à partir de la page de l’application :
Champ Description Certificat - Cliquez sur le nom du certificat à côté de IdP Certificate.
- Sur la page Certificate and Key Detail , cliquez sur Download Certificate
- Enregistrez le certificat dans un fichier texte.
URI de l'émetteur Copier le Emetteur valeur. URI cible Copiez la valeur intitulée Point de terminaison de redirection initié par le SP. URI de déconnexion unique Copiez la valeur étiquetée Single Logout Endpoint. - Fournissez aux utilisateurs de Salesforce accès à l’application connectée pour Genesys Cloud.
- Dans Gérer les utilisateurs> Utilisateurs, cliquez sur modifier sur un utilisateur.
- Cliquez sur le type de profil de utilisateur, par exemple, Ventes, Services ou Administrateur pour ouvrir la page du profil.
- Sous Accès aux applications connectées, cliquez sur l’application connectée pour Genesys Cloud.
Attributs SAML
Si les attributs SAML suivants sont présents dans l'assertion, Genesys Cloud agit sur ces attributs. Les deux attributs sont sensibles à la casse.
Nom de l'attribut | Valeur de l'attribut |
---|---|
Nom de l'organisation |
|
Adresse email de l’utilisateur Genesys Cloud à authentifier.
|
|
Nom du service |
Une URL valide vers laquelle le navigateur doit être redirigé après une authentification réussie, ou l'un des mots clés suivants :
|
Configurer Genesys Cloud
- Dans Genesys Cloud, cliquez surAdministrateur.
- Sous Intégrations, cliquez sur Authentification unique.
- Cliquez sur l'onglet Salesforce.
-
Entrez les informations recueillies à partir de Salesforce.
Champ Description Certificat Pour télécharger des certificats X.509 pour la validation de la signature SAML, effectuez l'une des opérations suivantes.
- Pour télécharger un certificat, cliquez sur Sélectionnez les certificats à télécharger.
- Sélectionnez le certificat X.509.
- Cliquez sur Ouvert.
- Facultativement, pour charger un certificat de sauvegarde, répétez les étapes 1 à 3.
Ou vous pouvez :
- Faites glisser et déposez votre fichier de certificat.
- Si vous souhaitez charger un certificat de sauvegarde, répétez la première étape.
Les certificats téléchargés apparaissent avec leur date d'expiration. Pour supprimer un certificat, cliquez sur X.
Remarque : Pour renouveler ou mettre à jour un certificat arrivant à expiration, suivez ces instructions pour télécharger des certificats X.509, en répétant les étapes 1 à 3. Vous pouvez télécharger jusqu'à cinq certificats dans Genesys Cloud par configuration SSO, et Genesys Cloud choisit le certificat correct lors de l'authentification unique et de la déconnexion.URI de l'émetteur Enter your Salesforce domain name (https:// yourID
.my.salesforce.com)URI cible Entrez l’URL intitulée Point de terminaison de redirection initié par le SP dans la page de l’application Salesforce. URI de déconnexion unique Entrez l’URL intitulée Point de terminaison de redirection initié par le SP dans la page de l’application Salesforce. Liaison de déconnexion unique Sélectionnez Redirection HTTP. Identifiant du participant de confiance Ajoutez l'identifiant unique que vous avez fourni comme Entity ID dans la page de l'application Salesforce. - Cliquez sur Sauvegarder.