Comparteix a través de


Configurar els paràmetres d'autenticació

La Plataforma omnicanal per al Customer Service ofereix un conjunt de capacitats que amplien el potencial del Dynamics 365 Customer Service Enterprise per permetre a les organitzacions connectar-se i interactuar de manera immediata amb els seus clients a través de canals de missatgeria digital. Cal una llicència addicional per accedir a la Plataforma omnicanal per al Customer Service. Per obtenir més informació, vegeu les pàgines Informació general del Dynamics 365 Customer Service i Pla de preus del Dynamics 365 Customer Service .

S'aplica a: Dynamics 365 Contact Center—incrustat, Dynamics 365 Contact Center—autònom i Dynamics 365 Customer Service

Podeu crear configuracions d'autenticació per validar un client que ha iniciat la sessió des d'un domini i extreure informació en funció de les variables de context definides. Podeu diferenciar els clients anònims dels clients autenticats i podeu crear regles basades en les variables de context.

Per exemple, podeu tenir cues diferents per a clients anònims i clients autenticats. Com que teniu més informació sobre els clients autenticats, també podeu prioritzar-los basant-vos en variables específiques, com ara el valor d'un carretó de compra o un estatus privilegiat.

Després de crear un registre de configuració d'autenticació, l'heu d'afegir a una instància de canal en la configuració de canal de la seqüència de treball per fer que funcioni. L'autenticació està admesa per a aquests canals:

  • Xat
  • Apple Messages for Business

Per indicar si un client està autenticat, l'agent rep una notificació a la secció Resum de conversa . El camp Autenticat es defineix com a o No en funció de l'estat d'autenticació del client. Més informació a Resum de conversa

Requisits previs

Crear un registre de configuració d'autenticació per al xat

Podeu crear un registre de configuració d'autenticació del xat a l'aplicació d'administració.

  1. Al mapa del lloc del Centre d'administració del Customer Service, seleccioneu Configuració del client a Atenció al client. Apareix la pàgina Configuració de client.

  2. A la secció Configuració d'autenticació, seleccioneu Administra. Apareix la pàgina Configuració d'autenticació .

  3. Seleccioneu Configuració d'autenticació nova i, a continuació, proporcioneu la informació següent a la pàgina Afegeix la configuració d'autenticació :

    • Nom: introduïu un nom per a la configuració d'autenticació.

    • Propietari: Accepta el valor per defecte o canvia'l per un valor obligatori.

    • Tipus d'autenticació: Per defecte, OAuth la versió 2.0 no es pot editar.

    • URL de clau pública: especifiqueu l'URL de clau pública del domini. Aquest URL s'utilitza per validar la informació que prové del token web (JWT) de JavaScript Object Notation (JSON) del domini en què un client ha iniciat sessió.

    • Funció de client JavaScript: especifiqueu la funció de client JavaScript que s'utilitzarà per a l'autenticació. Aquesta funció extreu un testimoni de l'extrem del testimoni.

      Configureu el registre de configuració d'autenticació del xat.

    Obteniu més informació sobre com trobar l'adreça URL de clau pública i la funció de client JavaScript a les seccions Configuració per Power Apps a portals o Configuració per a portals personalitzats més endavant en aquest article.

  4. Seleccioneu Desa.

Crear un registre de configuració d'autenticació per al xat amb OAuth la versió 2.0

  1. Realitzeu els passos de l'1 al 3 de Crear un registre de configuració d'autenticació per al xat i introduïu els detalls següents a la pàgina Afegeix la configuració d'autenticació :

    • Nom: nom per a la configuració d'autenticació.
    • Tipus de canal: Xat en directe.
    • Tipus d'autenticació: OAuth 2.0
  2. Seleccioneu Següent i, a la pàgina Detalls , introduïu la informació següent:

    • Acció personalitzada de testimoni: la referència de codi personalitzat per validar els testimonis que proporciona el vostre proveïdor d'identitat i retornar l'ID d'usuari de l'usuari autenticat.
    • URL del testimoni: l'URL que s'utilitza per intercanviar el codi d'autorització pel testimoni passat a l'acció personalitzada per adquirir l'ID d'usuari.
    • URL de redirecció: l'adreça URL passada a la sol·licitud de codi d'autorització original, que és un paràmetre obligatori en les trucades al punt final d'intercanvi de testimonis.
    • ID de client: l'identificador del client passat a l'extrem d'intercanvi de testimonis.
    • Secret del client: el secret que autentica el client passat a l'extrem d'intercanvi de testimonis.
    • Àmbit: els àmbits per als quals l'usuari està autoritzat pel testimoni adquirit al flux.
  3. Deseu els canvis.

Afegir l'autenticació al giny del xat

  1. Al Centre d'administració del Customer Service, editeu el giny de xat a la configuració de la seqüència de treball i, a continuació, aneu a la pestanya Comportaments .

  2. Al quadre Configuració de l'autenticació, navegueu i seleccioneu el registre d'autenticació del xat.

Quan un client que ha iniciat la sessió en un portal obre el giny del xat, la funció de client de JavaScript passa el JWT del client al servidor. El JWT es desxifra i valida mitjançant la clau pública i, a continuació, la informació es passa a l'agent de xat a l'Omnicanal per al Customer Service. Com a administrador, també podeu passar informació addicional sobre el client que ha iniciat la sessió al JWT definint variables de context personalitzades. Les variables de context s'han de definir exactament com estan a la seqüència de treball associada amb el giny de xat. Més informació a Gestionar variables de context

Configuració dels portals del Power Apps

Si afegiu autenticació per a un giny de xat en un lloc web desenvolupat amb Power Apps portals, l'URL de clau pública i la funció de client JavaScript estaran disponibles de manera predeterminada. Heu de penjar un certificat personalitzat per tenir un URL de clau pública vàlid als Power Apps portals.

  • URL de clau pública: <portal_base_URL>/_services/auth/publickey
  • Funció de client JavaScript: auth.getAuthenticationToken

Per a un portal de fàbrica Power Apps , la funció de client javascript retorna un testimoni, que per defecte té la reclamació adequada per enllaçar un registre de contacte a la conversa. Aquest testimoni conté la subreclamació amb l'identificador de contacte de l'usuari que ha iniciat la sessió. Aquesta subdeclaració proporciona un identificador únic perquè l'Omnicanal identifiqui i vinculi automàticament el registre de contacte del vostre Dataverse entorn. Obteniu més informació a la taula de la secció següent.

Configuració per a portals personalitzats

Si afegiu una experiència de xat autenticada a un lloc web personalitzat que no s'ha desenvolupat amb Power Apps portals, l'equip de desenvolupament web ha de realitzar els passos següents abans que l'administrador pugui configurar el xat autenticat:

  1. Genereu una parella de claus pública/privada als seus servidors d'autenticació. Les claus s'han de generar mitjançant l'algoritme RSA256.

    El següent codi d'exemple és per generar parells de claus privades o públiques.

    openssl genpkey -algorithm RSA -out private_key.pem -pkeyopt rsa_keygen_bits:2048
    openssl rsa -pubout -in private_key.pem -out public_key.pem
    
  2. Creeu un punt final que retorni les vostres claus públiques. Els servidors omnicanal utilitzen les claus públiques per validar el testimoni JWT passat com a part de l'autorització de la sol·licitud de xat. Introduïu l'adreça URL d'aquest punt final a l'aplicació d'administració quan creeu un registre de configuració d'autenticació.

    El vostre punt final de clau pública és similar a aquest exemple:

      -----BEGIN PUBLIC KEY----- 
      NIIBIjANBgkqhkiG9w0BAQEFABCOPQ8AMIIBCgKCAQEAn+BjbrY5yhSpLjcV3seP 
      mNvAvtQ/zLwkjCbpc8c0xVUOzEdH8tq4fPi/X5P/Uf2CJomWjdOf1wffmOZjFasx 
      ELG+poTqy5uX2dNhH6lOMUsV31QGG36skLivpLBCSK6lWlzsV6WGkb/m8r86aGzp 
      jtNhw8yvoTYB4updDrJ8pC+tx4EWK0WEmKn1GsW6TjUtxJjcTLI1puSbmcGHbkSi 
      RSbWkKPqaEVFALprw+W5ZCung5QX3KOkY/rJd+2JwULm7okyQCQaF7qwa5i9Uf65 
      7M6ZL4vsDevq7E/v3tf6qxpSSHzt4XspXVQty9QHhqDqBEY3PfI4L2JjgIGuPhfS 
      YQIDAQAB 
      -----END PUBLIC KEY-----   
    
    

Si necessiteu utilitzar diverses claus públiques, l'extrem de clau pública pot retornar un conjunt de parelles <kid, publickey>, on kid fa referència a l'identificador de clau. Els parells d'identificadors de clau han de ser únics. El nen s'ha de passar al token JWT al pas 4. Si utilitzeu diverses claus, el vostre punt final de clau pública hauria de retornar alguna cosa semblant a l'exemple següent. La clau pública està codificada en base64.

 [
      { 
          "kid": "qWO4EaKT1xRO7JC/oqALz6DCVr41B/qL0Hqp4in7hu4=",
          "publicKey": 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",
          "expiry": 1608495423
      },
 {
          "kid": "qWO4EaKT1xRO7JC/oqALz6DCVr41B/qL0Hqp__valid=",
          "publicKey": "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",
          "expiry": 1608495423
      } 
 ]
  1. Necessiteu un servei que generi el JWT per enviar-lo als servidors de l'Omnicanal com a part de l'inici d'un xat per a un usuari autenticat.

    a. La capçalera JWT és similar a l'exemple següent.

    { 
      "alg": "RS256", 
      "typ": "JWT", 
    } 
    

    Si utilitzeu diverses claus públiques, heu de passar l'identificador de clau (nen). La capçalera és similar a l'exemple següent:

    { 
      "alg": "RS256", 
      "typ": "JWT",
      "kid": "qWO4EaKT1xRO7JC/oqALz6DCVr41B/qL0Hqp4in7hu4="
    } 
    

    b. La càrrega útil del JWT hauria d'incloure:

    • Com a mínim, les afirmacions següents:

      Declaració Definició
      iss Emissor del testimoni.
      iat La data d'emissió del testimoni, en format de data numèrica.
      exp La data de caducitat del testimoni, en format de data numèrica.
      sub Subjecte de la declaració.
      NOTA: Us recomanem que passeu el GUID del registre de contacte o compte al Servei d'atenció al client per a l'usuari que ha iniciat la sessió. Aquest GUID s'utilitza per identificar i enllaçar el registre de contacte a la conversa. La cerca de registres identifica els registres que tenen el codi d'estat actiu per a contactes o comptes. La identificació del registre no funciona si utilitzeu codis d'estat personalitzats.
    • lwicontexts Les variables de context que s'han de passar com a part de la conversa, ja sigui amb finalitats d'encaminament o per mostrar-les a l'agent.
      Més informació a
      Gestionar el context personalitzat
      Mètode setAuthTokenProvider
      Identifica els registres automàticament mitjançant variables de context

    • Qualsevol altra dada que vulgueu transmetre.

    La càrrega útil hauria de ser similar a l'exemple següent:

      { 
          "sub" : "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",  
          "lwicontexts" :"{\"msdyn_cartvalue\":\"10000\", \"msdyn_isvip\":\"false\", \"portalcontactid\":\"aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb\"}", 
          "iat" : 1542622071, 
          "iss" : "contosohelp.com", 
          "exp" : 1542625672, 
          "nbf" : 1542622072 
      } 
    

    c. La signatura del JWT ha d'estar signada per la vostra clau privada.

    Nota

    • Si el testimoni ha caducat o no és vàlid, el giny de xat llança un esdeveniment d'error.
    • El mètode setContextProvider no és compatible amb el xat autenticat. Hauríeu de passar els lwicontexts com a part de la càrrega útil del JWT.
  2. Creeu una funció JavaScript al vostre lloc web que accepti una funció de devolució de trucada i retorni un JWT a la funció de devolució de trucada. Per evitar el temps d'espera, aquesta funció JavaScript hauria de retornar un JWT en 10 segons. Aquest JWT ha de complir els criteris següents:

    • Ha de contenir la capçalera, la càrrega útil i la signatura del pas 3.

    • Ha d'estar signat per la clau privada del parell de claus del pas 1.

      Recomanem generar el JWT al vostre servidor web.

      El nom d'aquest mètode JavaScript s'utilitza per crear el registre de configuració d'autenticació a l'aplicació d'administració del Customer Service.

      // This is a sample JavaScript client function  
      
      auth.getAuthenticationToken = function(callback){ 
      
        var xhttp = new XMLHttpRequest(); 
        xhttp.onreadystatechange = function() { 
            if (this.readyState == 4 && this.status == 200) { 
                callback(xhttp.responseText); 
            } 
        }; 
        xhttp.onerror = function(error) { 
            callback(null); 
        }; 
      //Replace this with a call to your token generating service 
        xhttp.open("GET", "https://contosohelp.com/token", true); 
        xhttp.send(); 
      } 
      
  3. El desenvolupador ha de compartir la informació següent amb l'administrador de l'omnicanal:

    a. URL del servei de clau pública del pas 2.

    Exemple: https://www.contoso.com/auth/publickey

    b. Nom de la funció de client de JavaScript del pas 4. El giny de xat en directe crida aquest nom internament durant l'inici d'un xat.

    Exemple: auth.getAuthenticationToken

    Nota

    Si la vostra experiència d'usuari exposa el botó de xat abans que els usuaris s'autentiquin, assegureu-vos de redirigir-los a la vostra pàgina d'autenticació segons sigui necessari. Podeu configurar la redirecció al mètode del pas 4 o com a pas anterior del flux d'usuari.

    A la il·lustració següent s'il·lustra la configuració.

    Configuració del xat autenticat.

    A continuació, podeu configurar un xat autenticat seguint aquests passos:

Configuració del xat autenticat

  1. Aneu a l'aplicació d'administració i creeu un registre de configuració d'autenticació amb la informació del pas 5 de la secció anterior. Més informació a Crear un registre de configuració d'autenticació per al xat

  2. Associeu la configuració d'autenticació al giny de xat que té una experiència autenticada. Obteniu més informació a Afegir autenticació al giny de xat

    La il·lustració següent mostra la seqüència de trucades quan un usuari accedeix al vostre xat en una configuració autentificada.

    Temps d'execució del xat autenticat.

Crear la configuració d'autenticació per a Apple Messages for Business

Requisits previs

  • Els administradors que configuren la configuració d'autenticació necessiten més permisos de seguretat. Més informació a Configurar permisos de seguretat per a un camp

  • Assegureu-vos que la vostra organització tingui un coneixement pràctic del OAuth flux de connexió OpenID 2.0. Els passos es descriuen a la secció següent.

  • Confirmeu que l'organització té com a mínim un missatge enriquit de tipus d'autenticació d'Apple Messages for Business. Aquesta configuració de missatges enriquida és necessària per a la configuració.

Crear un registre de configuració d'autenticació per Apple Messages for Business utilitzar OAuth el flux de connexió OpenID 2.0

  1. Al mapa del lloc del centre d'administració del Customer Service, seleccioneu Configuració del client i, a continuació, seleccioneu Administra per a la configuració d'autenticació. Apareixerà una llista de la configuració d'autenticació existent.

  2. Seleccioneu Nova configuració d'autenticació i, a la pàgina Afegeix la configuració d'autenticació, proporcioneu els detalls següents:

    1. A la pàgina Tipus de canal, introduïu un nom i seleccioneu-lo Apple Messages for Business com a tipus de canal.

    2. Canvieu el flux OAuth de connexió OpenID del tipusd'autenticació 2.0.

    3. A la pàgina Afegeix la configuració d'autenticació , proporcioneu la informació següent:

      • ID de client: OAuth Identificador de client 2.0 emès per un servidor d'autorització.
      • Secret de client: secret de client utilitzat per autenticar les sol·licituds enviades a un servidor d'autorització.
      • Abast: cada abast afegit especifica quines dades d'usuari heu sol·licitat al client. El contingut de l'abast ha de coincidir exactament amb els disponibles a través del vostre proveïdor de serveis.
      • URL del testimoni d'accés: el punt final del proveïdor de serveis on es pot sol·licitar un testimoni d'accés.
      • URL del testimoni desxifrat: el punt final on l'API OAuth 2.0 pot recuperar la informació del client sol·licitada a l'abast.
      • Paràmetres addicionals: permet que els serveis d'autenticació prenguin paràmetres addicionals de la sol·licitud.
    4. A la pàgina Detalls addicionals , podeu definir opcionalment un temps de caducitat del testimoni d'accés, en segons. El temps de caducitat per defecte és d'una hora.
      Passat el temps especificat, el camp Autenticat a la secció Resum del client d'una conversa prèviament autenticada canvia a No.

    5. A la pàgina Missatges enriquits , seleccioneu Afegeix i, a continuació, seleccioneu un o més missatges enriquits per associar-los a aquesta configuració d'autenticació.

    6. Reviseu la pàgina Resum i, a continuació, seleccioneu Següent. L'autenticació està configurada.

    7. A la pàgina Informació de redirecció , copieu l'URL. Afegiu aquest URL al lloc web del proveïdor de serveis d'autenticació a URL de retorn de trucada permesos.

    8. Seleccioneu Acaba.

Afegir l'autenticació a un canal d'Apple Messages for Business

  1. Obriu el flux de treball que conté la instància del canal a la qual voleu afegir autenticació.

  2. A la pàgina Comportaments de la configuració del canal, aneu a Configuració d'autenticació, activeu la funció i, a continuació, seleccioneu la configuració correcta al menú desplegable. Més informació a Configura un Apple Messages for Business canal

  3. Per revisar o actualitzar la configuració d'autenticació de cada instància del canal, seleccioneu Edita.

Afegir un giny de xat
Configura una enquesta prèvia a la conversa
Creeu respostes ràpides
Crear i gestionar els horaris de funcionament
Incrusta el giny de xat als Power Apps portals
Identificació automàtica de clients