Freigeben über


Konfigurieren von Authentifizierungseinstellungen

Omnichannel for Customer Service bietet eine Reihe von Funktionalitäten, die die Möglichkeiten von Dynamics 365 Customer Service Enterprise erweitern und es Unternehmen ermöglichen, über digitale Nachrichtenkanäle sofort mit ihren Kunden in Kontakt zu treten und sich mit ihnen zu engagieren. Für den Zugriff auf Omnichannel for Customer Service ist eine zusätzliche Lizenz erforderlich. Weitere Informationen finden Sie auf den Seiten Dynamics 365 Customer Service Preisübersicht und Dynamics 365 Customer Service Preisplan.

Sie können Authentifzierungseinstellungen erstellen, um einen angemeldete Kunden aus einer Domäne zu überprüfen, und Informationen zu den Kontextvariablen zu extrahieren, die definiert werden. Sie können Ihre anonymen Kunden von authentifizierten Kunden besser unterscheiden, und Sie können Regeln für die Kontextvariablen erstellen.

Beispielsweise können Sie Warteschlangen für separate anonyme Kunden und authentifizierte Kunden haben. Da Sie mehr Informationen zu Ihren authentifizierten Kunden haben, können Sie diese anhand bestimmter Variablen, wie Einkaufswagenwert oder einen privilegierten Status auch priorisieren.

Nachdem Sie einen Authentifizierungseinstellungs-Datensatz erstellt haben, müssen Sie sie ihn einer Kanlinstanz innerhalb auf der Registerkarte Grundlegende Informationen des entsprechenden Chatwidgets hinzufügen, um sie verwenden zu können. Die Authentifizierung wird für diese Kanäle unterstützt:

  • Chat
  • Apple Messages for Business

Der Agent erhält eine Benachrichtigung im Abschnitt Unterhaltungszusammenfassung, unabhängig davon, ob ein Kunde authentifiziert ist oder nicht. Das Feld Authentifiziert wird auf Ja oder Nein für die Authentifizierung des Kunden festgelegt. Weitere Informationen: Unterhaltungszusammenfassung

Anforderungen

Einen Chatauthentifizierungseinstellungsdatensatz erstellen

Sie können in der Admin-App einen Chatauthentifizierungseinstellungsdatensatz erstellen.

  1. Wählen Sie im Customer Service-Admin Center unter Kundensupport Kundeneinstellungen aus. Die Benutzerdefinierte Einstellungen Seite wird angezeigt.

  2. Im Abschnitt Authentifizierungseinstellungen wählen Sie Verwalten aus. Die Seite Authentifizierungseinstellungen wird angezeigt.

  3. Wählen Sie Neue Authentifizierungseinstellungenund geben Sie auf der Seite Authentifizierungseinstellungen hinzufügen die folgenden Informationen ein:

    • Name: Geben Sie einen Namen für die Authentifizierungseinstellungen an.

    • Besitzer: Übernehmen Sie den Standardwert oder ändern Sie ihn auf einen erforderlichen Wert.

    • Authentifizierungsart: Standardmäßig ist es ein impliziter OAuth 2.0-Flow, der nicht bearbeitet werden kann.

    • Öffentlicher Schlüssel URL: Geben Sie die öffentlicher Schlüssel URL der Domäne an. Diese URL wird verwendet, um Informationen anzuzeigen, die über die JavaScript Objekt-Notation (JSON) Internet-Token (JWT) der Domäne kommt, bei der sich der Kunde angemeldet hat.

    • JavaScript-Clientfunktion: Geben Sie die JavaScript-Clientfunktion an, die zur Authentifizierung verwendet wird. Dieses Funktion extrahiert einen Token vom Token-Endpunkt.

      Konfigurieren von einem Chat-Authentifizierungseinstellungsdatensatz

    Weitere Informationen dazu, wie Sie die URL für den öffentlichen Schlüssel und die JavaScript-Client-Funktion finden, sehen Sie im Abschnitt Power Apps Portale einrichten oder im Abschnitt Benutzerdefinierte Portale einrichten später in diesem Thema.

  4. Wählen Sie Speichern.

Einen Authentifizierungseinstellungsdatensatz für Chat mit OAuth 2.0 erstellen

  1. Führen Sie die Schritte 1 bis 3 unter Einen Authentifizierungseinstellungsdatensatz für Chat erstellen aus, und geben Sie die folgenden Details auf der Seite Authentifizierungseinstellung hinzufügen ein:

    • Name: Ein Name für die Authentifizierungseinstellungen.
    • Kanaltyp: Live-Chat.
    • Authentifizierungstyp: implizierter OAuth 2.0-Fluss
  2. Wählen Sie Weiter und geben Sie auf der Seite Details die folgenden Informationen ein:

    • Benutzerdefinierte Token-Aktion: Die benutzerdefinierte Codereferenz zur Validierung der von Ihrem Identitätsanbieter bereitgestellten Token und zur Rückgabe der Benutzer-ID des authentifizierten Benutzers.
    • Token-URL: Die URL, die zum Austauschen Ihres Autorisierungscodes gegen das Token verwendet wird, das an Ihre benutzerdefinierte Aktion zum Abrufen der Benutzer-ID übergeben wird.
    • Umleitungs-URL: Die URL, die an die ursprüngliche Autorisierungscodeanforderung übergeben wird. Dies ist ein erforderlicher Parameter bei Aufrufen des Token-Austausch-Endpunkts.
    • Client-ID: Die ID des Clients, die an den Token-Austausch-Endpunkt übergeben wird.
    • Geheimer Clientschlüssel: Der geheime Schlüssel, der den Client authentifiziert, der an den Token-Austausch-Endpunkt übergeben wird.
    • Umfang: Die Bereiche, für die der Benutzer durch das im Flow erworbene Token autorisiert ist.
  3. Speichern Sie die Änderungen.

Fügen Sie das Chatwidget hinzu

  1. Bearbeiten Sie im Customer Service-Admin Center das Chat-Widget in den Arbeitsstream-Einstellungen und wechseln Sie zur Registerkarte Verhalten.

  2. Suchen Sie im Feld Authentifizierungseinstellungen den Datensatz für die Chat-Authentifizierung und wählen Sie ihn aus.

Wenn ein angemeldeter Kunde auf einem Portal das Chatwidget öffnet, wir die JavaScript-Clientfunktion das JWT vom Client zum Server weitergegeben. Das JWT wird entschlüsselt und überprüft, indem der verwendet öffentlichen Schlüssel, und die Informationen zum Chatagent in Omnichannel for Customer Service weitergegeben wird. Als Administrator können Sie weitere Informationen zu den angemeldete Kunden im JWT weitergeben, indem Sie benutzerdefinierte Kontextvariablen definieren. Die Kontextvariablen müssen genau definiert werden, so wie sie im Arbeitsstream definiert werden, der dem Chatwidget zugeordnet ist. Weitere Informationen: Kontextvariablen verwaötem

Setup für Power Apps-Portale

Wenn Sie Authentifizierung für ein Chatwidget auf einer Website hinzufügen, die mithilfe von Power Apps-Portalen entwickelt wurde, sind die URL für den öffentlichen Schlüssel und die JavaScript-Client-Funktion vorkonfiguriert verfügbar. Sie müssen ein benutzerdefiniertes Zertifikat hochladen, um eine gültige öffentliche Schlüssel-URL in Power Apps Portalen zu haben.

  • Öffentliche Schlüssel URL: <portal_base_URL>/_services/auth/publickey
  • JavaScript-Client-Funktion: auth.getAuthenticationToken

Das Power Apps Portal wird versuchen, über den in seiner JavaScript-Client-Funktion übergebenen Kontext automatisch einen Kontakt-Datensatz mit der Unterhaltung zu verknüpfen.

Benutzerdefinierte Portale einrichten

Wenn Sie einer benutzerdefinierten Website eine authentifizierte Chaterfahrung hinzufügen, die nicht mithilfe von Power Apps-Portalen entwickelt wurde, muss Ihr Webentwicklungsteam wie folgt vorgehen, bevor Ihre Administratoren den authentifizierten Chat konfigurieren können.

  1. Generieren Sie ein öffentliches/privates Schlüsselpaar auf ihren Authentifizierungsservern. Die Schlüssel müssen mit RSA256 Algorithmus generiert werden.

    Hier ist ein Beispielcode für die Erstellung von privaten/öffentlichen Schlüsselpaaren.

    openssl genpkey -algorithm RSA -out private_key.pem -pkeyopt rsa_keygen_bits:2048
    openssl rsa -pubout -in private_key.pem -out public_key.pem
    
  2. Erstellen Sie einen Endpunkt, der Ihre öffentlichen Schlüssel zurückgibt. Die Omnichannel-Servern verwenden die öffentlichen Schlüssel, um das JWT-Token zu prüfen, das im Rahmen der Autorisierung der Chatanforderung übergeben wurde. Die URL dieses Endpunkt wird beim Erstellen eines Authentifizierungseinstellungsdatensatzes in die Admin App eingegeben.

    Ihr Endpunkt des öffentlichen Schlüssels sieht in diesem Beispiel ähnlich aus:

      -----BEGIN PUBLIC KEY----- 
      NIIBIjANBgkqhkiG9w0BAQEFABCOPQ8AMIIBCgKCAQEAn+BjbrY5yhSpLjcV3seP 
      mNvAvtQ/zLwkjCbpc8c0xVUOzEdH8tq4fPi/X5P/Uf2CJomWjdOf1wffmOZjFasx 
      ELG+poTqy5uX2dNhH6lOMUsV31QGG36skLivpLBCSK6lWlzsV6WGkb/m8r86aGzp 
      jtNhw8yvoTYB4updDrJ8pC+tx4EWK0WEmKn1GsW6TjUtxJjcTLI1puSbmcGHbkSi 
      RSbWkKPqaEVFALprw+W5ZCung5QX3KOkY/rJd+2JwULm7okyQCQaF7qwa5i9Uf65 
      7M6ZL4vsDevq7E/v3tf6qxpSSHzt4XspXVQty9QHhqDqBEY3PfI4L2JjgIGuPhfS 
      YQIDAQAB 
      -----END PUBLIC KEY-----   
    
    

Wenn Sie mehrere öffentliche Schlüssel verwenden müssen, kann Ihr Endpunkt des öffentlichen Schlüssels einen Satz von <kid, publickey>-Paaren zurückgeben, wobei sich kid auf die Schlüssel-ID bezieht. Die Schlüssel-ID-Paare müssen eindeutig sein. Das Schlüssel-ID muss in Schritt 4 im JWT-Token übergeben werden. Wenn Sie mehrere Schlüssel verwenden, sollte Ihr Endpunkt des öffentlichen Schlüssels etwas zurückgeben, das so aussieht. Der öffentliche Schlüssel ist base64-codiert.

 [
      { 
          "kid": "qWO4EaKT1xRO7JC/oqALz6DCVr41B/qL0Hqp4in7hu4=",
          "publicKey": LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0NCk1JSUJJakFOQmdrcWhraUc5dzBCQVFFRkFBT0NBUThBTUlJQkNnS0NBUUVBbjFLdXhtSEh3V3hjelZSWGRBVmMNCnBEaFZwa0FnYklhTGZBUWc1bFpvemZqc29vcWRGWkl0VlFMdmRERWFVeDNqTytrTkxZM0JFRnBYVDZTN3ZNZCsNCnZoM2hpMDNsQ1dINnNCTWtaSWtuUUliMnFpekFsT0diU2EvK3JrUElnYnpXQjRpT1QyWVhyOVB4bXR5d2o4WUINCnYram55VU5DSzMyZy9FYWsvM0k3YW1vZ2pJY0JISjNFTjVuQWJBMExVVnJwMW5DODJmeEVPOHNJTzNYdjlWNVUNCnc5QnVTVVFRSmtMejNQYVI5WTdRZUEyNW5LUGtqTXZ2Y0UxVU5oeVpIYlNLbmorSitkZmFjb1hsSGtyMEdGTXYNCldkSDZqR0pWcGNQMHBkNjFOa3JKa2c0aStheThwS2ZqdjNUOHN3NWdaVHFweFFaaitVRWxqaVM0SHRPTlhkNlENCnZRSURBUUFCDQotLS0tLUVORCBQVUJMSUMgS0VZLS0tLS0NCg==",
          "expiry": 1608495423
      },
 {
          "kid": "qWO4EaKT1xRO7JC/oqALz6DCVr41B/qL0Hqp__valid=",
          "publicKey": "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",
          "expiry": 1608495423
      } 
 ]
  1. Sie benötigen einen Dienst, der die JWT generiert, um sie als Teil des Startens eines Chats für einen authentifizierten Benutzer an die Server von Omnichannel zu senden.

    a. Die JWT-Kopfzeile sollte ähnlich wie im folgenden Beispiel aussehen.

    { 
      "alg": "RS256", 
      "typ": "JWT", 
    } 
    

    Wenn Sie mehrere öffentliche Schlüssel verwenden, müssen Sie die Schlüssel-ID (Kind) übergeben. Ihre JWT-Überschrift würde ungefähr wie in diesem Beispiel aussehen:

    { 
      "alg": "RS256", 
      "typ": "JWT",
      "kid": "qWO4EaKT1xRO7JC/oqALz6DCVr41B/qL0Hqp4in7hu4="
    } 
    

    b. Der JWT-Payload sollte Folgendes enthalten:

    • Mindestens die folgenden Angaben:

      Anspruch Definition
      Iss Der Aussteller des Tokens.
      Iat Das Datum, an dem das Token ausgestellt wurde, im numerischen Datumsformat.
      Exp Das Ablaufdatum, an dem das Token ausgestellt wurde, im numerischen Datumsformat.
      Zwischentitel Der Betreff des Anspruchs.
      Hinweis: Wir empfehlen, die GUID des Kontakt- oder Kontodatensatzes im Customer Service für den angemeldeten Benutzer zu übergeben. Diese GUID wird verwendet, um den Datensatz des Kontakts zu identifizieren und mit der Unterhaltung zu verknüpfen. Die Datensatzsuche identifiziert Datensätze, die den aktiven Statuscode für Kontakte oder Konten haben. Wenn Sie benutzerdefinierte Statuscodes verwenden, funktioniert die Datensatzidentifizierung nicht.
    • lwicontexts Die Kontextvariablen, die als Teil der Unterhaltung übergeben werden sollen, entweder für Routing-Zwecke oder zur Anzeige für den Agenten.
      Weitere Informationen:
      Benutzerdefinierte Kontext verwalten
      setAuthTokenProvider Methode
      Sie können Datensätze auch automatisch mit Hilfe von Kontextvariablen identifizieren

    • Alle anderen Daten, die Sie übergeben möchten.

    Ihre Nutzlast würde ungefähr wie in diesem Beispiel aussehen:

      { 
          "sub" : "87b4d06c-abc2-e811-a9b0-000d3a10e09e",  
          "lwicontexts" :"{\"msdyn_cartvalue\":\"10000\", \"msdyn_isvip\":\"false\", \"portalcontactid\":\"87b4d06c-abc2-e811-a9b0-000d3a10e09e\"}", 
          "iat" : 1542622071, 
          "iss" : "contosohelp.com", 
          "exp" : 1542625672, 
          "nbf" : 1542622072 
      } 
    

    c. Die JWT-Signatur sollte mit Ihrem privaten Schlüssel signiert sein.

    Anmerkung

    • Wenn das Token abgelaufen oder ungültig ist, löst der Chatwidget ein Fehlerereignis aus.
    • Die setContextProvider-Methode wird für nicht authentifizierten Chats nicht unterstützt. Sie sollten Ihre lwicontexts als Teil der JWT-Nutzlast übergeben.
  2. Erstellen Sie auf Ihrer Website eine JavaScript-Funktion, die eine Rückruffunktion akzeptiert, und geben Sie eine JWT an die Rückruffunktion zurück. Um eine Zeitüberschreitung zu vermeiden, sollte diese JavaScript-Funktion innerhalb von 10 Sekunden eine JWT zurückgeben. Diese JWT muss:

    • Die Überschrift, die Nutzlast und die Signatur aus Schritt 3 enthalten.

    • Mit dem privaten Schlüssel des Schlüsselpaars aus Schritt 1 signiert.

      (Wir empfehlen, Ihre JWT auf Ihrem Webserver zu generieren.)

      Der Name dieser Javascript-Methode wird verwendet, um den Authentifizierungseinstellungsdatensatz in der Customer Service-Admin-App zu erstellen.

      // This is a sample JavaScript client function  
      
      auth.getAuthenticationToken = function(callback){ 
      
        var xhttp = new XMLHttpRequest(); 
        xhttp.onreadystatechange = function() { 
            if (this.readyState == 4 && this.status == 200) { 
                callback(xhttp.responseText); 
            } 
        }; 
        xhttp.onerror = function(error) { 
            callback(null); 
        }; 
      //Replace this with a call to your token generating service 
        xhttp.open("GET", "https://contosohelp.com/token", true); 
        xhttp.send(); 
      } 
      
  3. Ihr Entwickler muss die folgenden Informationen mit Ihrem Omnichannel-Administrator teilen:

    a. Die URL des Dienstes des öffentlichen Schlüssels aus Schritt 2.

    Beispiel: https://www.contoso.com/auth/publickey

    b. Der Name der JavaScript-Client-Funktion aus Schritt 4. Das Livechat-Widget ruft diesen Namen zu Beginn eines Chats intern auf.

    Beispiel: auth.getAuthenticationToken

    Notiz

    Wenn Ihre Benutzererfahrung die Chat-Schaltfläche offenlegt, bevor Benutzer authentifiziert werden, stellen Sie sicher, dass Sie sie nach Bedarf auf Ihre Authentifizierungsseite umleiten. Dies kann in der Methode in Schritt 4 oder als früherer Schritt in Ihrem Benutzerflow erfolgen.

    Die folgende Abbildung zeigt die Einrichtung.

    Authentifizierte Chateinrichtung.

    Anschließend können Sie einen authentifizierten Chat einrichten, indem Sie die folgenden Schritte ausführen:

Einen authentifizierten Chat einrichten

  1. Wechseln Sie zur Administrator-App und erstellen Sie einen Datensatz mit den Authentifizierungseinstellungen mit den Informationen aus Schritt 5 der vorherigen Anwendung. Weitere Informationen: Einen Chatauthentifizierungseinstellungsdatensatz erstellen

  2. Verknüpfen Sie die Authentifizierungseinstellungen mit dem Chatwidget, der eine authentifizierte Erfahrung bietet. Weitere Informationen: Fügen Sie das Chatwidget hinzu

    Das folgende Bild zeigt die Anrufsequenz, wenn ein Benutzer in einem authentifizierten Setup auf Ihren Chat zugreift.

    Authentifizierte Chatlaufzeit.

Chatauthentifizierungseinstellungen für Apple Messages for Business erstellen

Anforderungen

  • Administratoren, die Authentifizierungseinstellungen konfigurieren, benötigen mehr Sicherheitsberechtigungen. Mehr Informationen: Sicherheitsberechtigungen für ein Feld einrichten

  • Stellen Sie sicher, dass Ihre Organisation über praktische Kenntnisse des OAuth-2.0-Codeflow oder des OAuth-2.0-OpenID-Connect-Flows verfügt. Die Schritte für beide Typen werden in den folgenden Abschnitten beschrieben.

  • Bestätigen Sie, dass Ihre Organisation über mindestens eine Apple Messages for Business Authentifizierungstyp Rich-Nachricht verfügt. Diese formatierte Nachricht ist für die Einrichtung erforderlich.

Mithilfe des OAuth-2.0-Codeflows einen Authentifizierungseinstellungsdatensatz für Apple Messages for Business erstellen

  1. Wählen Sie in der Siteübersicht der Customer Service-Admin Center App Kundeneinstellungen und wählen dann Authentifizierungseinstellungen verwalten. Eine Liste der vorhandenen Authentifizierungseinstellungen wird angezeigt.

  2. Wählen Sie Neue Authentifizierungseinstellung und geben Sie auf der Seite Authentifizierungseinstellung hinzufügen die folgenden Details ein:

    1. Geben Sie auf der Seite Kanaltyp einen Namen ein und wählen Sie Apple Messages for Business als Kanaltyp aus
      Standardmäßig ist der Authentifizierungstyp OAuth 2.0-Codeflow.

    2. Geben Sie auf der Seite Authentifizierungseinstellung hinzufügen die folgenden Informationen an:

      • Kunden ID: OAuth 2.0-Client-ID, ausgestellt von einem Autorisierungsserver.
      • Client-Geheimnis: Geheimer Clientschlüssel, der zum Authentifizieren von Anforderungen verwendet wird, die an einen Autorisierungsserver gesendet werden.
      • Umfang: Jeder hinzugefügte Umfang gibt an, welche Benutzerdaten Sie vom Kunden angefordert haben. Der Umfangsinhalt muss genau mit dem übereinstimmen, der über Ihren Dienstanbieter verfügbar ist.
      • Zugriffstoken-URL: Der Endpunkt des Dienstanbieters, wo ein Zugriffstoken angefordert werden kann.
      • Entschlüsselte Token-URL: Endpunkt, wo die OAuth 2.0 API die im Geltungsbereich angeforderten Kundeninformationen abrufen kann.
    3. Auf der Seite Weitere Details können Sie optional eine Ablaufzeit in Sekunden für das Zugriffstoken definieren. Die Standardablaufzeit beträgt eine Stunde.
      Nach der angegebenen Zeit wird das Feld Authentifiziert im Abschnitt Aktive Unterhaltung einer zuvor authentifizierten Unterhaltung auf Nein geändert.

    4. Auf der Seite Rich-Nachricht wählen Sie Hinzufügen, und wählen Sie dann eine oder mehrere Rich-Nachrichten aus, die dieser Authentifizierungseinstellung zugeordnet werden sollen.

    5. Überprüfen Sie die Seite Zusammenfassung, und wählen Sie Beenden. Die Authentifizierungseinstellungen werden konfiguriert.

Mithilfe des OAuth-2.0-OpenID-Connectflows einen Authentifizierungseinstellungsdatensatz für Apple Messages for Business erstellen

  1. Wählen Sie in der Siteübersicht der Customer Service-Admin Center App Kundeneinstellungen und wählen dann Authentifizierungseinstellungen verwalten. Eine Liste der vorhandenen Authentifizierungseinstellungen wird angezeigt.

  2. Wählen Sie Neue Authentifizierungseinstellung und geben Sie auf der Seite Authentifizierungseinstellung hinzufügen die folgenden Details ein:

    1. Geben Sie auf der Seite Kanaltyp einen Namen ein und wählen Sie Apple Messages for Business als Kanaltyp aus

    2. Ändern Sie den Authentifizierungstyp OAuth-2.0-OpenID-Connectflow.

    3. Geben Sie auf der Seite Authentifizierungseinstellung hinzufügen die folgenden Informationen an:

      • Kunden ID: OAuth 2.0-Client-ID, ausgestellt von einem Autorisierungsserver.
      • Client-Geheimnis: Geheimer Clientschlüssel, der zum Authentifizieren von Anforderungen verwendet wird, die an einen Autorisierungsserver gesendet werden.
      • Umfang: Jeder hinzugefügte Umfang gibt an, welche Benutzerdaten Sie vom Kunden angefordert haben. Der Umfangsinhalt muss genau mit dem übereinstimmen, der über Ihren Dienstanbieter verfügbar ist.
      • Zugriffstoken-URL: Der Endpunkt des Dienstanbieters, wo ein Zugriffstoken angefordert werden kann.
      • Entschlüsselte Token-URL: Endpunkt, wo die OAuth 2.0 API die im Geltungsbereich angeforderten Kundeninformationen abrufen kann.
      • Zusätzliche Parameter: Ermöglicht Authentifizierungsdiensten, zusätzliche Parameter aus der Anforderung zu übernehmen.
    4. Auf der Seite Weitere Details können Sie optional eine Ablaufzeit in Sekunden für das Zugriffstoken definieren. Die Standardablaufzeit beträgt eine Stunde.
      Nach der angegebenen Zeit wird das Feld Authentifiziert im Abschnitt Kundenzusammenfassung einer zuvor authentifizierten Unterhaltunf auf Nein geändert.

    5. Auf der Seite Rich-Nachricht wählen Sie Hinzufügen, und wählen Sie dann eine oder mehrere Rich-Nachrichten aus, die dieser Authentifizierungseinstellung zugeordnet werden sollen.

    6. Überprüfen Sie die Seite Zusammenfassung und dann Weiter. Die Authentifizierungseinstellungen werden konfiguriert.

    7. Kopieren Sie auf der Seite Umleitungsinformationen die URL. Diese URL fügen Sie der Website des Authentifizierungsdienstanbieters unter den zulässigen Rückruf-URLs hinzu.

    8. Klicken Sie auf Fertig stellen.

Fügen Sie das Chatwidget hinzu einem Apple Messages for Business Kanal hinzu

  1. Öffnen Sie den Arbeitsstream, der die Unterhaltung enthält, der Sie die Authentifizierung hinzufügen möchten.

  2. Auf de Seite Verhalten der Kanaleinstellungen navigieren Sie zu Authentifizierungseinstellungen und aktivieren Sie die Funktion und wählen Sie die richtige Einstellung aus dem Dropdown-Menü aus. Weitere Informationen: Konfigurieren eines Apple Messages for Business Kanals

  3. Überprüfen oder aktualisieren Sie die Authentifizierungseinstellungen für jede Kanalinstanz, indem Sie Bearbeiten auswählen.

Siehe auch

Chatwidget hinzufügen
Konfigurieren einer Vor-Unterhaltungs-Umfrage
Schnellantworten erstellen
Erstellen und verwalten Sie Betriebszeiten
Chatwidget in Power Apps Portalen einbetten
Kunden automatisch identifizieren