Freigeben über


Konfigurieren der Genesys Cloud für Azure für die automatische Benutzerbereitstellung mit Microsoft Entra ID

In diesem Artikel werden die Schritte beschrieben, die Sie in Genesys Cloud für Azure und Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Nach Abschluss der Konfiguration stellt Microsoft Entra ID mithilfe des Microsoft Entra-Bereitstellungsdiensts automatisch Benutzer*innen und/oder Gruppen in Genesys Cloud for Azure bereit bzw. hebt die Bereitstellung auf. Wichtige Informationen darüber, was dieser Dienst tut, wie er funktioniert, und Antworten auf häufig gestellte Fragen finden Sie unter Automatisierte Benutzerbereitstellung und -deaktivierung für SaaS-Anwendungen mit Microsoft Entra ID.

Unterstützte Funktionen

  • Erstellen von Benutzer*innen in Genesys Cloud for Azure
  • Entfernen von Benutzern in genesys Cloud für Azure, wenn sie keinen Zugriff mehr benötigen
  • Synchronisieren von Benutzerattributen zwischen Microsoft Entra ID und Genesys Cloud for Azure
  • Bereitstellen von Gruppen und Gruppenmitgliedschaften in Genesys Cloud for Azure
  • Einmaliges Anmelden bei Genesys Cloud for Azure (empfohlen)

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

Hinweis

Diese Integration ist auch für die Verwendung aus der Microsoft Entra US Government Cloud-Umgebung verfügbar. Sie finden diese Anwendung im Microsoft Entra US Government Cloud Application Gallery und konfigurieren sie auf die gleiche Weise wie in der öffentlichen Cloud.

Schritt 1: Planen Sie Ihren Bereitstellungsprozess

  1. Erfahren Sie , wie der Bereitstellungsdienst funktioniert.
  2. Identifizieren Sie, wer im Umfang der Bereitstellung enthalten ist.
  3. Legen Sie fest, welche Daten zwischen Microsoft Entra ID und Genesys Cloud for Azure zugeordnet werden sollen.

Schritt 2: Konfigurieren von Genesys Cloud for Azure zur Unterstützung der Bereitstellung mit Microsoft Entra ID

  1. Erstellen Sie einen OAuth-Client, der in Ihrer PureCloud-Organisation konfiguriert ist.
  2. Generieren Sie ein Token mit Ihrem aktuellen OAuth-Client.
  3. Wenn Sie die Gruppenmitgliedschaft in PureCloud automatisch bereitstellen möchten, müssen Sie Gruppen in PureCloud mit einem identischen Namen der Gruppe in Microsoft Entra ID erstellen .

Fügen Sie Genesys Cloud for Azure aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit der Verwaltung der Bereitstellung in Genesys Cloud for Azure zu beginnen. Wenn Sie Genesys Cloud for Azure zuvor für das einmalige Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Weitere Informationen zum Hinzufügen einer Anwendung aus dem Katalog finden Sie hier.

Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll

Mit dem Microsoft Entra-Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie sich dazu entscheiden, den Kreis der Benutzer und Gruppen, die Ihrer App basierend auf der Zuweisung zugeordnet werden, zu bestimmen, können Sie die Schritte zum Zuweisen von Benutzern und Gruppen zur Anwendung verwenden. Wenn Sie festlegen möchten, für wen die Bereitstellungen ausschließlich basierend auf den Attributen des Benutzers oder der Gruppe erfolgen, können Sie einen Bereichsfilter verwenden.

  • Beginnen Sie klein. Testen Sie mit einer kleinen Anzahl von Benutzern und Gruppen, bevor Sie es auf alle anwenden. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Wenn der Bereich auf alle Benutzer und Gruppen festgelegt ist, können Sie einen attributbasierten Bereichsdefinitionsfilter angeben.

  • Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.

Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung in Genesys Cloud for Azure

In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer bzw. Gruppen in TestApp auf der Grundlage von Benutzer- und Gruppenzuweisungen in Microsoft Entra ID erläutert.

Schritte für das Konfigurieren der automatischen Benutzerbereitstellung in Genesys Cloud for Microsoft Entra ID:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps

    Bereich 'Unternehmensanwendungen'

  3. Wählen Sie in der Anwendungsliste Genesys Cloud for Azure aus.

    Der „Genesys Cloud for Azure“-Link in der Anwendungsliste

  4. Wählen Sie die Registerkarte "Bereitstellung" aus .

    Screenshot der Optionen

  5. Legen Sie den Bereitstellungsmodus auf Automatisch fest.

    Screenshot der Dropdownliste „Bereitstellungsmodus“ mit aufgerufener Option „Automatisch“.

  6. Geben Sie unter dem Abschnitt Administratoranmeldeinformationen die URL Ihrer Genesys Cloud for Azure-API URL und das OAuth-Token in die Felder Mandanten-URL bzw. Geheimes Token ein. Die API-URL ist strukturiert als {{API Url}}/api/v2/scim/v2. Verwenden Sie die für Ihre PureCloud-Region aus dem PureCloud Developer Center bereitgestellte API-URL. Wählen Sie "Testverbindung" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit der Genesys Cloud für Azure herstellen kann. Vergewissern Sie sich im Falle eines Verbindungsfehlers, dass Ihr Genesys Cloud for Azure-Konto über Administratorberechtigungen verfügt, und versuchen Sie es erneut.

    Screenshot des Dialogfelds

  7. Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.

    Benachrichtigungs-E-Mail

  8. Wählen Sie Speichern aus.

  9. Wählen Sie im Abschnitt Zuordnungen die Option Synchronize Microsoft Entra-Benutzer mit Genesys Cloud for Azure synchronisieren aus.

  10. Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Microsoft Entra ID mit Genesys Cloud for Azure synchronisiert werden. Beachten Sie, dass die als Übereinstimmung ausgewählten Attribute für den Abgleich der Benutzerkonten in Genesys Cloud for Azure für Updatevorgänge verwendet werden. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Genesys Cloud für Azure-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Merkmal Typ Unterstützung für das Filtern Erforderlich für Genesys Cloud for Azure
    Nutzername Schnur
    aktiv Boolescher Typ (Boolean)
    Anzeigename Schnur
    E-Mails[Typ eq "Arbeit"].Wert Schnur
    Titel Schnur
    phoneNumbers[typ ist gleich "mobil"].wert Schnur
    phoneNumbers[type eq "Arbeit"].value Schnur
    phoneNumbers[type eq "Arbeit2"].value Schnur
    phoneNumbers[type eq "work3"].value Schnur
    Telefonnummern[Art eq "work4"].Wert Schnur
    Telefonnummern[typ eq "home"].wert Schnur
    phoneNumbers[Typ entspricht "MicrosoftTeams"].Wert Schnur
    Rollen Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:Abteilung Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Benutzer:Manager Referenz
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:Mitarbeiternummer Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Benutzer:abteilung Schnur
    urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'microsoftteams'].value Schnur
    urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'ringcentral'].value Schnur
    urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'zoomphone].value Schnur
  11. Wählen Sie im Abschnitt Zuordnungen die Option Synchronize Microsoft Entra-Gruppen mit Genesys Cloud for Azure synchronisieren aus.

  12. Überprüfen Sie im Abschnitt Attributzuordnungen die Gruppenattribute, die von Microsoft Entra ID mit Genesys Cloud for Azure synchronisiert werden. Beachten Sie, dass die als Übereinstimmung ausgewählten Attribute für den Abgleich der Gruppen in Genesys Cloud for Azure für Updatevorgänge verwendet werden. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen. Genesys Cloud für Azure unterstützt keine Gruppenerstellung oder -löschung und unterstützt nur das Aktualisieren von Gruppen.

    Merkmal Typ Unterstützung für das Filtern Erforderlich für Genesys Cloud for Azure
    Anzeigename Schnur
    externalId Schnur
    Mitglieder Referenz
  13. Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Bereichsfilterartikel.

  14. Um den Microsoft Entra-Bereitstellungsdienst für Genesys Cloud for Azure zu aktivieren, ändern Sie den Bereitstellungsstatus im Abschnitt Einstellungen in Ein.

    Bereitstellungsstatus aktiviert

  15. Legen Sie die Benutzer*innen bzw. Gruppen fest, die in Genesys Cloud for Azure bereitgestellt werden sollen. Wählen Sie dazu im Abschnitt Einstellungen unter Bereich die gewünschten Werte aus.

    Bereitstellungsbereich

  16. Wenn Sie zur Bereitstellung bereit sind, wählen Sie „Speichern“ aus.

    Speichern der Bereitstellungskonfiguration

Dieser Vorgang startet den anfänglichen Synchronisierungszyklus aller in Scope im Abschnitt Einstellungen definierten Benutzer und Gruppen. Der anfängliche Zyklus dauert länger als nachfolgende Zyklen, die ungefähr alle 40 Minuten auftreten, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird.

Schritt 6: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:

  1. Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
  2. Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
  3. Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.

Änderungsprotokoll

  • 10.09.2020: Unterstützung für das Erweiterungsunternehmensattribut employeeNumber wurde hinzugefügt.
  • 18.05.2021 – Unterstützung für die Kernattribute phoneNumbers[type eq "work2"] , phoneNumbers[type eq "work3"] , phoneNumbers[type eq "work4"] , phoneNumbers[type eq "home"] , phoneNumbers[type eq "microsoftteams"] und Rollen wurde hinzugefügt. Außerdem wurde Unterstützung für die benutzerdefinierten Erweiterungsattribute urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'microsoftteams'] , urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'zoomphone] und urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'ringcentral'] hinzugefügt.

Weitere Ressourcen