Freigeben über


Tutorial: Konfigurieren von Genesys Cloud for Azure für die automatische Benutzerbereitstellung

In diesem Tutorial werden die Schritte beschrieben, die Sie sowohl in Genesys Cloud for Azure als auch in Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Nach Abschluss der Konfiguration stellt Microsoft Entra ID mithilfe des Microsoft Entra-Bereitstellungsdiensts automatisch Benutzer*innen und/oder Gruppen in Genesys Cloud for Azure bereit bzw. hebt die Bereitstellung auf. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.

Unterstützte Funktionen

  • Erstellen von Benutzer*innen in Genesys Cloud for Azure
  • Entfernen von Benutzer*innen aus Genesys Cloud for Azure, wenn diese keinen Zugriff mehr benötigen
  • Synchronisieren von Benutzerattributen zwischen Microsoft Entra ID und Genesys Cloud for Azure
  • Bereitstellen von Gruppen und Gruppenmitgliedschaften in Genesys Cloud for Azure
  • Einmaliges Anmelden bei Genesys Cloud for Azure (empfohlen)

Voraussetzungen

Das diesem Tutorial zu Grunde liegende Szenario setzt voraus, dass Sie bereits über die folgenden Voraussetzungen verfügen:

Hinweis

Diese Integration kann auch über die Microsoft Entra US Government-Cloud-Umgebung verwendet werden. Sie finden diese Anwendung im Microsoft Entra-Anwendungskatalog für die US Government-Cloud. Sie können sie auf die gleiche Weise wie in der öffentlichen Cloud konfigurieren.

Schritt 1: Planen der Bereitstellung

  1. Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
  2. Bestimmen Sie, wer in den Bereitstellungsbereich einbezogen werden soll.
  3. Legen Sie fest, welche Daten zwischen Microsoft Entra ID und Genesys Cloud for Azure zugeordnet werden sollen.

Schritt 2: Konfigurieren von Genesys Cloud for Azure zur Unterstützung der Bereitstellung mit Microsoft Entra ID

  1. Erstellen Sie einen OAuth-Client, der in Ihrer PureCloud-Organisation konfiguriert ist.
  2. Generieren Sie ein Token mit Ihrem aktuellen OAuth-Client.
  3. Wenn Sie die Gruppenmitgliedschaft innerhalb von PureCloud automatisch bereitstellen möchten, müssen Sie Gruppen in PureCloud mit einem identischen Namen wie die Gruppe in Microsoft Entra ID erstellen.

Fügen Sie Genesys Cloud for Azure aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit der Verwaltung der Bereitstellung in Genesys Cloud for Azure zu beginnen. Wenn Sie Genesys Cloud for Azure zuvor für das einmalige Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es ist jedoch empfehlenswert, beim erstmaligen Testen der Integration eine separate App zu erstellen. Hier erfahren Sie mehr über das Hinzufügen einer Anwendung aus dem Katalog.

Schritt 4: Definieren der Benutzer für den Bereitstellungsbereich

Mit dem Microsoft Entra-Bereitstellungsdienst können Sie anhand der Zuweisung zur Anwendung oder aufgrund von Attributen für den/die Benutzer*in und die Gruppe festlegen, wer in die Bereitstellung einbezogen werden soll. Wenn Sie sich dafür entscheiden, anhand der Zuweisung festzulegen, wer für Ihre App bereitgestellt werden soll, können Sie der Anwendung mithilfe der folgenden Schritte Benutzer und Gruppen zuweisen. Wenn Sie allein anhand der Attribute des Benutzers oder der Gruppe auswählen möchten, wer bereitgestellt wird, können Sie einen hier beschriebenen Bereichsfilter verwenden.

  • Fangen Sie klein an. Testen Sie die Bereitstellung mit einer kleinen Gruppe von Benutzern und Gruppen, bevor Sie sie für alle freigeben. Wenn der Bereitstellungsbereich auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies durch Zuweisen von einem oder zwei Benutzern oder Gruppen zur App kontrollieren. Ist der Bereich auf alle Benutzer und Gruppen festgelegt, können Sie einen attributbasierten Bereichsfilter angeben.

  • Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest so ändern, dass neue Rollen hinzugefügt werden.

Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung in Genesys Cloud for Azure

In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer bzw. Gruppen in TestApp auf der Grundlage von Benutzer- und Gruppenzuweisungen in Microsoft Entra ID erläutert.

Schritte für das Konfigurieren der automatischen Benutzerbereitstellung in Genesys Cloud for Microsoft Entra ID:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen.

    Blatt „Unternehmensanwendungen“

  3. Wählen Sie in der Anwendungsliste Genesys Cloud for Azure aus.

    Der „Genesys Cloud for Azure“-Link in der Anwendungsliste

  4. Wählen Sie die Registerkarte Bereitstellung.

    Screenshot der Optionen zum Verwalten mit aufgerufener Bereitstellungsoption

  5. Legen Sie den Bereitstellungsmodus auf Automatisch fest.

    Screenshot der Dropdownliste „Bereitstellungsmodus“ mit aufgerufener Option „Automatisch“

  6. Geben Sie unter dem Abschnitt Administratoranmeldeinformationen die URL Ihrer Genesys Cloud for Azure-API URL und das OAuth-Token in die Felder Mandanten-URL bzw. Geheimes Token ein. Die API-URL wird als {{API Url}}/api/v2/scim/v2 strukturiert, wobei die API-URL für Ihre PureCloud-Region aus dem {{API Url}}/api/v2/scim/v2 verwendet wird. Wählen Sie Verbindung testen aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Genesys Cloud for Azure herstellen kann. Vergewissern Sie sich im Falle eines Verbindungsfehlers, dass Ihr Genesys Cloud for Azure-Konto über Administratorberechtigungen verfügt, und versuchen Sie es erneut.

    Screenshot des Dialogfelds „Administratoranmeldeinformationen“, in dem Sie Ihre Mandanten-URL und das geheime Token eingeben können.

  7. Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.

    Benachrichtigungs-E-Mail

  8. Wählen Sie Speichern.

  9. Wählen Sie im Abschnitt Zuordnungen die Option Synchronize Microsoft Entra-Benutzer mit Genesys Cloud for Azure synchronisieren aus.

  10. Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Microsoft Entra ID mit Genesys Cloud for Azure synchronisiert werden. Beachten Sie, dass die als Übereinstimmung ausgewählten Attribute für den Abgleich der Benutzerkonten in Genesys Cloud for Azure für Updatevorgänge verwendet werden. Wenn Sie sich dafür entscheiden, das übereinstimmende Zielattribut zu ändern, müssen Sie sicherstellen, dass die Genesys Cloud for Azure-API das Filtern von Benutzer*innen anhand dieses Attributs unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Attribut type Unterstützung für das Filtern Erforderlich für Genesys Cloud for Azure
    userName String
    aktiv Boolean
    displayName String
    emails[type eq "work"].value String
    title String
    phoneNumbers[type eq "mobile"].value String
    phoneNumbers[type eq "work"].value String
    phoneNumbers[type eq "work2"].value String
    phoneNumberss[type eq "work3"].value String
    phoneNumbers[type eq "work4"].value String
    phoneNumbers[type eq "home"].value String
    phoneNumbers[type eq "microsoftteams"].value String
    roles String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Verweis
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String
    urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq ‘microsoftteams’].value String
    urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq ‘ringcentral’].value String
    urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq ‘zoomphone].value String
  11. Wählen Sie im Abschnitt Zuordnungen die Option Synchronize Microsoft Entra-Gruppen mit Genesys Cloud for Azure synchronisieren aus.

  12. Überprüfen Sie im Abschnitt Attributzuordnungen die Gruppenattribute, die von Microsoft Entra ID mit Genesys Cloud for Azure synchronisiert werden. Beachten Sie, dass die als Übereinstimmung ausgewählten Attribute für den Abgleich der Gruppen in Genesys Cloud for Azure für Updatevorgänge verwendet werden. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen. Genesys Cloud for Azure unterstützt nicht das Erstellen oder Löschen von Gruppen, sondern nur das Aktualisieren von Gruppen.

    Attribut type Unterstützung für das Filtern Erforderlich für Genesys Cloud for Azure
    displayName String
    externalId String
    members Verweis
  13. Wenn Sie Bereichsfilter konfigurieren möchten, lesen Sie die Anweisungen unter Attributbasierte Anwendungsbereitstellung mit Bereichsfiltern.

  14. Um den Microsoft Entra-Bereitstellungsdienst für Genesys Cloud for Azure zu aktivieren, ändern Sie den Bereitstellungsstatus im Abschnitt Einstellungen in Ein.

    Aktivierter Bereitstellungsstatus

  15. Legen Sie die Benutzer*innen bzw. Gruppen fest, die in Genesys Cloud for Azure bereitgestellt werden sollen. Wählen Sie dazu im Abschnitt Einstellungen unter Bereich die gewünschten Werte aus.

    Bereitstellungsbereich

  16. Wenn Sie fertig sind, klicken Sie auf Speichern.

    Speichern der Bereitstellungskonfiguration

Durch diesen Vorgang wird der erstmalige Synchronisierungszyklus für alle Benutzer und Gruppen gestartet, die im Abschnitt Einstellungen unter Bereich definiert wurden. Der erste Zyklus dauert länger als nachfolgende Zyklen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird.

Schritt 6: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, können Sie mit den folgenden Ressourcen die Bereitstellung überwachen:

  • Mithilfe der Bereitstellungsprotokolle können Sie ermitteln, welche Benutzer erfolgreich bzw. nicht erfolgreich bereitgestellt wurden.
  • Anhand der Fortschrittsleiste können Sie den Status des Bereitstellungszyklus überprüfen und den Fortschritt der Bereitstellung verfolgen.
  • Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zu den verschiedenen Quarantänestatus finden Sie hier.

Änderungsprotokoll

  • 10.09.2020: Unterstützung für das Erweiterungsunternehmensattribut employeeNumber wurde hinzugefügt.
  • 18.05.2021 – Unterstützung für die Kernattribute phoneNumbers[type eq "work2"] , phoneNumbers[type eq "work3"] , phoneNumbers[type eq "work4"] , phoneNumbers[type eq "home"] , phoneNumbers[type eq "microsoftteams"] und Rollen wurde hinzugefügt. Außerdem wurde Unterstützung für die benutzerdefinierten Erweiterungsattribute urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'microsoftteams'] , urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'zoomphone] und urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'ringcentral'] hinzugefügt.

Weitere Ressourcen

Nächste Schritte