Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo, aprenderá a integrar Genesys Cloud for Azure con Microsoft Entra ID. Al integrar Genesys Cloud for Azure con Microsoft Entra, puede hacer lo siguiente:
- Controlar en Microsoft Entra ID quién tiene acceso a Genesys Cloud for Azure.
- Permitir que los usuarios inicien sesión automáticamente en Genesys Cloud for Azure con sus cuentas de Microsoft Entra.
- Administre sus cuentas en una ubicación central.
Prerrequisitos
En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:
- Una cuenta de usuario de Microsoft Entra con una suscripción activa. Si no la tiene, puede crear una cuenta gratis.
- Uno de los siguientes roles:
- Una suscripción habilitada para el inicio de sesión único (SSO) en Genesys Cloud for Azure.
Descripción del escenario
En este artículo, configura y prueba Microsoft Entra SSO en un entorno de prueba.
Genesys Cloud for Azure admite el inicio de sesión único iniciado por SP e IDP.
Genesys Cloud for Azure admite el aprovisionamiento automatizado de usuarios.
Nota:
El identificador de esta aplicación es un valor de cadena fijo, por lo que solo se puede configurar una instancia en una misma entidad.
Adición de Genesys Cloud for Azure desde la galería
Para configurar la integración de Genesys Cloud for Azure en Microsoft Entra ID, tendrá que agregarlo desde la galería a la lista de aplicaciones SaaS administradas. Para hacer esto, sigue estos pasos:
- Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.
- Navegue a Entra ID>Aplicaciones empresariales>Nueva aplicación.
- En la sección Agregar desde la galería, escriba Genesys Cloud for Azure en el cuadro de búsqueda.
- Seleccione Genesys Cloud for Azure en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega a su arrendatario.
Si lo deseas, puedes usar también el asistente para la configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtén más información sobre los asistentes de Microsoft 365.
Configuración y prueba del inicio de sesión único de Microsoft Entra para Genesys Cloud for Azure
Configure y pruebe el inicio de sesión único de Microsoft Entra con Genesys Cloud for Azure mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, debe establecer una relación de vinculación entre un usuario de Microsoft Entra y el usuario relacionado en Genesys Cloud for Azure.
Para configurar y probar el inicio de sesión único de Microsoft Entra con Genesys Cloud for Azure, siga estos pasos:
-
Configura Microsoft Entra SSO para que los usuarios puedan utilizar esta característica.
- Cree un usuario de prueba de Microsoft Entra para probar el inicio de sesión único de Microsoft Entra con B.Simon.
- Asigne el usuario de prueba de Microsoft Entra para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
-
Configuración del inicio de sesión único en Genesys Cloud for Azure : para configurar los valores de inicio de sesión único en la aplicación.
- Cree un usuario de prueba de Genesys Cloud for Azure para tener un homólogo de B.Simon en Genesys Cloud for Azure que esté vinculado a la representación del usuario en Microsoft Entra.
- Pruebe SSO para comprobar si la configuración funciona.
Configurar el SSO de Microsoft Entra
Siga estos pasos para habilitar el inicio de sesión único de Microsoft Entra en Azure Portal:
Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.
Vaya a la página de integración de aplicaciones de Entra ID>Enterprise apps> para Genesys Cloud for Azure, busque la sección Administrar y seleccione inicio único de sesión.
En la página Seleccione un método de inicio de sesión único, elija SAML.
En la página Configurar el inicio de sesión único con SAML, seleccione el icono con forma de lápiz para abrir el cuadro de diálogo Configuración básica de SAML y modificar la configuración.
En la sección Configuración básica de SAML, si quiere configurar la aplicación en modo iniciado por IDP, siga estos pasos:
a) En el cuadro Identificador, escriba las direcciones URL que correspondan a su región:
URL del identificador https://login.mypurecloud.com/saml https://login.mypurecloud.de/saml https://login.mypurecloud.jp/saml https://login.mypurecloud.ie/saml https://login.mypurecloud.com.au/saml b. En el cuadro URL de respuesta, escriba las direcciones URL que correspondan a su región:
URL de respuesta https://login.mypurecloud.com/saml https://login.mypurecloud.de/saml https://login.mypurecloud.jp/saml https://login.mypurecloud.ie/saml https://login.mypurecloud.com.au/saml Seleccione Establecer direcciones URL adicionales y lleve a cabo el siguiente paso si desea configurar la aplicación en el modo iniciado por SP:
En el cuadro URL de inicio de sesión, escriba las direcciones URL que correspondan a su región:
URL de inicio de sesión https://login.mypurecloud.com https://login.mypurecloud.de https://login.mypurecloud.jp https://login.mypurecloud.ie https://login.mypurecloud.com.au La aplicación Genesys Cloud for Azure espera las aserciones de SAML en un formato específico, para lo que tendrá que agregar asignaciones de atributos personalizados a la configuración de los atributos del token de SAML. En la siguiente captura se muestra la lista de los atributos predeterminados:
Además, la aplicación Genesys Cloud for Azure espera que se devuelvan algunos atributos más en la respuesta de SAML, como se muestra en la tabla siguiente. Estos atributos también se rellenan previamente, pero puede revisarlos según necesite.
Nombre Atributo de origen Correo Electrónico usuario.nombrePrincipalDelUsuario Nombre de la Organización Your organization name
En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque Certificado (Base64) y seleccione Descargar para descargarlo y guardarlo en el equipo.
En la sección Configurar Genesys Cloud for Azure, copie las direcciones URL que necesite.
Creación y asignación de un usuario de prueba de Microsoft Entra
Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.
Configuración del inicio de sesión único de Genesys Cloud for Azure
En otra ventana del explorador web, inicie sesión en Genesys Cloud for Azure como administrador.
Seleccione Admin (Administración) en la parte superior y, a continuación, vaya a Single Sign-On (Inicio de sesión único) en Integrations (Integraciones).
Cambie a la pestaña ADFS/Azure AD (Premium) y, a continuación, siga estos pasos:
a) Seleccione Examinar para cargar el certificado codificado en base 64 que descargó en el Certificado de ADFS.
b. En el cuadro de texto Identificador URI del emisor de ADFS, pegue el valor de Identificador de Microsoft Entra que copió.
c. En el cuadro de texto Identificador URI de destino, pegue el valor de URL de inicio de sesión que copió.
d. Para el valor de Relying Party Identifier (Identificador de usuario de confianza), vaya a Azure Portal y, en la página de integración de la aplicación Genesys Cloud for Azure, seleccione la pestaña Propiedades y copie el valor de Id. de aplicación. Péguelo en el cuadro de texto Relying Party Identifier (Identificador de usuario de confianza).
e. Haga clic en Guardar.
Creación de un usuario de prueba de Genesys Cloud for Azure
Para permitir que los usuarios de Microsoft Entra inicien sesión en Genesys Cloud for Azure, se deben aprovisionar en Genesys Cloud for Azure. En Genesys Cloud for Azure, el aprovisionamiento es una tarea manual.
Para aprovisionar una cuenta de usuario, siga estos pasos:
Inicie sesión en Genesys Cloud for Azure como administrador.
Seleccione Admin en la parte superior y vaya a Personas bajo Personas y permisos.
En la página People (Personas), haga clic en Add Person (Agregar persona).
En el cuadro de diálogo Add People to the Organization (Agregar personas a la organización), siga estos pasos:
a) En el cuadro Full name (Nombre completo), escriba el nombre del usuario. Por ejemplo: B.Simon.
b. En el cuadro Email (Correo electrónico), escriba el correo electrónico del usuario. Por ejemplo: b.simon@contoso.com.
c. Selecciona Crear.
Nota:
Genesys Cloud for Azure también admite el aprovisionamiento automático de usuarios. Aquí puede encontrar más detalles sobre cómo configurarlo.
Prueba de SSO
En esta sección vas a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.
Iniciado por SP:
Seleccione Probar esta aplicación; esta opción redirige a la dirección URL de inicio de sesión de Genesys Cloud for Azure, donde puede iniciar el flujo de inicio de sesión.
Vaya directamente a la dirección URL de inicio de sesión de Genesys Cloud for Azure e inicie el flujo de inicio de sesión desde allí.
IDP iniciado:
- Seleccione Probar esta aplicación y debería iniciar sesión automáticamente en Genesys Cloud para Azure, para la cual configuró el inicio de sesión único (SSO).
También puedes usar Mis aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al seleccionar el icono de Genesys Cloud for Azure en Aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión y, si se ha configurado en modo IDP, debería iniciar sesión automáticamente en la instancia de Genesys Cloud for Azure para la que configuró el inicio de sesión único. Para obtener más información acerca de Mis aplicaciones, consulta Introducción a Mis aplicaciones.
Contenido relacionado
Una vez configurado Genesys Cloud para Azure, podrá aplicar el control de sesión, que protege la información confidencial de su organización de la exfiltración y la infiltración en tiempo real. El control de sesión se extiende desde el acceso condicional. Aprende a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.