Konfigurowanie ustawień uwierzytelniania

Aplikacja Obsługa wielokanałowa klientów dla Dynamics 365 oferuje zestaw funkcji, które rozszerzają możliwości Dynamics 365 Customer Service Enterprise, aby umożliwić organizacjom natychmiastowe łączenie się i interakcję z klientami za pośrednictwem cyfrowych kanałów komunikacji. Do uzyskania dostępu do plików sieciOwych w celu obsługa klienta jest wymagana dodatkowa licencja. Aby uzyskać więcej informacji, zobacz omówienie cennika usługi Dynamics 365 Customer Service i strony cennika Dynamics 365 Customer Service.

Użytkownik może utworzyć ustawienia uwierzytelniania polegające na sprawdzeniu tożsamości zalogowanego klienta z domeny oraz wyodrębnieniu informacji na podstawie zdefiniowanych zmiennych kontekstu. Klienci anonimowi mogą być odróżniani od uwierzytelnionych klientów, a reguły mogą być tworzone na podstawie zmiennych kontekstowych.

Można na przykład dysponować osobnymi kolejkami dla klientów anonimowych i uwierzytelnionych. Ze względu na fakt, że użytkownik ma więcej informacji o uwierzytelnionych klientach, może ich traktować priorytetowo na podstawie określonych zmiennych, takich jak wartość koszyka lub stan uprzywilejowany.

Po utworzeniu rekordu ustawień uwierzytelniania należy dodać go do wystąpienia kanału w konfiguracji kanału strumienia pracy, aby zapewnić jego działanie. W przypadku tych kanałów jest obsługiwane uwierzytelnianie:

  • Czat
  • Apple Messages for Business

Agent otrzyma powiadomienie w sekcji Podsumowanie konwersacji, mówiące o tym, czy klient jest uwierzytelniony, czy nie. Pole Uwierzytelniony jest ustawione na Tak lub Nie, w oparciu o uwierzytelnienie klienta. Więcej informacji: Podsumowanie konwersacji

Wymagania wstępne

Utwórz rekord ustawień uwierzytelniania dla czatu

Możesz utworzyć rekord ustawienia uwierzytelniania czatu w aplikacji administratora.

  1. Przejdź do jednej z aplikacji administratora, i wykonaj poniższe kroki.

    1. Na mapie witryny wybierz Ustawienia klienta w Obsługa klienta. Pojawi się strona Ustawienia klienta.
    2. W sekcji Ustawienia uwierzytelniania wybierz Zarządzaj.

    Zostanie wyświetlona strona Ustawienia uwierzytelniania.

  2. Wybierz Nowe ustawienia uwierzytelniania, i wprowadź następujące informacje na stronie Dodaj ustawienie uwierzytelniania:

    • Nazwa: Wprowadź nazwę ustawienia uwierzytelniania.

    • Właściciel: Zaakceptuj wartość domyślną lub zmień na wymaganą.

    • Typ uwierzytelniania: Domyślnie jest to niejawny przepływ OAuth 2.0, który nie może być edytowany.

    • Adres URL klucza publicznego: Określ adres URL klucza publicznego domeny. Ten adres URL służy do sprawdzania poprawności informacji pochodzących z tokenu internetowego (JWT) JavaScript Object Notation (JSON) domeny, do której jest zalogowany dany klient.

    • Funkcja klienta języka JavaScript: Określ funkcję klienta języka JavaScript, która ma być używana do uwierzytelniania. Ta funkcja powoduje wyodrębnianie tokenu z punktu końcowego tokenu.

      Skonfiguruj zapis ustawień uwierzytelniania czatu.

    Aby uzyskać więcej informacji na temat znajdowania adresu URL klucza publicznego i funkcji klienta języka JavaScript, zobacz sekcję Konfiguracja dla portali Power Apps lub sekcję Konfiguracja dla portali niestandardowych, które nie są tworzone w dalszej części tego dokumentu.

  3. Wybierz pozycję Zapisz.

Tworzenie rekordu uwierzytelniania dla rozmowy przy użyciu programu OAuth 2.0

  1. Wykonaj kroki od 1 do 3 w celu utworzenia rekordu ustawienia uwierzytelniania dla czatu i wprowadź następujące informacje na stronie Dodawanie uwierzytelniania:

    • Nazwa: nazwa ustawienia uwierzytelniania.
    • Typ kanału: Czat na żywo.
    • Typ uwierzytelniania: OAuth 2.0 implicit flow
  2. Wybierz Dalej i na stronie Szczegóły wprowadź następujące informacje:

    • Akcja niestandardowa tokenu: odwołanie do kodu niestandardowego w celu sprawdzenia poprawności tokenów dostarczonych przez dostawcę tożsamości i zwrócenia identyfikatora użytkownika uwierzytelnionego użytkownika.
    • Adres URL tokenu: adres URL, który będzie używany do wymiany kodu autoryzacji tokenu przekazywanego do akcji niestandardowej w celu uzyskania identyfikatora użytkownika.
    • Adres URL przekierowywania: adres URL przekazywany do oryginalnego żądania kodu autoryzacji, który jest wymaganym parametrem w wywołaniach punktu końcowego wymiany tokenów.
    • Identyfikator klienta: identyfikator klienta przekazywany do punktu końcowego wymiany tokenów.
    • Klucz tajny klienta: klucz tajny klienta, który jest przekazywany do punktu końcowego wymiany tokenów.
    • Zakres: zakresy, dla których użytkownik jest autoryzowany przez token otrzymany w przepływie.
  3. Zapisz zmiany.

Dodawanie uwierzytelniania do widgetu rozmowa

  1. W centrum administracyjnym Customer Service edytuj widżet czatu w ustawieniach procesu roboczego i przejdź do zakładki Zachowania.

  2. W polu Ustawienia uwierzytelniania wyszukaj i wybierz rekord uwierzytelnienia rozmowy.

Kiedy zalogowany klient portalu otwiera widget rozmowy, funkcja klienta JavaScript przekazuje JWT z klienta na serwer. JWT jest odszyfrowany i sprawdzony za pomocą klucza publicznego, a informacje są przekazywane do agenta rozmowy dostępnego w aplikacji Obsługa wielokanałowa klientów. Jako administrator możesz również przekazać dodatkowe informacje o zalogowanym kliencie w JWT, definiując zmienne kontekstu niestandardowego. Zmienne kontekstu muszą być zdefiniowane dokładnie w taki sam sposób, w jaki są zdefiniowane w strumieniu pracy skojarzonym z widgetem Czat. Więcej informacji: Zarządzaj zmiennymi kontekstowymi

Konfigurowanie portali Power Apps

Jeśli dodajesz uwierzytelnienie dla widgetu czatu w witrynie internetowej opracowanej przy użyciu portali Power Apps, funkcje adresu URL klucza publicznego i klienta JavaScript są dostępne od razu po instalacji. Musisz przekazać certyfikat niestandardowy, aby mieć prawidłowy adres URL klucza publicznego w portalach usługi Power Apps.

  • Adres URL klucza publicznego: <portal_base_URL>/_services/auth/publickey
  • Funkcja klient JavaScript: auth.getAuthenticationToken

Portal Power Apps spróbuje automatycznie połączyć rekord kontaktu z rozmową w kontekście przekazanym w funkcji klienta JavaScript.

Konfiguracja dla portali niestandardowych

Jeśli dodajesz uwierzytelniony czat do niestandardowej witryny sieci Web, która nie jest opracowywana przy użyciu portali Power Apps, zespół ds. developmentu witryn internetowych musi wykonać następujące kroki, zanim administratorzy będą mogli skonfigurować uwierzytelniony czat:

  1. Generowanie pary kluczy publiczny/prywatny na serwerach uwierzytelniania. Klucze muszą być generowane przy użyciu algorytmu RSA256.

    Oto przykładowy kod do generowania par kluczy prywatnych/publicznych.

    openssl genpkey -algorithm RSA -out private_key.pem -pkeyopt rsa_keygen_bits:2048
    openssl rsa -pubout -in private_key.pem -out public_key.pem
    
  2. Utwórz punkt końcowy, który zwróci klucze publiczne. Serwery aplikacji Obsługa wielokanałowa będą używać kluczy publicznych w celu weryfikacji tokenu JWT przekazywanego w ramach tworzenia żądania czatu. Adres URL tego punktu końcowego zostanie wprowadzony do aplikacji administratora podczas tworzenia rekordu ustawienia uwierzytelniania.

    Punkt końcowy klucza publicznego będzie wyglądać podobnie do tego przykładu:

      -----BEGIN PUBLIC KEY----- 
      NIIBIjANBgkqhkiG9w0BAQEFABCOPQ8AMIIBCgKCAQEAn+BjbrY5yhSpLjcV3seP 
      mNvAvtQ/zLwkjCbpc8c0xVUOzEdH8tq4fPi/X5P/Uf2CJomWjdOf1wffmOZjFasx 
      ELG+poTqy5uX2dNhH6lOMUsV31QGG36skLivpLBCSK6lWlzsV6WGkb/m8r86aGzp 
      jtNhw8yvoTYB4updDrJ8pC+tx4EWK0WEmKn1GsW6TjUtxJjcTLI1puSbmcGHbkSi 
      RSbWkKPqaEVFALprw+W5ZCung5QX3KOkY/rJd+2JwULm7okyQCQaF7qwa5i9Uf65 
      7M6ZL4vsDevq7E/v3tf6qxpSSHzt4XspXVQty9QHhqDqBEY3PfI4L2JjgIGuPhfS 
      YQIDAQAB 
      -----END PUBLIC KEY-----   
    
    

Jeśli jest konieczne użycie wielu kluczy publicznych, punkt końcowy klucza publicznego może zwrócić zestaw <kid, publickey>par kid. Pary kluczowych identyfikatorów muszą być unikatowe. W kroku 4 trzeba będzie przekazywane w tokenie JWT. W przypadku korzystania z wielu kluczy punkt końcowy Twojego klucza publicznego powinien zwrócić coś, co wygląda jak to. Klucz publiczny jest zakodowany w standardzie base64.

 [
      { 
          "kid": "qWO4EaKT1xRO7JC/oqALz6DCVr41B/qL0Hqp4in7hu4=",
          "publicKey": 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",
          "expiry": 1608495423
      },
 {
          "kid": "qWO4EaKT1xRO7JC/oqALz6DCVr41B/qL0Hqp__valid=",
          "publicKey": "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",
          "expiry": 1608495423
      } 
 ]
  1. Potrzebna będzie usługa generująca identyfikator JWT do wysłania na serwery aplikacji Obsługa wielokanałowa jako część rozpoczęcia rozmowy dla uwierzytelnionego użytkownika.

    a. Adres JWT powinien wyglądać podobnie do następującego przykładu.

    { 
      "alg": "RS256", 
      "typ": "JWT", 
    } 
    

    Jeśli używasz wielu kluczy publicznych, musisz przekazać identyfikator klucza. Nagłówek będzie wyglądać podobnie do tego przykładu:

    { 
      "alg": "RS256", 
      "typ": "JWT",
      "kid": "qWO4EaKT1xRO7JC/oqALz6DCVr41B/qL0Hqp4in7hu4="
    } 
    

    b. Ładunek JWT powinien zawierać:

    • W wersji minimum, poniższe oświadczenia:

      Oświadczenie Definicja
      iss Wystawca tokenu.
      iat Data wystosowywiona przez token w formacie liczbowym.
      exp Data ważności tego tokenu w formacie daty numerycznej.
      sub Temat oświadczenia.
      UWAGA: Zaleca się, aby przekazać identyfikator GUID kontaktu lub rekordu konta w Customer Service dla zalogowanego użytkownika. Ten identyfikator GUID będzie używany do identyfikowania i łączenia rekordu kontaktu z rozmową.
    • lwicontexts Zmienne kontekstowe do przekazania w ramach rozmowy, do celów rozsyłania lub wyświetlania agentowi.
      Więcej informacji:
      Zarządzaj kontekstem niestandardowym
      Metoda setAuthTokenProvider
      Automatycznie identyfikuj rekordy za pomocą zmiennych kontekstowych

    • Wszystkie inne dane, które chcesz przekazać.

    Ładunek będzie wyglądać podobnie do tego przykładu:

      { 
          "sub" : "87b4d06c-abc2-e811-a9b0-000d3a10e09e",  
          "lwicontexts" :"{\"msdyn_cartvalue\":\"10000\", \"msdyn_isvip\":\"false\", \"portalcontactid\":\"87b4d06c-abc2-e811-a9b0-000d3a10e09e\"}", 
          "iat" : 1542622071, 
          "iss" : "contosohelp.com", 
          "exp" : 1542625672, 
          "nbf" : 1542622072 
      } 
    

    c. Podpis JWT powinien być podpisany przez klucz prywatny użytkownika.

    Uwaga

    • Jeśli token stracił ważność lub jest nieprawidłowy, widżet czatu zgłosi błąd.
    • Metoda setContextProvider nie jest obsługiwana dla czatu uwierzytelnionego. Należy przekazać w lwicontext jako część ładunku JWT.
  2. Utwórz w witrynie sieci Web funkcję JavaScript, która będzie akceptować funkcję wywołania zwrotnego i zwróci JWT do funkcji wywołania zwrotnego. Aby uniknąć limitu czasu, ta funkcja JavaScript powinna zwrócić JWT w ciągu 10 sekund. Ten JWT musi:

    • Zawierać nagłówek, ładunek i podpis z kroku 3.

    • Zostanie podpisany przez klucz prywatny z pary kluczy w kroku 1.

      (Zalecamy wygenerowanie JWT na serwerze sieci Web).

      Nazwa tej metody języka JavaScript będzie używana do tworzenia rekordu Ustawienia uwierzytelniania w aplikacji Obsługa wielokanałowa - administracja.

      // This is a sample JavaScript client function  
      
      auth.getAuthenticationToken = function(callback){ 
      
        var xhttp = new XMLHttpRequest(); 
        xhttp.onreadystatechange = function() { 
            if (this.readyState == 4 && this.status == 200) { 
                callback(xhttp.responseText); 
            } 
        }; 
        xhttp.onerror = function(error) { 
            callback(null); 
        }; 
      //Replace this with a call to your token generating service 
        xhttp.open("GET", "https://contosohelp.com/token", true); 
        xhttp.send(); 
      } 
      
  3. Deweloper będzie musiał udostępniać następujące informacje administratorowi aplikacji Obsługa wielokanałowa:

    a. Adres URL usługi klucza publicznego z kroku 2.

    Przykład: https://www.contoso.com/auth/publickey

    b. Nazwa funkcji klienta języka JavaScript w kroku 4. Na początku czatu widget czatu na żywo będzie wywoływać tę nazwę wewnętrznie.

    Przykład: auth.getAuthenticationToken

    Uwaga

    Jeśli środowisko użytkownika ukazuje przycisk Rozmowa przed uwierzytelnieniem użytkowników, upewnij się, że w razie potrzeby zostaną oni przekierowani na stronę uwierzytelniania. Można to zrobić w ramach metody w kroku 4 lub jako wcześniejszy krok w przepływie użytkownika.

    Poniższa ilustracja przedstawia konfigurację.

    Konfiguracja uwierzytelnionej rozmowy.

    Następnie można skonfigurować uwierzytelniony czat wykonując następujące kroki:

Skonfiguruj uwierzytelniony czat

  1. Przejdź do aplikacji administracyjnej i utwórz rekord ustawień uwierzytelniania z informacjami z kroku 5 poprzedniej sekcji. Więcej informacji: Utwórz rekord ustawień uwierzytelniania czastu

  2. Skojarz ustawienia uwierzytelniania z widget czatu, który zostanie uwierzytelniony. Więcej informacji: Dodaj uwierzytelnianie do widgetu czatu

    Na poniższej ilustracji przedstawiono sekwencję wywołań, gdy użytkownik uzyskuje dostęp do czatu w uwierzytelnionej konfiguracji.

    Środowisko uruchomieniowe uwierzytelnionej rozmowy.

Tworzenie ustawień uwierzytelniania dla Apple Messages for Business

Wymagania wstępne

  • Administratorzy, którzy konfigurują ustawienia uwierzytelniania, muszą mieć więcej uprawnień zabezpieczeń. Więcej informacji: Ustawianie uprawnień zabezpieczeń dla pola

  • Upewnij się, że organizacja ma praktyczną wiedzę w zakresie przepływu kodu OAuth 2.0 lub przepływu programu OAuth 2.0 OpenID Connect. Kroki obu typów przedstawiono w kolejnych sekcjach.

  • Potwierdź, że organizacja ma co najmniej jedną Apple Messages for Business Wiadomość sformatowaną typu uwierzytelniania. Ten komunikat sformatowany jest wymagany podczas konfigurowania.

Tworzenie rekordu ustawienia uwierzytelniania dla Apple Messages for Business przy użyciu przepływu kodu OAuth 2.0

  1. W centrum administracyjnym rozwiązania Customer Service lub na mapie witryny centrum administracyjnego aplikacji Obsługa wielokanałowa wybierz pozycję Ustawienia klienta, a następnie wybierz opcję Zarządzaj ustawieniami uwierzytelniania. Zostanie wyświetlona lista istniejących ustawień uwierzytelniania.

  2. Wybierz nowe ustawienie uwierzytelniania i na stronie Dodawanie ustawienia uwierzytelniania podaj następujące informacje szczegółowe:

    1. Na stronie Typ kanału wprowadź nazwę i wybierz Apple Messages for Business jako typ kanału.
      Domyślnie typ uwierzytelniania to Kod przepływu OAuth 2.0.

    2. Na stronie Dodawanie ustawienia uwierzytelniania podaj następujące informacje:

      • Identyfikator klienta: Identyfikator klienta OAuth 2.0 wydawany przez serwer autoryzacji.
      • Klucz tajny klienta: Klucz tajny klienta używany do uwierzytelniania żądań wysyłanych do serwera autoryzacji.
      • Zakres: Każdy dodany zakres określa, których fragmentów danych użytkownika żądano od klienta. Zawartość zakresu musi być dokładnie taka sama, jak dostępna za pośrednictwem usługodawcy.
      • Adres URL tokenu dostępu: punkt końcowy dostawcy usługi, dla którego można zażądać tokenu dostępu.
      • Odszyfrowany adres URL tokenu: Punkt końcowy, gdzie interfejs API OAuth 2.0 może pobrać informacje o kliencie żądane w zakresie.
    3. Na stronie Dodatkowe szczegóły można opcjonalnie zdefiniować czas utraty ważności tokenu dostępu określany w sekundach. Domyślny czas utraty ważności wynosi jedną godzinę.
      Po określonym czasie pole Uwierzytelnione w sekcji Aktywna konwersacja poprzednio uwierzytelnionej konwersacji zmieni się na Nie.

    4. Na stronie Wiadomości sformatowane wybierz Dodaj, a następnie wybierz co najmniej jedną wiadomość sformatowaną, aby skojarzyć z tym ustawieniem uwierzytelniania.

    5. Przejrzyj stronę Podsumowanie a następnie wybierz Zakończ. Ustawienie uwierzytelniania zostało skonfigurowane.

Tworzenie rekordu ustawienia uwierzytelniania dla Apple Messages for Business przy użyciu przepływu OAuth 2.0 OpenID Connect

  1. Na mapie witryny aplikacji Centrum administracyjne rozwiązania Customer Service lub obsługa wielokanałowa wybierz Ustawienia klienta, a następnie wybierz Zarządzaj profilami płatności. Zostanie wyświetlona lista istniejących ustawień uwierzytelniania.

  2. Wybierz nowe ustawienie uwierzytelniania i na stronie Dodawanie ustawienia uwierzytelniania podaj następujące informacje szczegółowe:

    1. Na stronie Typ kanału wprowadź nazwę i wybierz Apple Messages for Business jako typ kanału.

    2. Zmień typ uwierzytelniania Przepływ OAuth 2.0 OpenID Connect.

    3. Na stronie Dodawanie ustawienia uwierzytelniania podaj następujące informacje:

      • Identyfikator klienta: Identyfikator klienta OAuth 2.0 wydawany przez serwer autoryzacji.
      • Klucz tajny klienta: Klucz tajny klienta używany do uwierzytelniania żądań wysyłanych do serwera autoryzacji.
      • Zakres: Każdy dodany zakres określa, których fragmentów danych użytkownika żądano od klienta. Zawartość zakresu musi być dokładnie taka sama, jak dostępna za pośrednictwem usługodawcy.
      • Adres URL tokenu dostępu: punkt końcowy dostawcy usługi, dla którego można zażądać tokenu dostępu.
      • Odszyfrowany adres URL tokenu: Punkt końcowy, gdzie interfejs API OAuth 2.0 może pobrać informacje o kliencie żądane w zakresie.
      • Dodatkowe parametry: umożliwia usługom uwierzytelniania korzystanie z dodatkowych parametrów z żądania.
    4. Na stronie Dodatkowe szczegóły można opcjonalnie zdefiniować czas utraty ważności tokenu dostępu określany w sekundach. Domyślny czas utraty ważności wynosi jedną godzinę.
      Po określonym czasie pole Uwierzytelniony w sekcji Podsumowanie klienta uprzednio uwierzytelnionej konwersacji zmieni się na Nie.

    5. Na stronie Wiadomości sformatowane wybierz Dodaj, a następnie wybierz co najmniej jedną wiadomość sformatowaną, aby skojarzyć z tym ustawieniem uwierzytelniania.

    6. Przejrzyj stronę Podsumowanie, a następnie wybierz pozycję Dalej. Ustawienie uwierzytelniania zostało skonfigurowane.

    7. Na stronie Informacje o przekierowaniu skopiuj adres URL. Ten adres URL dodasz do witryny internetowej dostawcy usługi uwierzytelniania w obszarze dozwolonych adresów URL wywołań zwrotnych.

    8. Wybierz Zakończ.

Dodaj uwierzytelnianie do kanału Apple Messages for Business

  1. Otwórz strumień pracy zawierający wystąpienie kanału, do którego chcesz dodać uwierzytelnianie.

  2. Na stronie Zachowania ustawień kanału przejdź Ustawienia uwierzytelniania, włącz funkcję, i wybierz poprawne ustawienie z menu rozwijanego. Więcej informacji: Konfiguruj kanał Apple Messages for Business

  3. Przejrzyj lub zaktualizuj ustawienia uwierzytelniania dla każdego wystąpienia kanału, wybierając Edytuj.

Zobacz też

Dodawanie widgetu czatu
Konfigurowanie ankiety przed konwersacją
Utwórz szybkie odpowiedzi
Twórz godziny działania i zarządzaj nimi
Osadź widget rozmowy w portalach Power Apps
Automatyczne identyfikowanie klientów