Udostępnij za pośrednictwem


Integracja logowania jednokrotnego (SSO) Microsoft Entra z aplikacją Genesys Cloud for Azure

Z tego artykułu dowiesz się, jak zintegrować aplikację Genesys Cloud for Azure z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu usługi Genesys Cloud dla platformy Azure z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do usługi Genesys Cloud for Azure.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Genesys Cloud dla platformy Azure przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji A Genesys Cloud for Azure z obsługą logowania jednokrotnego (SSO).

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Aplikacja Genesys Cloud for Azure obsługuje inicjowane przez dostawcę usług i dostawcę tożsamości logowanie jednokrotne (SSO).

  • Usługa Genesys Cloud dla platformy Azure obsługuje automatyczną aprowizację użytkowników.

Uwaga

Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Genesys Cloud for Azure z identyfikatorem Entra firmy Microsoft, musisz dodać usługę Genesys Cloud for Azure z galerii do listy zarządzanych aplikacji SaaS. Aby to zrobić, wykonaj następujące kroki:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Genesys Cloud for Azure w polu wyszukiwania.
  4. Wybierz pozycję Genesys Cloud for Azure z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację dla dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Konfigurowanie i testowanie usługi Microsoft Entra SSO for Genesys Cloud for Azure

Skonfiguruj i przetestuj usługę Microsoft Entra SSO z aplikacją Genesys Cloud for Azure przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne (SSO) działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Genesys Cloud for Azure.

Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Genesys Cloud for Azure, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO, aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz testowego użytkownika Microsoft Entra, aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra, aby umożliwić B.Simon korzystanie z jednokrotnego logowania Microsoft Entra.
  2. Skonfiguruj Genesys Cloud for Azure SSO w celu skonfigurowania ustawień logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji Genesys Cloud dla platformy Azure w celu utworzenia odpowiednika użytkownika B.Simon w usłudze Genesys Cloud for Azure połączonego z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Przetestuj konfigurację SSO, aby sprawdzić, czy działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć logowanie jednokrotnego uwierzytelniania Microsoft Entra w portalu Azure, wykonaj następujące kroki:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do strony integracji aplikacji Identity>Applications>Enterprise applications>Genesys Cloud for Azure, znajdź sekcję zarządzanie i wybierz opcję logowanie jednokrotne.

  3. Na stronie Wybieranie pojedynczej metody Sign-On wybierz pozycję SAML.

  4. Na stronie Konfiguracja jednokrotnego logowania za pomocą SAML wybierz ikonę ołówka dla Podstawowej konfiguracji SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. Jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez dostawcę tożsamości, w sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu Identyfikator wprowadź adresy URL odpowiadające Regionowi:

    URL identyfikatora
    https://login.mypurecloud.com/saml
    https://login.mypurecloud.de/saml
    https://login.mypurecloud.jp/saml
    https://login.mypurecloud.ie/saml
    https://login.mypurecloud.com.au/saml

    b. W polu Adres URL odpowiedzi wprowadź adresy URL odpowiadające Regionowi:

    Adres URL odpowiedzi
    https://login.mypurecloud.com/saml
    https://login.mypurecloud.de/saml
    https://login.mypurecloud.jp/saml
    https://login.mypurecloud.ie/saml
    https://login.mypurecloud.com.au/saml
  6. Wybierz Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez dostawcę usług:

    W polu Adres URL logowania wprowadź adresy URL odpowiadające Regionowi:

    Adres URL logowania
    https://login.mypurecloud.com
    https://login.mypurecloud.de
    https://login.mypurecloud.jp
    https://login.mypurecloud.ie
    https://login.mypurecloud.com.au
  7. Aplikacja Genesys Cloud for Azure oczekuje asercji SAML w określonym formacie, co powoduje konieczność dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych:

    obraz

  8. Ponadto aplikacja Genesys Cloud for Azure oczekuje przekazania jeszcze kilku atrybutów w odpowiedzi SAML, jak pokazano w poniższej tabeli. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć w razie potrzeby.

    Nazwa Atrybut źródłowy
    Poczta e-mail nazwa_główna_użytkownika
    Nazwa organizacji Your organization name
  9. Na stronie Skonfiguruj jednokrotne logowanie za pomocą SAML, w sekcji Certyfikat podpisu SAML, znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Link do pobierania certyfikatu

  10. W sekcji Konfigurowanie aplikacji Genesys Cloud for Azure skopiuj odpowiedni adres URL (lub adresy URL) na podstawie wymagań.

    Skopiuj adresy URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Skonfiguruj Genesys Cloud dla SSO na platformie Azure

  1. W innym oknie przeglądarki internetowej zaloguj się do aplikacji Genesys Cloud for Azure jako administrator.

  2. Wybierz pozycję Administrator u góry, a następnie przejdź do pozycji Logowanie jednokrotne w obszarze Integracje.

    Zrzut ekranu przedstawiający okno Administratora aplikacji PureCloud, w którym można wybrać pozycję Logowanie jednokrotne.

  3. Przejdź do karty ADFS/Azure AD(Premium), a następnie wykonaj następujące kroki:

    Zrzut ekranu przedstawia stronę Integracje, na której można wprowadzić opisane wartości.

    a. Wybierz Przeglądaj, aby załadować pobrany certyfikat zakodowany w base-64 do certyfikatu ADFS.

    b. W polu Identyfikator URI wystawcy usługi ADFS wklej skopiowaną wartość identyfikatora Entra firmy Microsoft .

    c. W polu Docelowy identyfikator URI wklej wartość skopiowanego adresu URL logowania .

    d. Aby uzyskać wartość Identyfikator strony polegającej, przejdź do portalu Azure, a następnie na stronie integracji aplikacji Genesys Cloud for Azure wybierz kartę Właściwości i skopiuj wartość Identyfikator aplikacji. Wklej go w polu Identyfikator jednostki uzależnionej .

    Zrzut ekranu przedstawia okienko Właściwości, w którym można znaleźć wartość Identyfikator aplikacji.

    e. Wybierz Zapisz.

Tworzenie użytkownika testowego aplikacji Genesys Cloud dla platformy Azure

Aby umożliwić użytkownikom firmy Microsoft Entra logowanie się do usługi Genesys Cloud for Azure, muszą być oni aprowizowani w usłudze Genesys Cloud for Azure. W usłudze Genesys Cloud for Azure aprowizowanie jest zadaniem ręcznym.

Aby aprowizować konto użytkownika, wykonaj następujące kroki:

  1. Zaloguj się do usługi Genesys Cloud dla platformy Azure jako administrator.

  2. Wybierz pozycję Administrator u góry i przejdź do pozycji Osoby w obszarze Osoby i uprawnienia.

    Zrzut ekranu przedstawiający okno Administratora aplikacji PureCloud, w którym można wybrać pozycję Osoby.

  3. Na stronie Osoby wybierz pozycję Dodaj osobę.

    Zrzut ekranu przedstawia stronę Osoby, na której można dodać osobę.

  4. W oknie dialogowym Dodawanie osób do organizacji wykonaj następujące kroki:

    Zrzut ekranu przedstawia stronę, na której można wprowadzić opisane wartości.

    a. W polu Pełna nazwa wprowadź nazwę użytkownika. Na przykład: B.simon.

    b. W polu Adres e-mail wprowadź adres e-mail użytkownika. Na przykład: b.simon@contoso.com.

    c. Wybierz Utwórz.

Uwaga

Usługa Genesys Cloud dla platformy Azure obsługuje również automatyczną aprowizację użytkowników. Więcej szczegółów można znaleźć tutaj , aby dowiedzieć się, jak skonfigurować automatyczną aprowizację użytkowników.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

Inicjatywa SP:

  • Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania aplikacji Genesys Cloud for Azure, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania Genesys Cloud dla Azure i zainicjuj tam proces logowania.

Zainicjowano przez IDP:

  • Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Genesys Cloud dla platformy Azure, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka Genesys Cloud for Azure w obszarze Moje aplikacje, jeśli usługa została skonfigurowana w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania procesu logowania. Jeśli jednak skonfigurowano ją w trybie IDP, powinno nastąpić automatyczne zalogowanie do Genesys Cloud dla platformy Azure, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu usługi Genesys Cloud dla platformy Azure możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.