Partilhar via


Configurar a Genesys Cloud para Azure para provisionamento automático de usuários com o Microsoft Entra ID

Este artigo descreve as etapas que você precisa executar no Genesys Cloud for Azure e no Microsoft Entra ID para configurar o provisionamento automático de usuários. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para Genesys Cloud for Azure usando o serviço de provisionamento Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.

Capacidades suportadas

  • Criar usuários na Genesys Cloud para Azure
  • Remover usuários no Genesys Cloud for Azure quando eles não precisarem mais de acesso
  • Mantenha os atributos do usuário sincronizados entre o Microsoft Entra ID e o Genesys Cloud for Azure
  • Provisionar grupos e associações de grupos na Genesys Cloud para Azure
  • Início de sessão único na Genesys Cloud para Azure (recomendado)

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Uma organização PureCloud .
  • Um usuário com permissões para criar um cliente Oauth.

Observação

Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.

Etapa 1: Planear a implementação de provisionamento

  1. Saiba como funciona o serviço de aprovisionamento.
  2. Determine quem faz parte do escopo de aprovisionamento.
  3. Determine quais dados mapear entre o Microsoft Entra ID e o Genesys Cloud for Azure.

Etapa 2: Configurar a Genesys Cloud para Azure para dar suporte ao provisionamento com o Microsoft Entra ID

  1. Crie um Oauth Client configurado na sua organização do PureCloud.
  2. Gere um token com seu cliente oauth.
  3. Se você quiser provisionar automaticamente a associação ao Grupo no PureCloud, deverá criar de Grupos no PureCloud com um nome idêntico ao grupo no ID do Microsoft Entra.

Adicione o Genesys Cloud for Azure na galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no Genesys Cloud for Azure. Se você configurou anteriormente o Genesys Cloud for Azure para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar uma aplicação a partir da galeria aqui.

Etapa 4: Definir quem está no escopo do provisionamento

O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem é provisionado com base na atribuição ao aplicativo ou com base nos atributos do usuário ou grupo. Se você optar por definir o escopo de quem é provisionado para seu aplicativo com base na atribuição, poderá usar as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas nos atributos do usuário ou grupo, poderá usar um filtro de escopo.

  • Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o âmbito do aprovisionamento está definido para os utilizadores e os grupos atribuídos, pode controlar isto ao atribuir um ou dois utilizadores ou grupos à aplicação. Quando o âmbito está definido para todos os utilizadores e grupos, pode especificar um filtro de âmbito baseado em atributos.

  • Se você precisar de funções extras, poderá atualizar o manifesto do aplicativo para adicionar novas funções.

Etapa 5: Configurar o provisionamento automático de usuários para o Genesys Cloud for Azure

Esta seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no TestApp com base em atribuições de usuário e grupo no Microsoft Entra ID.

Para configurar o provisionamento automático de usuários para o Genesys Cloud for Azure no Microsoft Entra ID:

  1. Entre no centro de administração do Microsoft Entra como, no mínimo, um administrador de aplicações na nuvem.

  2. Navegue para Entra ID>Aplicações empresariais

    Módulo de aplicações empresariais

  3. Na lista de aplicativos, selecione Genesys Cloud for Azure.

    a ligação Genesys Cloud for Azure na lista Aplicações

  4. Selecione o separador Aprovisionamento.

    Captura de tela das opções Gerenciar com a opção Provisionamento destacada.

  5. Defina o Modo de Aprovisionamento como Automático.

    Captura de ecrã do menu Modo de provisionamento com a opção Automático destacada.

  6. Na secção Credenciais de Administrador, insira a URL da API do Genesys Cloud para Azure e o Token Oauth nos campos URL do Locatário e Token Secreto, respetivamente. A URL da API é estruturada como {{API Url}}/api/v2/scim/v2, usando a URL da API para sua região do PureCloud do PureCloud Developer Center. Selecione Conexão de Teste para assegurar que o Microsoft Entra ID se pode conectar ao Genesys Cloud for Azure. Se a conexão falhar, verifique se sua conta do Genesys Cloud for Azure tem permissões de administrador e tente novamente.

    A captura de ecrã mostra a caixa de diálogo das Credenciais de Administrador, onde pode inserir o seu URL do Tenant e o Token Secreto.

  7. No campo E-mail de Notificação, introduza o endereço de e-mail de uma pessoa ou um grupo que deve receber as notificações de erro de aprovisionamento e marque a caixa de verificação Enviar uma notificação de e-mail quando ocorre uma falha.

    E-mail de Notificação

  8. Selecione Guardar.

  9. Na seção Mapeamentos, selecione Sincronizar utilizadores do Microsoft Entra com o Genesys Cloud for Azure.

  10. Analise os atributos de utilizador que são sincronizados do Microsoft Entra ID para o Genesys Cloud for Azure na secção Mapeamento de Atributos. Os atributos selecionados como propriedades de correspondência são usados para corresponder às contas de usuário no Genesys Cloud for Azure para operações de atualização. Se você optar por alterar a atributo de destino correspondente, precisará garantir que a API da Genesys Cloud para Azure ofereça suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo Suportado para filtragem Exigido pela Genesys Cloud for Azure
    nome de utilizador Cordão
    ativo Booleano
    nome de exibição Cordão
    emails[tipo = "trabalho"].valor Cordão
    título Cordão
    phoneNumbers[tipo igual a "telemóvel"].valor Cordão
    númerosDeTelefone[tipo igual "trabalho"].valor Cordão
    phoneNumbers[tipo eq "work2"].value Cordão
    phoneNumbers[tipo eq "work3"].value Cordão
    phoneNumbers[tipo eq "work4"].value Cordão
    phoneNumbers[tipo eq "casa"].value Cordão
    phoneNumbers[tipo eq "microsoftteams"].value Cordão
    funções Cordão
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utilizador:departamento Cordão
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utilizador:gestor Referência
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:númeroDeFuncionário Cordão
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utilizador:divisão Cordão
    urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'microsoftteams'].value Cordão
    urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'ringcentral'].value Cordão
    urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'zoomphone].value Cordão
  11. Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com o Genesys Cloud for Azure.

  12. Revise os atributos de grupo sincronizados do ID Microsoft Entra para o Genesys Cloud for Azure na seção de mapeamento de atributos . Os atributos selecionados como propriedades de correspondência são usados para associar os grupos do Genesys Cloud para Azure para operações de atualização. Selecione o botão Salvar para confirmar as alterações. O Genesys Cloud for Azure não oferece suporte à criação ou exclusão de grupos e suporta apenas a atualização de grupos.

    Atributo Tipo Suportado para filtragem Exigido pela Genesys Cloud for Azure
    nome de exibição Cordão
    Id externo Cordão
    Membros Referência
  13. Para configurar filtros de escopo, consulte as instruções a seguir fornecidas no artigo Filtro de escopo .

  14. Para habilitar o serviço de provisionamento Microsoft Entra para o Genesys Cloud for Azure, altere o Status de provisionamento para Ativo na secção de Configurações.

    Estado de provisionamento ativado

  15. Defina os usuários e/ou grupos que você gostaria de provisionar para o Genesys Cloud for Azure escolhendo os valores desejados em de escopo na seção Configurações de.

    Âmbito de Aprovisionamento

  16. Quando estiver pronto para provisionar, selecione Salvar.

    Guardar Configuração de Aprovisionamento

Esta operação inicia o ciclo de sincronização inicial de todos os utilizadores e grupos definidos no Âmbito na secção Definições. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, enquanto o serviço de provisionamento do Microsoft Entra estiver em execução.

Etapa 6: Monitorar sua implantação

Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:

  1. Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
  2. Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
  3. Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena de provisionamento no artigo de status de quarentena de aplicativo de.

Registo de alterações

  • 09/10/2020 - Adicionado suporte para o atributo empresarial de extensão employeeNumber.
  • 18/05/2021 - Adicionado suporte para atributos principais phoneNumbers[type eq "work2"], phoneNumbers[type eq "work3"], phoneNumbers[type eq "work4"], phoneNumbers[type eq "home"], phoneNumbers[type eq "microsoftteams"] e funções. E também foi adicionado suporte para atributos de extensão personalizados urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'microsoftteams'], urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'zoomphone'] e urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'ringcentral'].

Mais recursos