Verband mit Azure verwalten

Azure ist nur einer der unterstützten externen Identitätsanbieter (IdPs), die Sie mit CXone Mpower verwenden können. Auf dieser Seite wird Schritt für Schritt beschrieben, wie Sie die Authentifizierung mit Azure für Ihr CXone Mpower-System einrichten.

Wenn Sie mit der Implementierung Ihres CXone Mpower-Systems beginnen, gibt es einige zusätzliche Schritte zu beachten. In den folgenden Themen der Onlinehilfe finden Sie Informationen zu diesen Überlegungen:

Bevor Sie beginnen, vergewissern Sie sich, dass Sie Zugriff auf die Microsoft Azure-AD-Verwaltungskonsole haben. Sie müssen eine Anwendung erstellen.

Verband mit Azure mit SAML 2.0 verwalten

Führen Sie jede dieser Aufgaben in der angegebenen Reihenfolge aus.

Relais-Statuswert generieren

Der Wert für den Relay-Status wird für die SAML Azure-Anwendung benötigt, die Sie in der nächsten Aufgabeerstellen werden. Dieser Wert ist für jede Region, in der Ihr Unternehmen tätig ist, unterschiedlich.

  1. Suchen Sie Ihre Client-ID, die Sie auf der Azure AD App-Registrierungsseite finden.

  2. Formatieren Sie Ihre Client-ID als {"clientId":"{UUID}"}, wobei UUIDIhre Client-ID ist. Zum Beispiel: {"clientId":"{10g9f8e7d6c5b4a3z2y1x}"}.

  3. Base64-kodieren Sie die Zeichenkette aus dem vorhergehenden Schritt. Die Beispielzeichenkette aus dem vorhergehenden Schritt wird bei Base64-Kodierung zu eyJjbGllbnRJZCI6InsxMGc5ZjhlN2Q2YzViNGEzejJ5MXh9In0=.

  4. Speichern Sie die Zeichenkette, um sie in der nächsten Aufgabe zu verwenden.

Azure-Anwendung mit SAML 2.0 erstellen und konfigurieren

  1. Melden Sie sich mit Ihrem AD-Administratorkonto Azure bei Ihrem Azure AD-Verwaltungskonto an.
  2. Erstellen Sie eine Anwendung:
    1. Klicken Sie auf Unternehmensanwendungen > Neue Anwendung.
    2. Klicken Sie auf Eigene-Anwendung erstellen.
    3. Geben Sie einen Namen ein (z. B. CXone Mpower).
    4. Wählen Sie Hiermit wird eine beliebige andere Anwendung integriert, die Sie nicht im Katalog finden (Nicht-Kataloganwendung).
    5. Klicken Sie auf Erstellen.
  3. Weisen Sie der Anwendung gegebenenfalls Benutzer und Gruppen zu. Wechseln Sie zur Registerkarte „Benutzer und Gruppen“ und klicken Sie auf Benutzer/Gruppe hinzufügen.
  4. Suchen Sie auf der Verwaltungsseite der Anwendung den Abschnitt „Verwalten“. Klicken Sie unter "Einmalige Anmeldung einrichten" auf Erste Schritte und wählen Sie dann SAML aus.
  5. Klicken Sie im Bereich für die grundlegende SAML-Konfiguration auf Bearbeiten und konfigurieren Sie SAML:
    1. Geben Sie einen App-Namen ein.
    2. Klicken Sie unter Kennung (Entität-ID) auf Kennung hinzufügen und geben Sie https://need_to_changeein. In einem späteren Schrittersetzen Sie den Platzhalter durch die Entität-ID aus Ihrem CXone Mpower Anmeldeauthentifikator.
    3. Klicken Sie unter Antwort-URL auf Antwort-URL hinzufügen und geben Sie im Feld Zielgruppen-URI https://need_to_changeein. Den eigentlichen Assertion Consumer Service (ACS)-URI erhalten Sie von Ihrem CXone Mpower Login-Authenticator in einem späteren Schritt.
    4. Geben Sie im Feld Sign on URL Relay State den codierten Relay-Statuswert ein, den Sie in der vorhergehenden Aufgabegeneriert haben.
  6. Klicken Sie auf Speichern und schließen Sie den Bereich für die grundlegende SAML-Konfiguration.
  7. Wählen Sie im Bereich "Attribute und Ansprüche" die korrekte Eindeutige Benutzer-ID aus. Der Wert, den Sie hier auswählen, ist die Externe Identität in CXone Mpower.
  8. Azure AD sollte automatisch ein SAML-Signaturzertifikat erstellen. Laden Sie das Zertifikat mit dem Namen Certificate (Base64) herunter. Sie werden dieses Zertifikat in einem späteren Schritt (Schritt 86) in Ihren Login-Authenticator hochladen.CXone Mpower
  9. Klicken Sie im Bereich "SAML-Signaturzertifikat" auf Bearbeiten und gehen Sie dann wie folgt vor:
    1. Wählen Sie eine Option.
    2. Klicken Sie auf Speichern und schließen Sie den Bereich "SAML-Signaturzertifikat". Bewahren Sie diese Datei für Ihre CXone Mpower Konfiguration in einem späteren Schrittauf.
  10. Wenn Sie die SP-initiierte Anmeldung aktivieren möchten, führen Sie diesen Schritt aus. Kopieren Sie im Abschnitt „<Anwendungsname> einrichten“ den Wert Anmelde-URL. Bewahren Sie diesen Wert für Ihre CXone Mpower-Konfiguration auf.
  11. Lassen Sie das Fenster geöffnet. Sie nehmen später Änderungen an Ihrer Azure-Anwendung vor, die auf den Werten basieren, die Sie im nächsten Task erhalten.

Standort einrichten

Erforderliche Berechtigungen: Standortverwaltung – Erstellen

Wenn Sie festlegen möchten, dass Benutzer sich nur von einer bestimmten IP-Adresse anmelden können, erstellen Sie einen Standort mit den IP-Adressen, IP-Adressbereichen oder IP-Adresssubnetzen, die zugelassen werden sollen. Wenn Sie festlegen, dass ein konfigurierter Standort für einen Benutzer erforderlich ist, muss dieser Benutzer sowohl über die richtigen Anmeldedaten als auch über die korrekte IP-Adresse verfügen, um sich anmelden zu können. Andernfalls schlägt der Anmeldeversuch fehl und er erhält eine Fehlermeldung. Sie können bis zu 20 Standorte gleichzeitig und bis zu 10 Regeln pro Standort einrichten.

  1. Klicken Sie auf den App-Selector Symbol für die App-Auswahl und wählen SieAdmin.
  2. Gehen Sie zu Standorte > Standortdefinitionen.
  3. Klicken Sie auf Neuer Standort.
  4. Geben Sie dem Standort einen aussagekräftigen Namen. Wenn Sie weitere Details zum Standort hinzufügen möchten, geben Sie eine Beschreibung ein.
  5. Sie können die Optionen Als Standardstandort festlegen oder Remote-Standort auswählen, um den Standorttyp festzulegen. Sie können nur einen Standardstandort festlegen. Diese Felder haben derzeit keine Auswirkung auf die Funktionalität und ihre Auswahl dient nur Ihren eigenen Referenzzwecken.
  6. Fügen Sie bei Bedarf weitere Informationen in den verbleibenden Feldern ein, z. B. die Adresse, das Land, die GPS-Koordinaten, die Zeitzone oder zugewiesene Gruppen. Diese Felder haben derzeit keine Auswirkungen und die eingegebenen Informationen dienen lediglich Ihren eigenen Referenzzwecken.

    Wenn Sie dem Feld Zugewiesene Gruppen Gruppen hinzufügen, werden die Benutzer, die zu diesen Gruppen gehören, auf der Registerkarte "Zugewiesene Benutzer" angezeigt. Die Standorteinstellungen werden jedoch nicht auf sie angewendet. Wenn Sie einem Login-Authentifikator einen Standort zuweisen, gilt der Standort für die Benutzer, die diesem Login-Authentifikator zugewiesen sind, und beschränkt die Fähigkeit der Benutzer zur Anmeldung basierend auf ihrer IP-Adresse. Diese Benutzer werden jedoch nicht auf der Registerkarte "Zugewiesene Benutzer" angezeigt.

  7. Klicken Sie auf Save (Speichern).

  8. Kehren Sie zur Seite "Standortdefinitionen" zurück und klicken Sie auf den soeben erstellten Standort, um ihn zu öffnen.

  9. Klicken Sie auf die Registerkarte "Regeln für automatische Erkennung".

  10. Erstellen Sie eine neue Regel. Um dies zu tun:

    1. Klicken Sie auf Neue Regel.

    2. Geben Sie der Regel einen aussagekräftigen Namen.

    3. Wählen Sie für Regeltyp eine der folgenden Optionen aus:

      • Liste: Liste mit bestimmten für diesen Standort zulässigen IP-Adressen. Beispiel: 100.0.1.100, 100.0.1.101 und 100.0.1.102.

      • Bereich: Für diesen Standort zulässiger IP-Adressbereich. Beispiel: 100.0.1.100-100.0.1.125.

      • Subnetz: Für diesen Standort zulässiges Subnetz. Beispiel: 100.0.0.1/32.

    4. Wählen Sie für IP-Version eine der folgenden Optionen aus:

      • IPV4: 32-Bit-IP-Adresse.

      • IPV6: Hexadezimale 128-Bit-IP-Adresse.

    5. Geben Sie die tatsächlichen IP-Adressen, den IP-Adressbereich oder das IP-Subnetz in das Feld Regeldefinition in dem in den Beispielen der vorherigen Schritte beschriebenen Format ein. Bei Auswahl von Liste können Sie bis zu 100 IP-Adressen eingeben. Wenn Sie Bereich oder Subnetz ausgewählt haben, kann nur ein einziger Wert eingegeben werden.

    6. Klicken Sie auf Bestätigen.

  11. Fügen Sie nach Bedarf weitere Regeln hinzu. Sie können bis zu 10 Regeln einrichten.

  12. Klicken Sie auf Save (Speichern).

Login-Authentifikator mit SAML 2.0 in CXone Mpower einrichten

Erforderliche Berechtigungen: Login-Authentifikator – Erstellen

  1. Klicken Sie auf den App-Selector Symbol für die App-Auswahl und wählen SieAdmin.
  2. Gehen Sie zu SicherheitseinstellungenLogin-Authentifikator.
  3. Klicken Sie auf Neuer Login-Authentifikator.
  4. Geben Sie Name und Beschreibung des Login-Authentifikators ein. Für die Beschreibung verwenden Sie bitte nur Klartext. URLs oder Auszeichnungen wie HTML werden nicht gespeichert.
  5. Wählen Sie SAML als Authentifizierungstyp aus.
  6. Wenn Sie festlegen möchten, dass Benutzer sich nur von einer bestimmten IP-Adresse anmelden können, wählen Sie den Standort aus, den Sie im vorherigen Abschnitt eingerichtet haben.

  7. Klicken Sie auf Datei auswählen und wählen Sie das öffentliche Signaturzertifikat aus, das Sie im vorherigen Task von Azure heruntergeladen haben. Dabei muss es sich um eine PEM-Datei handeln. Dies ist eine Textdatei, deren erste Zeile die Wörter BEGIN CERTIFICATE und weiteren Text enthält.
  8. Klicken Sie auf die Registerkarte Zugewiesene Benutzer. Wählen Sie die Benutzer aus, die Sie dem zu erstellenden Login-Authentifikator zuweisen möchten. Sie können dem Login-Authentifikator auch direkt Benutzer in deren Mitarbeiterprofil zuweisen.

  9. Klicken Sie auf Speichern & aktivieren.
  10. Öffnen Sie den Login-Authentifikator.
  11. Sie sehen zwei zusätzliche, schreibgeschützte Felder: Einheits-ID und ACS-URL. Notieren Sie sich diese Werte. Sie benötigen sie in der Aufgabe Add CXone Mpower Werte zu Azure.

Konfigurieren Sie CXone MpowerBenutzer

Erledigen Sie diese Aufgabe in CXone Mpower für alle CXone Mpower Benutzer, die Single Sign-On mit Azurebenötigen. Sie können diesen Schritt auch mithilfe der Bulk-Upload-Vorlagedurchführen.

  1. Klicken Sie unter CXone Mpower auf die App-Auswahl und wählen SieAdmin.

  2. Klicken Sie auf Mitarbeiter.

  3. Wählen Sie das zu bearbeitende Mitarbeiterprofil aus und klicken Sie auf Bearbeiten.

  4. Falls Sie dies noch nicht getan haben, gehen Sie zur Registerkarte Sicherheit und wählen Sie den Anmeldeauthentifikator aus, den Sie vorhererstellt haben.

  5. Stellen Sie sicher, dass die Externe Identität auf den richtigen Wert gesetzt ist. Der Wert muss exakt mit der Eindeutigen Benutzerkennung in Azureübereinstimmen. Wenn eine E-Mail-Adresse als externe ID konfiguriert wurde, stellen Sie sicher, dass diese korrekt formatiert ist. In Azurelautet das Format der E-Mail-Adresse vorname.nachname@domain.com und es wird zwischen Groß- und Kleinschreibung unterschieden.

  6. Speichern Sie Ihre Änderungen.

CXone Mpower-Werte zu Azure hinzufügen

  1. Kehren Sie zu Ihrer Azure-Anwendung zurück und klicken Sie im Bereich für die grundlegende SAML-Konfiguration auf Bearbeiten.
  2. Geben Sie für "Bezeichner (Einheits-ID) den Wert der Einheits-ID ein, die Sie von Ihrem CXone Mpower-Login-Authentifikator erhalten haben.
  3. Geben Sie für "Antwort-URL" den Wert der ACS-URL ein, die Sie von Ihrem CXone Mpower-Login-Authentifikator erhalten haben.
  4. Klicken Sie auf Speichern und schließen Sie den Bereich für die grundlegende SAML-Konfiguration.

Testen Sie die SAML-Integration

Bevor Sie Benutzern in CXone Mpowerden SAML-Login-Authenticator zuweisen, sollten Sie die SAML-Integration testen. Falls der Test fehlschlägt, überprüfen Sie Ihre Konfigurationen und nehmen Sie Änderungen an den Einstellungen vor.

  1. Starten Sie einen Login über das Azure-Dashboard.
  2. Überprüfen Sie, ob der SAML-Authentifizierungsablauf wie erwartet funktioniert.

Benutzerzugriff mit Azure-SSO überprüfen

  1. Bitten Sie einen oder mehrere Testbenutzer, sich über die neueste Anmelde-URL anzumelden. Nachdem er seinen Benutzernamen eingegeben hat, wird er ggf. zu Azure umgeleitet.

  2. Wenn Sie bereit sind, führen Sie die einmalige Anmeldung (SSO) mit Azure für alle Mitarbeiter ein.

Verband mit Azure mit OpenID Connect verwalten

Führen Sie jede dieser Aufgaben in der angegebenen Reihenfolge aus.

Azure-Anwendung mit OpenID Connect konfigurieren

  1. Melden Sie sich bei Ihrem Azure-Verwaltungskonto an.

  2. Klicken Sie unter "App-Registrierungen" auf Neue Registrierung.

  3. Gehen Sie zu Authentifizierung > Web.

  4. Sie müssen Umleitungs-URIs angeben, die Sie zu diesem Zeitpunkt noch nicht kennen. Verwenden Sie https://cxone.niceincontact.com/need_to_change als Platzhalter.

  5. Klicken Sie auf Zertifikate und Geheimnisse.

  6. Wählen Sie client_secret_basic oder client_secret_post als Authentifizierungsmethode aus. Die Authentifizierungsmethode private_key_jwt wird derzeit in CXone Mpower nicht unterstützt.

  7. Wählen Sie im Feld Geheime Clientschlüssel die Option Neuer geheimer Clientschlüssel aus.

  8. Fügen Sie eine Beschreibung hinzu, und wählen Sie eine Ablauffrist aus.

  9. Kopieren Sie die Werte für Client-ID und Geheimer Clientschlüssel, und speichern Sie diese an einem sicheren Ort. Sie benötigen diese Werte bei der Konfiguration eines Login-Authentifikators in CXone Mpower.

  10. Gehen Sie zu Tokenkonfiguration > Optionale Ansprüche.

  11. Klicken Sie auf Optionalen Anspruch hinzufügen.

  12. Wählen Sie ID als Tokentyp aus.

  13. Wählen Sie E-Mail aus, und geben Sie Ihre E-Mail-Adresse ein.

  14. Klicken Sie auf Save (Speichern).

Standort einrichten

Erforderliche Berechtigungen: Standortverwaltung – Erstellen

Wenn Sie festlegen möchten, dass Benutzer sich nur von einer bestimmten IP-Adresse anmelden können, erstellen Sie einen Standort mit den IP-Adressen, IP-Adressbereichen oder IP-Adresssubnetzen, die zugelassen werden sollen. Wenn Sie festlegen, dass ein konfigurierter Standort für einen Benutzer erforderlich ist, muss dieser Benutzer sowohl über die richtigen Anmeldedaten als auch über die korrekte IP-Adresse verfügen, um sich anmelden zu können. Andernfalls schlägt der Anmeldeversuch fehl und er erhält eine Fehlermeldung. Sie können bis zu 20 Standorte gleichzeitig und bis zu 10 Regeln pro Standort einrichten.

  1. Klicken Sie auf den App-Selector Symbol für die App-Auswahl und wählen SieAdmin.
  2. Gehen Sie zu Standorte > Standortdefinitionen.
  3. Klicken Sie auf Neuer Standort.
  4. Geben Sie dem Standort einen aussagekräftigen Namen. Wenn Sie weitere Details zum Standort hinzufügen möchten, geben Sie eine Beschreibung ein.
  5. Sie können die Optionen Als Standardstandort festlegen oder Remote-Standort auswählen, um den Standorttyp festzulegen. Sie können nur einen Standardstandort festlegen. Diese Felder haben derzeit keine Auswirkung auf die Funktionalität und ihre Auswahl dient nur Ihren eigenen Referenzzwecken.
  6. Fügen Sie bei Bedarf weitere Informationen in den verbleibenden Feldern ein, z. B. die Adresse, das Land, die GPS-Koordinaten, die Zeitzone oder zugewiesene Gruppen. Diese Felder haben derzeit keine Auswirkungen und die eingegebenen Informationen dienen lediglich Ihren eigenen Referenzzwecken.

    Wenn Sie dem Feld Zugewiesene Gruppen Gruppen hinzufügen, werden die Benutzer, die zu diesen Gruppen gehören, auf der Registerkarte "Zugewiesene Benutzer" angezeigt. Die Standorteinstellungen werden jedoch nicht auf sie angewendet. Wenn Sie einem Login-Authentifikator einen Standort zuweisen, gilt der Standort für die Benutzer, die diesem Login-Authentifikator zugewiesen sind, und beschränkt die Fähigkeit der Benutzer zur Anmeldung basierend auf ihrer IP-Adresse. Diese Benutzer werden jedoch nicht auf der Registerkarte "Zugewiesene Benutzer" angezeigt.

  7. Klicken Sie auf Save (Speichern).

  8. Kehren Sie zur Seite "Standortdefinitionen" zurück und klicken Sie auf den soeben erstellten Standort, um ihn zu öffnen.

  9. Klicken Sie auf die Registerkarte "Regeln für automatische Erkennung".

  10. Erstellen Sie eine neue Regel. Um dies zu tun:

    1. Klicken Sie auf Neue Regel.

    2. Geben Sie der Regel einen aussagekräftigen Namen.

    3. Wählen Sie für Regeltyp eine der folgenden Optionen aus:

      • Liste: Liste mit bestimmten für diesen Standort zulässigen IP-Adressen. Beispiel: 100.0.1.100, 100.0.1.101 und 100.0.1.102.

      • Bereich: Für diesen Standort zulässiger IP-Adressbereich. Beispiel: 100.0.1.100-100.0.1.125.

      • Subnetz: Für diesen Standort zulässiges Subnetz. Beispiel: 100.0.0.1/32.

    4. Wählen Sie für IP-Version eine der folgenden Optionen aus:

      • IPV4: 32-Bit-IP-Adresse.

      • IPV6: Hexadezimale 128-Bit-IP-Adresse.

    5. Geben Sie die tatsächlichen IP-Adressen, den IP-Adressbereich oder das IP-Subnetz in das Feld Regeldefinition in dem in den Beispielen der vorherigen Schritte beschriebenen Format ein. Bei Auswahl von Liste können Sie bis zu 100 IP-Adressen eingeben. Wenn Sie Bereich oder Subnetz ausgewählt haben, kann nur ein einziger Wert eingegeben werden.

    6. Klicken Sie auf Bestätigen.

  11. Fügen Sie nach Bedarf weitere Regeln hinzu. Sie können bis zu 10 Regeln einrichten.

  12. Klicken Sie auf Save (Speichern).

CXone Mpower-Login-Authentifikator mit OpenID Connect einrichten

  1. Klicken Sie auf den App-Selector Symbol für die App-Auswahl und wählen SieAdmin.

  2. Gehen Sie zu SicherheitseinstellungenLogin-Authentifikator.

  3. Klicken Sie auf Neuer Login-Authentifikator, oder wählen Sie den Login-Authentifikator aus, den Sie bearbeiten möchten.
  4. Geben Sie Name und Beschreibung des Login-Authentifikators ein.
  5. Wählen Sie OIDC als Authentifizierungstyp aus.
  6. Wenn Sie festlegen möchten, dass Benutzer sich nur von einer bestimmten IP-Adresse anmelden können, wählen Sie den Standort aus, den Sie im vorherigen Abschnitt eingerichtet haben.

  7. Wenn Sie einen Erkennungsendpunkt für Azure haben, klicken Sie auf Einstellungen erkennen. Geben Sie Ihren Erkennungsendpunkt ein und klicken Sie auf Entdecken. Die restlichen Felder werden für Sie ausgefüllt. Einstellungen erkennen funktioniert nicht mit Salesforce-Erkennungsendpunkten.
  8. Geben Sie Ihr Client-ID und Client-Passwort. Geben Sie das Passwort erneut ein Client-Passwort bestätigen. Die Client-Kennung ist die Ihrem Konto von Azure zugewiesene Anmelde-ID.
  9. Wenn Sie keinen Erkennungsendpunkt für Azure haben, geben Sie die von Azure bereitgestellten Werte für Aussteller, JsonWebKeySet-Endpunkt, Autorisierungsendpunkt, Token-Endpunkt, UserInfo-Endpunkt, Sperrungs-Endpunkt und Endpunkt für Sitzungsende ein.

  10. Wählen Sie eine Clientauthentifizierungsmethode aus. Die ausgewählte Methode muss mit der in der vorherigen Aufgabe eingerichteten Methode übereinstimmen. Es muss sich um eine von Azure unterstützte Authentifizierungsmethode handeln.
  11. Wenn Sie FICAM-Profil aktivieren auswählen, werden spezifische Einstellungen der US-Regierung aktiviert. Dieser Schritt gilt nur für FedRAMP-Benutzer.
  12. Klicken Sie auf die Registerkarte Zugewiesene Benutzer. Wählen Sie die Benutzer aus, die Sie dem zu erstellenden Login-Authentifikator zuweisen möchten. Sie können dem Login-Authentifikator auch direkt Benutzer in deren Mitarbeiterprofil zuweisen.

  13. Klicken Sie auf Speichern & aktivieren, um die bereitgestellten Informationen zu validieren und Ihr CXone Mpower-Konto mit Ihrem Azure-Konto zu verknüpfen.
  14. Öffnen Sie den Login-Authentifikator.
  15. Notieren Sie die Werte für Sign-in Redirect URI (Umleitungs-URI für Anmeldung) und Sign-out Redirect URI (Umleitungs-URI für Abmeldung). Sie benötigen diese, wenn Sie Ihre Azure-Einstellungen aktualisieren.

  16. Aktualisieren Sie Ihre Azure-Einstellungen, indem Sie die in der vorherigen Aufgabe verwendeten Platzhalter durch die soeben notierten Werte ersetzen.

  17. Achten Sie darauf, dass Externe Identität in CXone Mpower für jeden Benutzer, der den Login-Authentifikator verwendet, auf den richtigen Wert eingestellt ist. Dieses Feld wird auf der Registerkarte "Sicherheit" des Mitarbeiterprofils angezeigt.

    Azure bestimmt den Wert, der verwendet werden muss. Sie finden ihn im Benutzerprofil in Azure. Der Wert muss genau mit Ihrer Angabe im Feld Externe Identität in CXone Mpower übereinstimmen. Der Wert in diesem Feld muss im folgenden Format eingegeben werden: claim(email):{in Ihrem IdP konfigurierte E-Mail-Adresse}. Beispiel: wenn die E-Mail-Adresse des Benutzers im IdP "max.mustermann@classics.com" lautet, geben Sie claim(email):max.mustermann@classics.com ein.

  18. Bitten Sie den Benutzer, sich bei CXone Mpower anzumelden. Er muss die neueste Anmelde-URL verwenden. Nachdem er seinen Benutzernamen eingegeben hat, wird er ggf. zu Azure umgeleitet.

  19. Wenn Azure Sie zur Authentifizierung Ihres eigenen Kontos auffordert, tun Sie dies als Azure-Benutzer, den Sie mit dem CXone Mpower-Konto verknüpfen möchten, bei dem Sie aktuell angemeldet sind.
  20. Wenn Ihre OpenID Connect-Einstellungen in CXone Mpower nicht als validiert angezeigt werden, verwenden Sie die Azure-Protokolle, um das Problem zu diagnostizieren.

CXone Mpower-Werte zu Azure hinzufügen

  1. Kehren Sie zu Ihrer Azure-Anwendung zurück und klicken Sie im Bereich für die grundlegende SAML-Konfiguration auf Bearbeiten.
  2. Geben Sie für "Bezeichner (Einheits-ID) den Wert der Einheits-ID ein, die Sie von Ihrem CXone Mpower-Login-Authentifikator erhalten haben.
  3. Geben Sie für "Antwort-URL" den Wert der ACS-URL ein, die Sie von Ihrem CXone Mpower-Login-Authentifikator erhalten haben.
  4. Klicken Sie auf Speichern und schließen Sie den Bereich für die grundlegende SAML-Konfiguration.
  5. Achten Sie darauf, dass Externe Identität für jeden Benutzer, der den Login-Authentifikator verwendet, auf den richtigen Wert eingestellt ist.

    1. Ihr Identitätsanbieter bestimmt den Wert, der zu verwenden ist. Der Wert muss genau mit Eindeutige Benutzer-ID in Azure und Externe Identität in CXone Mpower übereinstimmen.

  6. Bitten Sie den Benutzer, sich anzumelden. Er muss die neueste Anmelde-URL verwenden. Nachdem er seinen Benutzernamen eingegeben hat, wird er ggf. zum externen Identitätsanbieter umgeleitet.

Benutzerzugriff mit Azure-SSO überprüfen

  1. Achten Sie darauf, dass Externe Identität für jeden Mitarbeiter, der den Login-Authentifikator verwendet, auf den richtigen Wert eingestellt ist. Der Wert muss genau mit Eindeutige Benutzer-ID in Azure und Externe Identität in CXone Mpower übereinstimmen.

  2. Bitten Sie einen oder mehrere Testbenutzer, sich über die neueste Anmelde-URL anzumelden. Nachdem er seinen Benutzernamen eingegeben hat, wird er ggf. zu Azure umgeleitet.

  3. Wenn Sie bereit sind, führen Sie die einmalige Anmeldung (SSO) mit Azure für alle Mitarbeiter ein.