Verwaltung der Login-Authentifikatoren

Login-Authentifikatoren steuern, wie sich Benutzer bei CXone anmelden. CXone unterstützt sowohl die interne als auch die externe Authentifizierung basierend auf dem Login-Authentifikator, der einem Benutzer zugewiesen wurde, sowie der Art und Konfiguration dieses Login-Authentifikators.

Weitere Informationen über Authentifizierung und Autorisierung in CXone finden Sie hier.

Standort einrichten

Erforderliche Berechtigungen: Standortverwaltung – Erstellen

Wenn Sie festlegen möchten, dass Benutzer sich nur von einer bestimmten IP-Adresse anmelden können, erstellen Sie einen Standort mit den IP-Adressen, IP-Adressbereichen oder IP-Adresssubnetzen, die zugelassen werden sollen. Wenn Sie festlegen, dass ein konfigurierter Standort für einen Benutzer erforderlich ist, muss dieser Benutzer sowohl über die richtigen Anmeldedaten als auch über die korrekte IP-Adresse verfügen, um sich anmelden zu können. Andernfalls schlägt der Anmeldeversuch fehl und er erhält eine Fehlermeldung. Sie können bis zu 20 Standorte gleichzeitig und bis zu 10 Regeln pro Standort einrichten.

  1. Klicken Sie auf den App-Selector und wählen SieAdmin.
  2. Gehen Sie zu Standorte > Standortdefinitionen.
  3. Klicken Sie auf Neuer Standort.
  4. Geben Sie dem Standort einen aussagekräftigen Namen. Wenn Sie weitere Details zum Standort hinzufügen möchten, geben Sie eine Beschreibung ein.
  5. Sie können die Optionen Als Standardstandort festlegen oder Remote-Standort auswählen, um den Standorttyp festzulegen. Sie können nur einen Standardstandort festlegen. Diese Felder haben derzeit keine Auswirkung auf die Funktionalität und ihre Auswahl dient nur Ihren eigenen Referenzzwecken.
  6. Fügen Sie bei Bedarf weitere Informationen in den verbleibenden Feldern ein, z. B. die Adresse, das Land, die GPS-Koordinaten, die Zeitzone oder zugewiesene Gruppen. Diese Felder haben derzeit keine Auswirkungen und die eingegebenen Informationen dienen lediglich Ihren eigenen Referenzzwecken.

    Wenn Sie dem Feld Zugewiesene Gruppen Gruppen hinzufügen, werden die Benutzer, die zu diesen Gruppen gehören, auf der Registerkarte "Zugewiesene Benutzer" angezeigt. Die Standorteinstellungen werden jedoch nicht auf sie angewendet. Wenn Sie einem Login-Authentifikator einen Standort zuweisen, gilt der Standort für die Benutzer, die diesem Login-Authentifikator zugewiesen sind, und beschränkt die Fähigkeit der Benutzer zur Anmeldung basierend auf ihrer IP-Adresse. Diese Benutzer werden jedoch nicht auf der Registerkarte "Zugewiesene Benutzer" angezeigt.

  7. Klicken Sie auf Speichern.

  8. Kehren Sie zur Seite "Standortdefinitionen" zurück und klicken Sie auf den soeben erstellten Standort, um ihn zu öffnen.

  9. Klicken Sie auf die Registerkarte "Regeln für automatische Erkennung".

  10. Erstellen Sie eine neue Regel. Um dies zu tun:

    1. Klicken Sie auf Neue Regel.

    2. Geben Sie der Regel einen aussagekräftigen Namen.

    3. Wählen Sie für Regeltyp eine der folgenden Optionen aus:

      • Liste: Liste mit bestimmten für diesen Standort zulässigen IP-Adressen. Beispiel: 100.0.1.100, 100.0.1.101 und 100.0.1.102.

      • Bereich: Für diesen Standort zulässiger IP-Adressbereich. Beispiel: 100.0.1.100-100.0.1.125.

      • Subnetz: Für diesen Standort zulässiges Subnetz. Beispiel: 100.0.0.1/32.

    4. Wählen Sie für IP-Version eine der folgenden Optionen aus:

      • IPV4: 32-Bit-IP-Adresse.

      • IPV6: Hexadezimale 128-Bit-IP-Adresse.

    5. Geben Sie die tatsächlichen IP-Adressen, den IP-Adressbereich oder das IP-Subnetz in das Feld Regeldefinition in dem in den Beispielen der vorherigen Schritte beschriebenen Format ein. Bei Auswahl von Liste können Sie bis zu 100 IP-Adressen eingeben. Wenn Sie Bereich oder Subnetz ausgewählt haben, kann nur ein einziger Wert eingegeben werden.

    6. Klicken Sie auf Bestätigen.

  11. Fügen Sie nach Bedarf weitere Regeln hinzu. Sie können bis zu 10 Regeln einrichten.

  12. Klicken Sie auf Speichern.

Einen System Login-Authentifikator konfigurieren

Erforderliche Berechtigungen: Kann Kennwörter verwalten – Ein

CXone beinhaltet einen standardmäßigen System-Login-Authentifikator, Sie können aber auch Ihren eigenen erstellen. Nachdem Sie einen Login-Authentifikator für eine bestimmte Rolle konfiguriert haben, zeigt das Passwortfeld die konfigurierten Login-Authentifikatorregeln an, wenn ein Benutzer versucht, das Passwort festzulegen oder zu ändern.

  1. Klicken Sie auf den App-Selector und wählen Sie Admin.
  2. Gehen Sie zu Sicherheitseinstellungen > Login-Authentifikator.
  3. Klicken Sie auf Neuer Login-Authentifikator.

  4. Geben Sie einen eindeutigen Namen für den Login-Authentifikator ein.

  5. Geben Sie eine Beschreibung ein, wenn Sie eine wünschen.

  6. Wählen Sie System als Authentifizierungstyp aus.

  7. Wenn Sie festlegen möchten, dass Benutzer sich nur von einer bestimmten IP-Adresse anmelden können, wählen Sie den Standort aus, den Sie im vorherigen Abschnitt eingerichtet haben.

  8. Richten Sie Ihre Kennwortkomplexität ein.

    Jedes Benutzerkennwort wird anhand eines Repositorys häufig verwendeter Kennwörter geprüft. Stimmt ein Kennwort mit einem dieser häufig verwendeten Kennwörter überein, muss der entsprechende Benutzer ein anderes Kennwort erstellen. Es werden unter anderem die folgenden Kennwörter abgelehnt:

    • Alle Kennwörter, die das Wort "passwort" enthalten, zum Beispiel "Passwort@1234".

    • Alle Kennwörter, die die E-Mail-Adresse, den Benutzernamen, den Vornamen oder den Nachnamen des Benutzers oder den Systemnamen enthalten.

    Kennwörter werden immer dann mit dem Repository verglichen, wenn:

    • Ein neuer Benutzer aktiviert wird.

    • Das Kennwort eines Benutzers abläuft.

    • Ein Benutzer sein Kennwort ändert.

  9. Wenn Sie die mehrstufige Authentifizierung (MFA) aktivieren möchten, wählen Sie Mehrstufige Authentifizierung erfordern aus. Legen Sie Ihren MFA-Typ als HOTP (HMAC-basiert) und TOTP (zeitbasiert) fest.

  10. Legen Sie Ihre Kennwortrichtlinie fest.

  11. Klicken Sie auf Speichern & aktivieren.

Externen Login-Authentifikator mit SAML 2.0 einrichten

Sie können die externe Authentifizierung verwenden, wenn Benutzer ihr Kennwort über ein anderes System oder einen Identitätsanbieter verwalten sollen. CXone unterstützt derzeit SAML 2.0- und OpenID Connect-Verbandprotokolle.

Sie können die vom IdP initiierte Authentifizierung oder die vom SP initiierte Authentifizierung mit den in diesem Abschnitt beschriebenen Schritten einrichten.

IdP-initiierte Authentifizierung – IdP steht für Identitätsanbieter. IdP-initiierte Authentifizierung bedeutet, dass der externe Identitätsanbieter den Anmeldeprozess startet.

SP-initiierte Authentifizierung – SP steht für Service Provider. SP-initiierte Authentifizierung bedeutet, dass CXone den Anmeldeprozess startet.

Wenn Sie Salesforce Agent verwenden, muss der externe Identitätsanbieter (IdP) für die SP-initiierte Authentifizierung konfiguriert werden.

  1. Vergewissern Sie sich, dass Sie Zugang zum externen Identitätsanbieter haben. Sie müssen eine für CXone spezifische Anwendung erstellen.
  2. Erstellen Sie die Integration im externen Identitätsanbieter. Die verschiedenen Systeme verwenden unterschiedliche Namen für diese Integrationen. Lesen Sie hierzu die spezifischen Anleitungen für Okta oder Azure.
    1. Sie müssen eine Einheits-ID angeben, die Sie zu diesem Zeitpunkt noch nicht kennen. Verwenden Sie https://cxone.niceincontact.com/need_to_change als Platzhalter.
    2. Sie müssen eine ACS-URL angeben, die Sie zu diesem Zeitpunkt noch nicht kennen. Verwenden Sie https://cxone.niceincontact.com/need_to_change als Platzhalter.
    3. Der Identitätsanbieter generiert eine spezifische URL, an die SAML-Anfragen gesendet werden müssen. Kopieren Sie diese URL und speichern Sie sie so, dass Sie sie leicht wiederfinden. Sie müssen diesen Wert in einem späteren Schritt eingeben.
    4. Der Identitätsanbieter generiert ein öffentliches Signaturzertifikat für die Integration. Laden Sie das Zertifikat herunter. Sie benötigen es in einem späteren Schritt.
  3. Erstellen Sie einen externen Login-Authentifikator in CXone.
    1. Klicken Sie auf den App-Selector und wählen SieAdmin.
    2. Klicken Sie auf SicherheitLogin-Authentifikator.
    3. Geben Sie Name und Beschreibung des Login-Authentifikators ein.
    4. Wählen Sie SAML als Authentifizierungstyp.
    5. Wenn Sie festlegen möchten, dass Benutzer sich nur von einer bestimmten IP-Adresse anmelden können, wählen Sie den Standort aus, den Sie im vorherigen Abschnitt eingerichtet haben.

    6. Wenn Sie FICAM auswählen, muss die SAML-Antwort einen einzelnen AuthnContextClassRef-Eintrag enthalten. Außerdem muss die NamespaceURI des Assertion-Subjekts folgenden Wert aufweisen: urn:oasis:names:tc:SAML:2.0:assertion. Die Felder AuthnContextClassRef und NamespaceURI werden vom Identitätsanbieter bestimmt.
    7. Geben Sie den SAML-Anfragenendpunkt, den Sie von Ihrem Anbieter erhalten haben, als Endpunkt-URL ein.
    8. Klicken Sie auf Datei auswählen und wählen Sie das öffentliche Signaturzertifikat Ihres Identitätsanbieters aus. Dabei muss es sich um eine PEM-Datei handeln. Dies ist eine Textdatei, deren erste Zeile die Wörter BEGIN CERTIFICATE und weiteren Text enthält.
    9. Klicken Sie auf die Registerkarte Zugewiesene Benutzer. Wählen Sie die Benutzer aus, die Sie dem zu erstellenden Login-Authentifikator zuweisen möchten. Sie können dem Login-Authentifikator auch direkt Benutzer in deren Mitarbeiterprofil zuweisen.

    10. Klicken Sie auf Speichern und aktivieren.
    11. Öffnen Sie den Login-Authentifikator.
    12. Notieren Sie sich die Einheits-ID und die ACS-URL. Sie benötigen diese, wenn Sie Ihre IdP-Einstellungen aktualisieren.

  4. Aktualisieren Sie die Einstellungen Ihres Identitätsanbieters, indem Sie die oben genannten Platzhalter durch die Werte ersetzen, die Sie sich notiert haben.

  5. Achten Sie darauf, dass Externe Identität für jeden Benutzer, der den Login-Authentifikator verwendet, auf den richtigen Wert eingestellt ist. Dieses Feld wird auf der Registerkarte "Sicherheit" des Mitarbeiterprofils angezeigt.

    Ihr Identitätsanbieter bestimmt den Wert, der zu verwenden ist. Der Wert muss genau mit Ihrer Angabe im Feld Externe Identität in CXone übereinstimmen.

  6. Die Benutzer können sich jetzt anmelden. Er muss die neueste Anmelde-URL verwenden. Nachdem sie ihren Benutzernamen eingegeben haben, werden sie ggf. zum externen Identitätsanbieter umgeleitet.

Externe Login-Authentifikatoren erstellen mit OpenID Connect

Erforderliche Berechtigungen: Login-Authentifikator – Erstellen

Sie können die externe Authentifizierung verwenden, wenn Benutzer ihr Kennwort über ein anderes System oder einen Identitätsanbieter verwalten sollen. CXone unterstützt derzeit SAML 2.0- und OpenID Connect-Verbandprotokolle.

Sie können die vom IdP initiierte Authentifizierung oder die vom SP initiierte Authentifizierung mit den in diesem Abschnitt beschriebenen Schritten einrichten.

IdP-initiierte Authentifizierung – IdP steht für Identitätsanbieter. IdP-initiierte Authentifizierung bedeutet, dass der externe Identitätsanbieter den Anmeldeprozess startet.

SP-initiierte Authentifizierung – SP steht für Service Provider. SP-initiierte Authentifizierung bedeutet, dass CXone den Anmeldeprozess startet.

Wenn Sie Salesforce Agent verwenden, muss der externe Identitätsanbieter (IdP) für die SP-initiierte Authentifizierung konfiguriert werden.

  1. Vergewissern Sie sich, dass Sie Zugang zum externen Identitätsanbieter haben. Sie müssen eine für CXone spezifische Anwendung erstellen.
  2. Erstellen Sie die Integration im externen Identitätsanbieter.
    1. Sie müssen eine Umleitungs-URI für die Anmeldung angeben, die Sie zu diesem Zeitpunkt noch nicht kennen. Verwenden Sie https://cxone.niceincontact.com/need_to_change als Platzhalter.
    2. Sie müssen eventuell eine Umleitungs-URI für die Abmeldung angeben, die Sie zu diesem Zeitpunkt noch nicht kennen. Verwenden Sie https://cxone.niceincontact.com/need_to_change als Platzhalter.
    3. Der Identitätsanbieter generiert eine Client-ID und einen Clientschlüssel. Notieren Sie sich diese Werte. Sie müssen diese Werte in einem späteren Schritt eingeben.
  3. Erstellen Sie einen externen Login-Authentifikator in CXone.
    1. Klicken Sie auf den App-Selector und wählen SieAdmin.

    2. Gehen Sie zu SicherheitseinstellungenLogin-Authentifikator.

    3. Klicken Sie auf Neuer Login-Authentifikator, oder wählen Sie den Login-Authentifikator aus, den Sie bearbeiten möchten.
    4. Geben Sie Name und Beschreibung des Login-Authentifikators ein.
    5. Wählen Sie OIDC als Authentifizierungstyp aus.
    6. Wenn Sie festlegen möchten, dass Benutzer sich nur von einer bestimmten IP-Adresse anmelden können, wählen Sie den Standort aus, den Sie im vorherigen Abschnitt eingerichtet haben.

    7. Wenn Sie einen Erkennungsendpunkt für Ihren IdP haben, klicken Sie auf Einstellungen erkennen. Geben Sie Ihren Erkennungsendpunkt ein und klicken Sie auf Entdecken. Die restlichen Felder werden für Sie ausgefüllt. Einstellungen erkennen funktioniert nicht mit Salesforce-Erkennungsendpunkten.
    8. Geben Sie Ihre Client-Kennung und Ihr Client-Kennwort ein. Geben Sie das Passwort erneut ein Client-Passwort bestätigen. Die Client-Kennung ist die Ihrem Konto von Ihrem Identitätsanbieter zugewiesene Anmelde-ID.
    9. Wenn Sie keinen Erkennungsendpunkt für Ihren IdP haben, geben Sie die vom IdP bereitgestellten Werte für Aussteller, JsonWebKeySet-Endpunkt, Autorisierungsendpunkt, Token-Endpunkt, UserInfo-Endpunkt, Sperrungs-Endpunkt und Endpunkt für Sitzungsende ein.

    10. Wählen Sie eine Clientauthentifizierungsmethode aus. Die von Ihnen ausgewählte Methode muss eine von Ihrem IdP unterstützte Authentifizierungsmethode sein. Bei Auswahl von private_key_jwt müssen Sie Ihren privaten Clientschlüssel eingeben.
    11. Wenn Sie FICAM-Profil aktivieren auswählen, werden spezifische Einstellungen der US-Regierung aktiviert.
    12. Klicken Sie auf die Registerkarte Zugewiesene Benutzer. Wählen Sie die Benutzer aus, die Sie dem zu erstellenden Login-Authentifikator zuweisen möchten. Sie können dem Login-Authentifikator auch direkt Benutzer in deren Mitarbeiterprofil zuweisen.

    13. Klicken Sie auf Speichern & aktivieren, um die bereitgestellten Informationen zu validieren und Ihr CXone-Konto mit Ihrem IdP-Konto zu verknüpfen.
    14. Öffnen Sie den Login-Authentifikator.
    15. Notieren Sie die Werte für Sign-in Redirect URI (Umleitungs-URI für Anmeldung) und Sign-out Redirect URI (Umleitungs-URI für Abmeldung). Sie benötigen diese, wenn Sie Ihre IdP-Einstellungen aktualisieren.

  4. Aktualisieren Sie die Einstellungen Ihres Identitätsanbieters, indem Sie die oben genannten Platzhalter durch die Werte ersetzen, die Sie sich notiert haben.

  5. Achten Sie darauf, dass Externe Identität für jeden Benutzer, der den Login-Authentifikator verwendet, auf den richtigen Wert eingestellt ist. Dieses Feld wird auf der Registerkarte "Sicherheit" des Mitarbeiterprofils angezeigt.

    Ihr Identitätsanbieter bestimmt den Wert, der zu verwenden ist. Der Wert muss genau mit Ihrer Angabe im Feld Externe Identität in CXone übereinstimmen. Der Wert in diesem Feld muss im folgenden Format eingegeben werden: claim(email):{in Ihrem IdP konfigurierte E-Mail-Adresse}. Beispiel: wenn die E-Mail-Adresse des Benutzers im IdP "max.mustermann@classics.com" lautet, geben Sie claim(email):max.mustermann@classics.com ein.

  6. Die Benutzer können sich jetzt anmelden. Sie müssen die neueste Login-URL verwenden. Nachdem sie ihren Benutzernamen eingegeben haben, werden sie ggf. zum externen Identitätsanbieter umgeleitet.

  7. Wenn Ihr IdP Sie zur Authentifizierung auffordert, tun Sie dies als Benutzer des IdP, den Sie mit dem CXone-Konto verknüpfen möchten, bei dem Sie aktuell angemeldet sind.
  8. Wenn Ihre OpenID Connect-Einstellungen in CXone nicht als validiert angezeigt werden, verwenden Sie Ihre IdP-Protokolle, um das Problem zu diagnostizieren.

Neue Benutzer mit Anspruchsbasis verknüpfen OpenID Connect

CXone kann einen anderen Anspruchswert, z. B. eine E-Mail-Adresse, verwenden, um die Identität des Benutzers bei der ersten Anmeldung festzustellen. CXone schaltet dann automatisch auf den eindeutigen OpenID Connect Antragsteller um. So können Sie die föderierte Identität eines Benutzers vorkonfigurieren.

PKCE für Frontend-Authentifizierung

Es kann sein, dass Sie Schwierigkeiten bei der Verwendung des OpenID Connect Autorisierungscode-Ablaufs haben. Dieser Ablauf erfordert ein client_secret als Teil des Token-Austauschs. Die Codierung des client_secret in einer Webanwendung ist ein Sicherheitsrisiko. OpenID Connect ermöglicht einen alternativen Ablauf namens PKCE (Proof Key for Code Exchange). PKCE verwendet eine andere Authentifizierungsmethode. NICE CXone unterstützt PKCE-Abläufe für Frontend-Integrationen.

Login-Authentifikatoren deaktivieren

Erforderliche Berechtigungen: Login-Authentifikator – Deaktivieren

Sie können System-LAs und SAML 2.0-Login-Authentifikatoren auf der Seite "Login-Authentifikator" deaktivieren.

Alle Benutzer, die einem deaktivierten Login-Authentifikator (LA) zugewiesen sind, verlieren den Zugriff auf CXone. Diese Benutzer können außerdem den Link Kennwort vergessen nicht verwenden, um ihr Konto zu aktivieren oder ihr Kennwort zu ändern. Sie erhalten keine Benachrichtigung, dass sie keinen Zugriff mehr haben und erhalten erst wieder Zugriff, wenn Sie folgende Aktionen ausführen:

  • Sie weisen sie einem aktiven LA zu.

  • Sie reaktivieren den zugewiesenen LA.

Um zu verhindern, dass Ihre Benutzer den Zugriff verlieren, weisen Sie die Benutzer vor der LA-Deaktivierung einem anderen LA zu.

  1. Klicken Sie auf den App-Selector und wählen SieAdmin.
  2. Gehen Sie zu SicherheitseinstellungenLogin-Authentifikator.
  3. Wählen Sie den Login-Authentifikator aus, der deaktiviert werden soll.
  4. Klicken Sie auf "Aktionen" Symbol mit drei untereinander angeordneten Punkten auf der rechten Seite des Login-Authentifikators..
  5. Klicken Sie auf Deaktivieren.