Einrichten der CXone-Authentifizierung mit Okta

Diese Seite führt Sie Schritt für Schritt durch die Einrichtung der Authentifizierung für Ihr CXone-System mit Okta als externem Identitätsanbieter (IdP).

Führen Sie jede dieser Aufgaben in der angegebenen Reihenfolge aus.

Bevor Sie beginnen

  • Verschaffen Sie sich ein grundlegendes Verständnis der Authentifizierungs- und Autorisierungskonzepte und der Terminologie, wenn Sie noch nie einen Prozess wie diesen eingerichtet haben.
  • Lesen Sie den CXone-spezifischen Prozess, wenn Sie zum ersten Mal mit der Authentifizierung in CXone arbeiten.
  • Denken Sie an Ihre menschlichen Benutzer und die Zugriffsebenen, die sie benötigen. Entscheiden Sie, ob Personen mit größerem Zugang ein höheres Maß an Sicherheit haben sollten.
  • Entscheiden Sie, ob Sie benutzerdefinierte Passwortanforderungen, Multi-Faktor-Authentifizierung (MFA) oder beides verwenden wollen.
  • Erstellen Sie auf der Grundlage Ihrer Entscheidungen eine Liste von Anmeldeauthentifikatoren. Die Liste sollte die Kennwortanforderungen und den MFA-Status enthalten, die Sie für jeden Anmeldeauthentifikator verwenden möchten.
  • Überlegen Sie, ob Sie die Authentifizierung und Autorisierung für Anwendungen wie Bots oder intelligente virtuelle Assistenten (IVAs) einbeziehen müssen. Wenn ja, müssen Sie Zugangsschlüssel erstellen.
  • Machen Sie sich mit Ihrem Authentifizierungsprotokoll vertraut. CXone unterstützt SAML 2.0 für die Okta-Integration.
  • Bewerten Sie die Kombination aus IdP und Protokoll, um sicherzustellen, dass Ihre Anwendungsfälle und Benutzerabläufe unterstützt werden, und um mögliche Probleme zu erkennen. Dies sollte auch tatsächliche Tests umfassen.

Ihr NICE CXone Team kann Sie bei diesem Planungsprozess unterstützen und anleiten. Eine gute Planung sorgt für eine reibungslosere Umsetzung. Die Implementierung von Authentifizierung und Autorisierung bei unmittelbarem Bedarf wird eher zu Problemen führen.

Führen Sie jede dieser Aufgaben in der angegebenen Reihenfolge aus.

Bevor Sie beginnen, vergewissern Sie sich, dass Sie Zugriff auf Okta haben. Sie müssen eine Anwendung erstellen.

Okta-Anwendung mit SAML 2.0 erstellen und konfigurieren

  1. Melden Sie sich bei Ihrem Okta-Verwaltungskonto an.
  2. Klicken Sie auf Menü "Anwendungen" > App-Integration erstellen.
  3. Wählen Sie SAML 2.0 als Methode aus, und klicken Sie auf Next (Weiter).
  4. Geben Sie den Namen ein, mit dem Sie diese Integration identifizieren möchten, und klicken Sie auf Weiter.
  5. SAML konfigurieren:
    1. Geben Sie eine Platzhalter-URL wie z. B. https://cxone.niceincontact.com/need_to_change in das Feld Single sign-On URL ein. Diesen Wert ändern Sie später zu der URL, die Sie noch erhalten.
    2. Geben Sie eine Platzhalter-URL wie z. B. https://cxone.niceincontact.com/need_to_change in das Feld Audience URI (Zielgruppen-URI) ein. Diesen Wert ändern Sie später zu der URI, die Sie noch erhalten.
    3. Geben Sie in Name ID format (Format der Namens-ID) und Application user name (Anwendungsbenutzername) an, wie Ihre Benutzer für CXone identifiziert werden sollen.
    4. Klicken Sie auf Erweiterte Einstellungen anzeigen.
    5. Ändern Sie Assertion-Signatur zu Nicht signiert. Belassen Sie Antwort bei Signiert.
    6. Achten Sie darauf, dass Assertion-Verschlüsselung auf Nicht verschlüsselt eingestellt ist.
  6. Klicken Sie auf Weiter, geben Sie Feedback ein und klicken Sie auf der Registerkarte "Feedback" auf Fertig stellen.
  7. Klicken Sie auf Anleitung für SAML-Einrichtung anzeigen, um einen neuen Tab zu öffnen, und führen Sie dann Folgendes aus:
    1. Klicken Sie auf Zertifikat herunterladen, um das Signaturzertifikat herunterzuladen. Bewahren Sie diese Datei für Ihre CXone-Konfiguration auf.
    2. Kopieren Sie die URL für Single Sign-On mit Identitätsanbieter. Bewahren Sie diese URL für Ihre CXone-Konfiguration auf.
    3. Schließen Sie die Registerkarte mit der Anleitung für die SAML-Einrichtung. Lassen Sie den Tab "SAML konfigurieren" geöffnet. Sie nehmen später Änderungen an Ihrer Konfiguration vor, die auf den CXone-Einstellungen basieren, die Sie als Nächstes erhalten.

Standort einrichten

Erforderliche Berechtigungen: Standortverwaltung – Erstellen

Wenn Sie festlegen möchten, dass Benutzer sich nur von einer bestimmten IP-Adresse anmelden können, erstellen Sie einen Standort mit den IP-Adressen, IP-Adressbereichen oder IP-Adresssubnetzen, die zugelassen werden sollen. Wenn Sie festlegen, dass ein konfigurierter Standort für einen Benutzer erforderlich ist, muss dieser Benutzer sowohl über die richtigen Anmeldedaten als auch über die korrekte IP-Adresse verfügen, um sich anmelden zu können. Andernfalls schlägt der Anmeldeversuch fehl und er erhält eine Fehlermeldung. Sie können bis zu 20 Standorte gleichzeitig und bis zu 10 Regeln pro Standort einrichten.

  1. Klicken Sie auf den App-Selector und wählen SieAdmin.
  2. Gehen Sie zu Standorte > Standortdefinitionen.
  3. Klicken Sie auf Neuer Standort.
  4. Geben Sie dem Standort einen aussagekräftigen Namen. Wenn Sie weitere Details zum Standort hinzufügen möchten, geben Sie eine Beschreibung ein.
  5. Sie können die Optionen Als Standardstandort festlegen oder Remote-Standort auswählen, um den Standorttyp festzulegen. Sie können nur einen Standardstandort festlegen. Diese Felder haben derzeit keine Auswirkung auf die Funktionalität und ihre Auswahl dient nur Ihren eigenen Referenzzwecken.
  6. Fügen Sie bei Bedarf weitere Informationen in den verbleibenden Feldern ein, z. B. die Adresse, das Land, die GPS-Koordinaten, die Zeitzone oder zugewiesene Gruppen. Diese Felder haben derzeit keine Auswirkungen und die eingegebenen Informationen dienen lediglich Ihren eigenen Referenzzwecken.

    Wenn Sie dem Feld Zugewiesene Gruppen Gruppen hinzufügen, werden die Benutzer, die zu diesen Gruppen gehören, auf der Registerkarte "Zugewiesene Benutzer" angezeigt. Die Standorteinstellungen werden jedoch nicht auf sie angewendet. Wenn Sie einem Login-Authentifikator einen Standort zuweisen, gilt der Standort für die Benutzer, die diesem Login-Authentifikator zugewiesen sind, und beschränkt die Fähigkeit der Benutzer zur Anmeldung basierend auf ihrer IP-Adresse. Diese Benutzer werden jedoch nicht auf der Registerkarte "Zugewiesene Benutzer" angezeigt.

  7. Klicken Sie auf Speichern.

  8. Kehren Sie zur Seite "Standortdefinitionen" zurück und klicken Sie auf den soeben erstellten Standort, um ihn zu öffnen.

  9. Klicken Sie auf die Registerkarte "Regeln für automatische Erkennung".

  10. Erstellen Sie eine neue Regel. Um dies zu tun:

    1. Klicken Sie auf Neue Regel.

    2. Geben Sie der Regel einen aussagekräftigen Namen.

    3. Wählen Sie für Regeltyp eine der folgenden Optionen aus:

      • Liste: Liste mit bestimmten für diesen Standort zulässigen IP-Adressen. Beispiel: 100.0.1.100, 100.0.1.101 und 100.0.1.102.

      • Bereich: Für diesen Standort zulässiger IP-Adressbereich. Beispiel: 100.0.1.100-100.0.1.125.

      • Subnetz: Für diesen Standort zulässiges Subnetz. Beispiel: 100.0.0.1/32.

    4. Wählen Sie für IP-Version eine der folgenden Optionen aus:

      • IPV4: 32-Bit-IP-Adresse.

      • IPV6: Hexadezimale 128-Bit-IP-Adresse.

    5. Geben Sie die tatsächlichen IP-Adressen, den IP-Adressbereich oder das IP-Subnetz in das Feld Regeldefinition in dem in den Beispielen der vorherigen Schritte beschriebenen Format ein. Bei Auswahl von Liste können Sie bis zu 100 IP-Adressen eingeben. Wenn Sie Bereich oder Subnetz ausgewählt haben, kann nur ein einziger Wert eingegeben werden.

    6. Klicken Sie auf Bestätigen.

  11. Fügen Sie nach Bedarf weitere Regeln hinzu. Sie können bis zu 10 Regeln einrichten.

  12. Klicken Sie auf Speichern.

CXone-Login-Authentifikator mit SAML 2.0 einrichten

Erforderliche Berechtigungen: Login-Authentifikator – Erstellen

  1. Klicken Sie auf den App-Selector und wählen SieAdmin.
  2. Klicken Sie auf Sicherheit > Login-Authentifikator.
  3. Klicken Sie auf Neuer Login-Authentifikator.
  4. Geben Sie Name und Beschreibung des Login-Authentifikators ein.
  5. Wählen Sie SAML als Authentifizierungstyp aus.
  6. Wenn Sie festlegen möchten, dass Benutzer sich nur von einer bestimmten IP-Adresse anmelden können, wählen Sie den Standort aus, den Sie im vorherigen Abschnitt eingerichtet haben.

  7. Geben Sie die URL für Single Sign-On mit Identitätsanbieter, die Sie von Okta erhalten haben, als Endpunkt-URL ein. Weitere Informationen finden Sie im letzten Schritt der vorherigen Aufgabe.
  8. Klicken Sie auf Datei auswählen und wählen Sie das öffentliche Signaturzertifikat aus, das Sie im vorherigen Task von Okta heruntergeladen haben. Dabei muss es sich um eine PEM-Datei handeln. Dies ist eine Textdatei, deren erste Zeile die Wörter BEGIN CERTIFICATE und weiteren Text enthält.
  9. Klicken Sie auf die Registerkarte Zugewiesene Benutzer. Wählen Sie die Benutzer aus, die Sie dem zu erstellenden Login-Authentifikator zuweisen möchten. Sie können dem Login-Authentifikator auch direkt Benutzer in deren Mitarbeiterprofil zuweisen.

  10. Klicken Sie auf Speichern und aktivieren.
  11. Öffnen Sie den Login-Authentifikator.
  12. Sie sehen zwei zusätzliche, schreibgeschützte Felder: Einheits-ID und ACS-URL. Notieren Sie sich diese Werte. Sie benötigen diese für die Aufgabe "CXone-Werte zu Okta hinzufügen".

Okta-Anwendung mit OpenID Connect konfigurieren

  1. Melden Sie sich bei Ihrem Okta-Verwaltungskonto an.
  2. Klicken Sie auf Menü "Anwendungen" > App-Integration erstellen.
  3. Wählen Sie OIDC - OpenID Connect als Sign-in method (Anmeldemethode) aus.
  4. Wählen Sie Web Application (Webanwendung) als Application type (Anwendungstyp) aus, und klicken Sie auf Next (Weiter).
  5. Geben Sie in das Feld App integration name (Name der App-Integration) den gewünschten Namen für diese Integration ein.
  6. Sie müssen unter Sign-in Redirect URI eine Umleitungs-URI für die Anmeldung angeben, die Sie zu diesem Zeitpunkt noch nicht kennen. Verwenden Sie https://cxone.niceincontact.com/need_to_change als Platzhalter. Diesen Wert ändern Sie später zu der URI, die Sie noch erhalten.
  7. Sie müssen eventuell unter Sign-out Redirect URI eine Umleitungs-URI für die Abmeldung angeben, die Sie zu diesem Zeitpunkt noch nicht kennen. Verwenden Sie https://cxone.niceincontact.com/need_to_change als Platzhalter. Diesen Wert ändern Sie später zu der URI, die Sie noch erhalten.
  8. Wählen Sie in der Dropdown-Liste Controlled access (Kontrollierter Zugriff) die Option Skip group assignment for now (Gruppenzuweisung überspringen) aus.
  9. Klicken Sie auf Speichern.
  10. Wählen Sie auf der Registerkarte General (Allgemein) unter Client Credentials (Client-Zugangsdaten) die Option Client authentication (Client-Authentifizierung) aus.
  11. Wählen Sie eine der folgenden Authentifizierungsmethoden aus:
    1. client_secret_basic: Die Client-Zugangsdaten werden bei der Authentifizierung in einer einfachen Kopfzeile übergeben. Nach Auswahl dieser Methode konfigurieren Sie Folgendes:
      1. Wählen Sie für Client authentication (Client-Authentifizierung) die Option Client secret (Clientschlüssel) aus.
      2. Kopieren Sie die Werte für Client ID (Client-ID) und Client Secret (Clientschlüssel), und speichern Sie diese an einem sicheren Ort. Sie benötigen diese Werte bei der Konfiguration eines Login-Authentifikators in CXone.
    2. client_secret_post: Die Client-Zugangsdaten werden bei der Authentifizierung in einem Haupttext übergeben. Nach Auswahl dieser Methode konfigurieren Sie Folgendes:
      1. Wählen Sie für Client authentication (Client-Authentifizierung) die Option Client secret (Clientschlüssel) aus.
      2. Kopieren Sie die Werte für Client ID (Client-ID) und Client Secret (Clientschlüssel), und speichern Sie diese an einem sicheren Ort. Sie benötigen diese Werte bei der Konfiguration eines Login-Authentifikators in CXone.
    3. client_secret_jwt: Für die Client-Authentifizierung werden JWT-Bearer-Token verwendet. Nach Auswahl dieser Methode konfigurieren Sie Folgendes:
      1. Wählen Sie für Client authentication (Client-Authentifizierung) die Option Client secret (Clientschlüssel) aus.
      2. Kopieren Sie die Werte für Client ID (Client-ID) und Client Secret (Clientschlüssel), und speichern Sie diese an einem sicheren Ort. Sie benötigen diese Werte bei der Konfiguration eines Login-Authentifikators in CXone.
    4. private_key_jwt: Für die Client-Authentifizierung werden JWT-Bearer-Token verwendet. JWT wird vom privaten Clientschlüssel signiert, den Sie in einem späteren Schritt angeben. Nach Auswahl dieser Methode konfigurieren Sie Folgendes:
      1. Wählen Sie für Client authentication (Client-Authentifizierung) die Option Public key / Private key (Öffentlicher Schlüssel / Privater Schlüssel) aus.
      2. Geben Sie in das Feld Add public key (Öffentlichen Schlüssel hinzufügen) einen Platzhalter für den öffentlichen Schlüssel ein. Sie müssen den Platzhalter mit dem von CXone bereitgestellten Schlüssel ersetzen, wenn Sie Ihren Login-Authentifikator konfigurieren.
  12. Klicken Sie auf der Registerkarte "Assignments" (Zuweisungen) auf Assign (Zuweisen) und dann auf Assign to People (Zu Personen zuweisen).
  13. Weisen Sie dieser Anwendung Benutzer zu.

Login-Authentifikator mit OpenID Connect in CXone einrichten

  1. Klicken Sie auf den App-Selector und wählen SieAdmin

  2. Gehen Sie zu SicherheitseinstellungenLogin-Authentifikator.

  3. Klicken Sie auf Neuer Login-Authentifikator, oder wählen Sie den Login-Authentifikator aus, den Sie bearbeiten möchten.
  4. Geben Sie Name und Beschreibung des Login-Authentifikators ein.
  5. Wählen Sie OIDC als Authentifizierungstyp aus.
  6. Wenn Sie festlegen möchten, dass Benutzer sich nur von einer bestimmten IP-Adresse anmelden können, wählen Sie den Standort aus, den Sie im vorherigen Abschnitt eingerichtet haben.

  7. Wenn Sie einen Erkennungsendpunkt für Okta haben, klicken Sie auf Einstellungen erkennen. Geben Sie Ihren Erkennungsendpunkt ein und klicken Sie auf Entdecken. Die restlichen Felder werden für Sie ausgefüllt. Einstellungen erkennen funktioniert nicht mit Salesforce-Erkennungsendpunkten.
  8. Geben Sie Ihr Client-ID und Client-Passwort. Geben Sie das Passwort erneut ein Client-Passwort bestätigen. Die Client-Kennung ist die Ihrem Konto von Okta zugewiesene Anmelde-ID.
  9. Wenn Sie keinen Erkennungsendpunkt für Okta haben, geben Sie die von Okta bereitgestellten Werte für Aussteller, JsonWebKeySet-Endpunkt, Autorisierungsendpunkt, Token-Endpunkt, UserInfo-Endpunkt und Sperrungs-Endpunkt ein.

  10. Wählen Sie eine Clientauthentifizierungsmethode aus. Die ausgewählte Methode muss mit der in der vorherigen Aufgabe eingerichteten Methode übereinstimmen. Es muss sich um eine von Okta unterstützte Authentifizierungsmethode handeln. Bei Auswahl von private_key_jwt müssen Sie Ihren privaten Clientschlüssel eingeben.
  11. Wenn Sie FICAM-Profil aktivieren auswählen, werden spezifische Einstellungen der US-Regierung aktiviert. Dieser Schritt gilt nur für FedRAMP-Benutzer.
  12. Klicken Sie auf die Registerkarte Zugewiesene Benutzer. Wählen Sie die Benutzer aus, die Sie dem zu erstellenden Login-Authentifikator zuweisen möchten. Sie können dem Login-Authentifikator auch direkt Benutzer in deren Mitarbeiterprofil zuweisen.

  13. Klicken Sie auf Speichern & aktivieren, um die bereitgestellten Informationen zu validieren und Ihr CXone-Konto mit Ihrem Okta-Konto zu verknüpfen.
  14. Öffnen Sie den Login-Authentifikator.
  15. Notieren Sie die Werte für Sign-in Redirect URI (Umleitungs-URI für Anmeldung) und Sign-out Redirect URI (Umleitungs-URI für Abmeldung). Sie benötigen diese, wenn Sie Ihre Okta-Einstellungen aktualisieren.

  16. Aktualisieren Sie Ihre Okta-Einstellungen, indem Sie die in der vorherigen Aufgabe verwendeten Platzhalter durch die soeben notierten Werte ersetzen.

  17. Achten Sie darauf, dass Externe Identität in CXone für jeden Benutzer, der den Login-Authentifikator verwendet, auf den richtigen Wert eingestellt ist. Dieses Feld wird auf der Registerkarte "Sicherheit" des Mitarbeiterprofils angezeigt.

    Okta bestimmt den Wert, der verwendet werden muss. Sie finden ihn im Benutzerprofil in Okta. Der Wert muss genau mit Ihrer Angabe im Feld Externe Identität in CXone übereinstimmen. Der Wert in diesem Feld muss im folgenden Format eingegeben werden: claim(email):{in Ihrem IdP konfigurierte E-Mail-Adresse}. Beispiel: wenn die E-Mail-Adresse des Benutzers im IdP "max.mustermann@classics.com" lautet, geben Sie claim(email):max.mustermann@classics.com ein.

  18. Bitten Sie den Benutzer, sich bei CXone anzumelden. Er muss die neueste Anmelde-URL verwenden. Nachdem er seinen Benutzernamen eingegeben hat, wird er ggf. zu Okta umgeleitet.

  19. Wenn Okta Sie zur Authentifizierung Ihres eigenen Kontos auffordert, tun Sie dies als der Benutzer, den Sie mit dem CXone-Konto verknüpfen möchten, bei dem Sie aktuell angemeldet sind.
  20. Wenn Ihre OpenID Connect-Einstellungen in CXone nicht als validiert angezeigt werden, verwenden Sie die Okta-Protokolle, um das Problem zu diagnostizieren.

CXone-Werte zu Okta hinzufügen

  1. Kehren Sie zu Ihrer Okta-Anwendung zurück und klicken Sie auf die Registerkarte "Allgemein".
  2. Klicken Sie im Fenster "SAML-Einstellungen" auf Bearbeiten und dann auf Weiter.
  3. Geben Sie für Single Sign-On-URL den Wert der ACS-URL ein, die Sie von Ihrem CXone-Login-Authentifikator erhalten haben.
  4. Geben Sie für Zielgruppen-URI (SP-Einheits-ID) den Wert der Einheits-ID ein, die Sie von Ihrem CXone-Login-Authentifikator erhalten haben.
  5. Klicken Sie auf Weiter, dann auf Fertig stellen, um die Änderung abzuschließen.

Benutzerzugriff mit Okta-SSO überprüfen

  1. Achten Sie darauf, dass Externe Identität für jeden Mitarbeiter, der den Login-Authentifikator verwendet, auf den richtigen Wert eingestellt ist. Dieser Wert muss genau mit dem Feld Externe Identität in CXone übereinstimmen. In Feld Externe Identität wird zwischen Groß- und Kleinschreibung unterschieden.

  2. Bitten Sie einen oder mehrere Testbenutzer, sich über die neueste Anmelde-URL anzumelden; https://cxone.niceincontact.com. Für FedRAMP: https://cxone-gov.niceincontact.com Nachdem sie ihren Benutzernamen eingegeben haben, werden sie ggf. zu Okta umgeleitet.

  3. Wenn Sie bereit sind, führen Sie die einmalige Anmeldung (SSO) mit Okta für alle Mitarbeiter ein.

Rollen erstellen

Erforderliche Berechtigungen: Rollenmanagement – Erstellen

  1. Klicken Sie auf den App-Selector und wählen SieAdmin.
  2. Gehen Sie zu Sicherheitseinstellungen > Rollen & Berechtigungen.
  3. Klicken Sie auf Neue Rolle.
  4. Geben Sie einen Namen und wahlweise eine Beschreibung für die Rolle ein.

    Die Beschreibung der Rolle darf nicht mehr als 200 Zeichen umfassen.

  5. Klicken Sie auf die Registerkarte Permissions (Berechtigungen).
  6. Konfigurieren Sie die Berechtigungen für die Rolle. Die Berechtigungen sind nach CXone Anwendung kategorisiert und Ihnen werden nur Anwendungen angezeigt, die Bestandteil Ihres CXone Systems sind. Klicken Sie auf die Rollenkategorien links, um zwischen diesen zu wechseln.

  7. Beinhaltet die von Ihnen erstellte (oder bearbeitete) Rolle Berechtigungen, die den CXone vier OOTB-Rollen ähnlich sind, klicken Sie auf Als Standard festlegen, wählen die relevante OOTB-Rolle (Agent, Manager, Administrator oder Bewerter) aus dem Dropdown und klicken auf Übernehmen. Die Berechtigungen werden entsprechend der ausgewählten Out-of-the-Box-Rolle festgelegt. Nehmen Sie die für die Rolle erforderlichen Änderungen an den Berechtigungen vor.
  8. Klicken Sie auf Speichern, sobald Sie die Konfiguration der Berechtigungen abgeschlossen haben, um die Rolle im Entwurfsstatus zu speichern, oder klicken Sie auf Speichern und Aktivieren, um die Rolle im Status Aktiv zu speichern. Sie können Benutzer erst dann einer Rolle zuordnen, nachdem sie aktiviert wurde.

Mitarbeiter anlegen oder bearbeiten

Erforderliche Berechtigungen: Mitarbeiter – Erstellen

Sie haben folgende Möglichkeiten, ein Mitarbeiterkonto hinzuzufügen:

In der folgenden Anleitung ist beschrieben, wie Sie ein einzelnes Mitarbeiterkonto in der Anwendung erstellen. Wenn Ihr Unternehmen ACD verwendet, müssen Sie für diesen Mitarbeiter auch die ACD-Benutzereinstellungen konfigurieren.

CXone bietet viele Optionen und Einstellungen zum Anpassen von Mitarbeitern. Lesen Sie sich alle Schritte der Aufgabe durch. Machen Sie sich mit den Einstellungen vertraut, die Sie konfigurieren müssen, bevor Sie beginnen.

So fügen Sie einen Mitarbeiter hinzu:

  1. Klicken Sie auf den App-Selector und wählen SieAdmin.

  2. Klicken Sie auf Mitarbeiter > Mitarbeiter erstellen.

  3. Geben Sie den Vornamen und Nachnamen des Mitarbeiters ein. Der zweite Vorname ist optional.

  4. Geben Sie eine gültige E-Mail Adresse ein. An diese Adresse sendet CXone zum Beispiel E-Mails mit Aktivierungseinladungen und Kennwort-Bestätigungscodes. Sie können dieselbe E-Mail-Adresse für mehrere Mitarbeiter verwenden. Wenn Sie die E-Mail-Adresse eines Mitarbeiters bearbeiten, wird eine Bestätigungs-E-Mail an die neue E-Mail-Adresse gesendet.

  5. Geben Sie den Benutzernamen ein, den Sie dem Mitarbeiter zuweisen möchten. Der Benutzername muss eine E-Mail-Adresse sein. Das Feld wird automatisch mit dem Wert aus dem Feld E-Mail-Adresse ausgefüllt. Sie können es bei Bedarf bearbeiten.

  6. Weisen Sie dem Mitarbeiter eine primäre Rolle aus der Dropdown-Liste zu.

  7. Füllen Sie die Felder der Registerkarte "Allgemein" aus.

    Weitere Informationen zu den Felder der Registerkarte Allgemein

    Feld

    Details

    ANZEIGENAME Geben Sie einen Anzeigenamen ein, den Sie dem Mitarbeiter zuweisen möchten. Benutzer aus anderen Teams können den Anzeigenamen sehen. Sie können jedoch keine anderen Informationen über den Mitarbeiter einsehen, es sei denn, sie verfügen über die Berechtigung Mitarbeiter anzeigen.
    Art Verwenden Sie Typ, um einen Mitarbeiter außerhalb der ihm zugewiesenen Rolle und des Teams zu organisieren. Die Art ist nicht an Berechtigungen oder Nichtverfügbarkeitscodes gebunden. Dies erleichtert die Berichterstattung. Sie können zuvor erstellte Typen aus der Dropdown-Liste auswählen. Sie können auch neue Arten erstellen, indem Sie Text in die Suchleiste eingeben und auf Erstellen klicken.
    Einstellungsdatum Das Datum, zu dem der Mitarbeiter eingestellt wurde. Dieses Feld ist nur für Ihre Unterlagen gedacht. CXone verwendet diese Informationen nicht.
    Zeitzone Der Mitarbeiter wird automatisch der Zeitzone des MandantenGeschlossen Eine übergeordnete organisatorische Gruppierung, die Sie für die technische Unterstützung und Abrechnung und außerdem zur Bearbeitung von globalen Einstellungen in Ihrer CXone Umgebung einsetzen können. zugewiesen, sofern Sie diese nicht ändern.
    BS-Anmeldung Das Betriebssystem, das der Mitarbeiter verwendet. CXone RecordingAnwendung benötigt diese Informationen für die Bildschirmaufzeichnung. Das Feld akzeptiert freien Text und kann eine Textzeichenfolge enthalten, die sich auf ein Betriebssystem bezieht, z. B. Windows10.

    Platzierung

    Dieses Feld ist nur sichtbar, wenn Sie CXone WFM in Ihrer Umgebung verwenden. Sie bestimmt die Priorität beim Erstellen eines Zeitplans.

    Zugewiesen an Team Weisen Sie den Mitarbeiter einem Team zu, indem Sie ein Team aus dem Dropdown-Menü auswählen.

    Wenn Sie noch keine Teams erstellt haben oder wenn der Mitarbeiter einem neuen Team angehören wird, können Sie die Einstellung Standardteam einfach akzeptieren und später ändern.

    Gruppen zugeordnet Weisen Sie den Mitarbeiter einer oder mehreren Gruppen zu, indem Sie Gruppen aus dem Dropdown-Menü auswählen.
    Zugewiesen an Planungseinheit Dieses Feld ist nur sichtbar, wenn Ihr System CXone WFM beinhaltet. Sie gibt die Planungseinheit für den Mitarbeiter an.
    Mobilnummer Die Handy- oder Mobiltelefonnummer des Mitarbeiters. Dieses Feld ist nur für Ihre Unterlagen gedacht. CXone verwendet diese Informationen nicht.
    Attribut

    Wählen Sie in dieser Dropdown-Liste Attribute für den Mitarbeiter aus:

    • Kann bewertet/gecoacht werden – Dieses Attribut wird nur angezeigt, wenn Ihr System CXone QM umfasst. Damit kann der Mitarbeiter bewertet werden, und Ihnen wird eine Rechnung gestellt CXone QM für diesen Mitarbeiter.

      Der Standardwert wird für neue Mitarbeiter ausgewählt. Wenn Sie CXone QM für ein System mit vorhandenen Benutzern hinzufügen, müssen Sie diese Einstellung für diese Benutzer manuell aktivieren.

    • Kann aufgezeichnet werden (Bildschirm) – Dieses Attribut wird nur angezeigt, wenn Ihr System CXone Recording Advanced beinhaltet. Sie ermöglicht die Aufzeichnung des Bildschirms des Mitarbeiters, und die Bildschirmaufzeichnung für diesen Mitarbeiter wird Ihnen in Rechnung gestellt.

      Der Standardwert wird für neue Mitarbeiter ausgewählt. Wenn Sie CXone Recording für ein System mit vorhandenen Benutzern hinzufügen, müssen Sie diese Einstellung für diese Benutzer manuell aktivieren.

    • Kann aufgezeichnet werden (Stimme) – Dieses Attribut wird nur angezeigt, wenn Ihr System CXone Recording/CXone Recording Advanced beinhaltet. Es ermöglicht Sprachaufnahmen des Mitarbeiters. Die Sprachaufzeichnung für diesen Mitarbeiter wird Ihnen in Rechnung gestellt.

      Für neue Mitarbeiter ist diese Option standardmäßig aktiviert. Wenn Sie CXone Recording/CXone Recording für ein System mit vorhandenen Benutzern hinzufügen, müssen Sie diese Einstellung für diese Benutzer manuell aktivieren.

    • Kann geplant werden – Dieses Attribut wird nur angezeigt, wenn Ihr System CXone WFM beinhaltet. Es ermöglicht die Einplanung des Mitarbeiters). Ihnen wird in Rechnung gestellt CXone WFM für diesen Mitarbeiter.

      Der Standardwert wird für neue Mitarbeiter ausgewählt. Wenn Sie CXone WFM für ein System mit vorhandenen Benutzern hinzufügen, müssen Sie diese Einstellung für diese Benutzer manuell aktivieren. Benutzer, für die dieses Attribut nicht ausgewählt ist, werden beim Erstellen von Wochenregeln oder Schichtvorlagen nicht in den Mitarbeiterlisten angezeigt. Wenn Sie dieses Attribut von einem Benutzer entfernen, wird dieser Benutzer aus allen Wochenregeln oder Schichtvorlagen gelöscht, denen er zugewiesen ist.

    • Kann analysiert werden – Dieses Attribut wird nur angezeigt, wenn Ihr System Interaction Analytics beinhaltet. Wenn dieses Attribut ausgewählt ist, werden die aufgezeichneten Interaktionen des Mitarbeiters von Interaction Analytics analysiert. Ihnen wird in Rechnung gestellt Interaction Analytics für diesen Mitarbeiter.

      Der Standardwert wird für neue Mitarbeiter gelöscht.

    • Kann BI-Berichte bearbeiten – Mitarbeiter, bei denen dieses Attribut ausgewählt ist, können jeden der BI-Berichte in der Berichterstattungsanwendung bearbeiten, sofern sie auch die erforderlichen Berechtigungen haben.

      Der Standardwert wird für neue Mitarbeiter gelöscht, sowohl für Bestands- als auch für Neukunden.

    • Kann BI-Berichte anzeigen – Mitarbeiter, bei denen dieses Attribut ausgewählt ist, können jeden beliebigen BI-Bericht öffnen. Die Berichte sind in der Berichterstattungsanwendung verfügbar, Mitarbeiter benötigen aber die entsprechende Berechtigung, um sich die Berichte dort anzusehen. BI-Berichte sind für bis zu 10 % Ihrer gleichzeitigen oder konfigurierten Benutzer gebührenfrei, je nach Ihrem Preismodell. Sobald die 10 %-Schwelle überschritten ist, wird Ihnen jeder weitere Mitarbeiter, bei dem dieses Kontrollkästchen aktiviert ist, in Rechnung gestellt.

      Standardmäßig ist diese Option für vorhandene und neue Mitarbeiter deaktiviert.

    • Kundenkarte – Dieses Attribut ermöglicht Mitarbeitern, die nicht mit digitalen Kontakten arbeiten, den Zugriff auf verfügbare Kundenkarten für über Omnichannel geroutete Sprach-, Chat-, E-Mail- und CXone SMS Messaging-Kontakte.

      Der Standardwert wird für neue Mitarbeiter gelöscht.

    • Digitales Engagement – Dieses Attribut wird nur angezeigt, wenn Ihr System Digital Experience beinhaltet. Wenn dieses Attribut ausgewählt ist, wird der Datensatz des Mitarbeiters mit Digital Experience synchronisiert und er kann an digitalen Kontakten arbeiten. Ihnen wird in Rechnung gestellt Digital Experience für diesen Mitarbeiter. Der Standardwert wird für neue Mitarbeiter gelöscht.

  8. Klicken Sie auf Erstellen, um das Mitarbeiterprofil anzulegen und mit der Einrichtung fortzufahren. Klicken Sie auf Erstellen & Einladen, wenn Sie bereit sind, dass der Benutzer sein Konto aktiviert und sein Passwort einrichtet.

Anwendungen authentifizieren

Benutzer und Anwendungen werden auf sehr ähnliche Weise authentifiziert. Der Hauptunterschied besteht darin, dass die Anwendungen mit einem Zugangsschlüssel authentifiziert werden, während die Benutzer mit einem Benutzernamen und einem Passwort authentifiziert werden. Im Gegensatz zu den Benutzern müssen die Anwendungen nicht über einen Browser interagieren. Bei den Anwendungen handelt es sich in der Regel entweder um Back-Office-Funktionen oder um intelligente virtuelle AgentenGeschlossen Chatbot oder ähnliche Anwendung, die auf der Grundlage künstlicher Intelligenz mit einem Nutzer interagiert (IVA).

Um eine Anwendung für die Interaktion mit CXone einzurichten, erstellen Sie Mitarbeiterprofil und benennen Sie das Profil nach der Anwendung. Erstellen Sie dann wie folgt einen Zugangsschlüssel für den Anwendungsbenutzer:

Erforderliche Berechtigungen: Mitarbeiter – Bearbeiten

  1. Klicken Sie auf den App-Selector und wählen Sie Admin.
  2. Klicken Sie auf Mitarbeiter und dann auf das Mitarbeiterprofil, das Sie bearbeiten möchten, um es zu öffnen.
  3. Klicken Sie auf das die Registerkarte Sicherheit.

  4. Klicken Sie auf Zugangsschlüssel hinzufügen.
  5. Kopieren Sie die Zugriffsschlüssel-ID an einen sicheren Ort.
  6. klicken Sie auf Geheimen Schlüssel anzeigen und kopieren Sie den geheimen Schlüssel an einen sicheren Ort.
  7. Klicken Sie auf Speichern.

Autorisierung in CXone

Bei der Autorisierung wird überprüft, auf welche Ressourcen ein Benutzer zugreifen darf. Zu den Ressourcen können Anwendungen, Dateien und Daten gehören. Sie können den Zugang der Benutzer zu den Ressourcen mit einer rollenbasierten Zugangskontrolle definieren. CXone verwaltet die Autorisierung automatisch während der Authentifizierung. Wenn ein Benutzer authentifiziert ist, erhält er nur Zugriff auf die Ressourcen, für die er autorisiert ist.

Die Authentifizierungsmethode eines Benutzers hat keinen Einfluss auf die Autorisierung. CXone verwendet den gleichen Autorisierungsprozess für alle Benutzer. Dabei spielt es keine Rolle, ob sie mit Zugangsschlüsseln oder Passwörtern authentifiziert sind.