Administrar federación con Azure

Azure es solo uno de los proveedores de identidades (IdP) externos admitidos que puede usar con CXone. Esta página lo guía, paso a paso, en la configuración de la autenticación para su CXone sistema usando Azure.

Si está realizando la implementación inicial de su CXone sistema, hay pasos adicionales a considerar. Recomendamos leer las siguientes páginas de ayuda en línea que incluyen estas consideraciones:

Complete cada una de estas tareas en el orden dado.

Antes de comenzar, asegúrese de tener acceso a laMicrosoft Azure Consola de administración de ID. Deberá crear una aplicación.

Crear y configurar una Azure Solicitud

  1. Inicie sesión en su Azure Cuenta de administración de AD.
  2. Cree una aplicación.
    1. Haga clic en Aplicaciones empresariales >Nueva aplicación.
    2. Haga clic en Cree su propia aplicación.
    3. Entre un Nombre (por ejemplo, NICE CXone).
    4. Seleccione Integra cualquier otra aplicación que no encuentres en la galería (Sin galería).
    5. Haga clic en Crear.
  3. Asigne usuarios y grupos según corresponda.
  4. En Configurar inicio de sesión único, haga clic en Empezar y luego seleccione SAML.
  5. En el panel Configuración básica de SAML, haga clic en Editar y configurar SAML:
    1. En Identificador (ID de entidad), haga clic en Añadir identificador y entre https://cxone.niceincontact.com/need_to_change. Cambiará este valor a la URL que recibirá más tarde.
    2. En URL de respuesta, haga clic en Agregar URL de respuesta y en el campo URI de audiencia, ingrese https://cxone.niceincontact.com/need_to_change. Cambiará este valor a la URI que recibirá más tarde.
  6. Haga clic en Guardar y cierre el panel Configuración básica de SAML.
  7. En la sección Atributos y reclamos, seleccione el Identificador de usuario único. El valor que elijas será la Identidad externa en CXone.
  8. Azure AD debería crear automáticamente un certificado de firma SAML. Descargar el certificado llamado Certificado (Base64).
  9. En el panel Certificado de firma SAML, haga clic enEditar y luego:
    1. Cambie la Opción de firma a Firmar respuesta SAML.
    2. Haga clic en Guardar y cierre el panel Certificado de firma SAML. Guarde este archivo para su CXone configuración.
  10. En el panel Configurar <nombre de la aplicación>, copie el valor URL de inicio de sesión. Guarde esto para su CXone configuración.
  11. Mantén tu ventana abierta. Realizará cambios en su Azure configuración de la aplicación basada en los valores que recibe en la siguiente tarea.

Configurar un autenticador de inicio de sesión externo en CXone

Permisos necesarios: Autenticador de inicio de sesión Crear

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
  2. Hacer clicSeguridad >Autenticador de inicio de sesión.
  3. Haga clic en Nuevo autenticador de inicio de sesión.
  4. Introduzca el Nombre y la Descripción del autenticador de inicio de sesión.
  5. Seleccione SAML como el Tipo de autenticación .
  6. Introduzca el Extremo de solicitud de SAML que recibió de Azure como el URL de punto final.
  7. Haga clic en Elija el archivo y seleccione el certificado de firma pública que descargó Azure en la tarea anterior. Este archivo debe ser un archivo PEM. Será un archivo de texto y la primera línea contendrá BEGIN CERTIFICATE con algún otro texto.
  8. Selecciona elRoles asignados pestaña y haga clic en uno o más roles en Todas las funciones no asignadas para asignarles el autenticador de inicio de sesión que está creando.

  9. Haga clic en Guardar y Activar.
  10. Abra el autenticador de inicio de sesión.
  11. Notará que se muestran dos campos adicionales de solo lectura, ID de entidad y la URL de ACS. Tome nota de estos valores. Los necesitará en la siguiente tarea.

Agregue CXone valores a Azure

  1. Vuelva a su Azure aplicación y en el panel Configuración básica de SAML, haga clic en Editar.
  2. Para Identificador (ID de entidad), ingrese el valor de ID de entidad de su CXone autenticador de inicio de sesión.
  3. Para la URL de respuesta, ingrese el valor de URL de ACS del autenticador de inicio de sesión de CXone.
  4. Haga clic en Guardar y cierre el panel Configuración básica de SAML.
  5. Asegúrese de que la Identidad externa para cada usuario que utiliza el autenticador de inicio de sesión se establece en el valor correcto.

    1. Su proveedor de identidad determina el valor que se debe utilizar. El valor debe coincidir exactamente con el Identificador de usuario único en Azure y la Identidad externa en CXone.

  6. Haga que el usuario iniciar sesión en . Deben usar la URL más reciente de . Después de ingresar su nombre de usuario, serán dirigidos al proveedor de identidad externo si es necesario.

Verificar el acceso del usuario con Azure Inicio de sesión único

  1. Asegúrese de que la Identidad externa para cada empleado quién utiliza el autenticador de inicio de sesión se establece en el valor correcto. El valor debe coincidir exactamente con el Identificador de usuario único en Azure y la Identidad externa en CXone.

  2. Haga que uno o más usuarios de prueba inicien sesión utilizando la URL de inicio de sesión de más reciente. Después de ingresar su nombre de usuario, serán dirigidos a Azure si es necesario.

  3. Cuando estés listo, despliega Azure inicio de sesión único para todos empleados.