Configurar la autenticación de CXone usando Okta

Esta página lo guía, paso a paso, en la configuración de la autenticación para su CXone sistema usando Okta como su proveedor de identidad externo (IdP).

Complete cada una de estas tareas en el orden dado.

Antes de que empieces

  • Obtenga una comprensión básica de conceptos y terminología de autenticación y autorización si nunca antes ha configurado un proceso como este.
  • Revisa el CXone-proceso específico si es la primera vez que trabaja con autenticación en CXone.
  • Considere a sus usuarios humanos y los niveles de acceso que necesitan. Decida si las personas con mayor acceso deben tener mayores niveles de seguridad.
  • Decida si utilizará requisitos de contraseña personalizados, autenticación multifactor (MFA) o ambos para hacer cumplir.
  • Según sus decisiones, haga una lista de autenticadores de inicio de sesión. La lista debe incluir los requisitos de contraseña y el estado de MFA que desea usar para cada autenticador de inicio de sesión.
  • Considere si necesita incluir autenticación y autorización para aplicaciones como bots o asistentes virtuales inteligentes (IVA). Si es así, deberá crear claves de acceso.
  • Obtenga una comprensión de su protocolo de autenticación. CXone apoya SAML 2.0 por Okta integración.
  • Evalúa la combinación de IdP y protocolo para garantizar que sus casos de uso y flujos de usuarios sean compatibles, y para identificar posibles problemas. Esto debe incluir pruebas reales.

Su NICE CXone equipo puede apoyarlo y guiarlo en este proceso de planificación. Una buena planificación hace que la implementación sea más fluida. Es más probable que la implementación de la autenticación y la autorización a medida que surjan necesidades inmediatas genere problemas.

Complete cada una de estas tareas en el orden dado.

Antes de empezar, asegúrese de que tiene acceso a Okta. Deberá crear una aplicación.

Crear y configurar una aplicación de Okta con SAML 2.0

  1. Inicie sesión en su cuenta de gestión de Okta.
  2. Haga clic en menú de aplicaciones >Crear integración de aplicaciones.
  3. Seleccione SAML 2.0 como método y haga clic en Siguiente.
  4. Ingrese el nombre que desea usar para identificar esta integración y haga clic en próximo.
  5. Configurar SAML:
    1. Ingrese una URL de marcador de posición como https://cxone.niceincontact.com/need_to_change en el campo URL de inicio de sesión único. Cambiará este valor con la URL que reciba más tarde.
    2. Ingrese una URL de marcador de posición como https://cxone.niceincontact.com/need_to_change en el campo URI de audiencia. Cambiará este valor con el URI que reciba más adelante.
    3. Especifique el formato de ID de nombre y el Nombre de usuario de la aplicación para que se correspondan con la manera en que desea identificar a sus usuarios en CXone.
    4. Haga clic en Mostrar configuración avanzada.
    5. CambioFirma de afirmación aNo firmado. Deje Respuesta firmado.
    6. Asegurarse de que Cifrado de aserciones es Sin cifrar.
  6. Haga clic en próximo, complete los comentarios y luego haga clic en Finalizar en la pestaña Comentarios.
  7. Haga clic en Ver instrucciones de configuración de SAML para abrir una nueva pestaña, luego:
    1. Haga clic en Descargar certificado para descargar el certificado de firma. Guarde este archivo para su CXone configuración.
    2. Copie el URL de inicio de sesión único del proveedor de identidad. Guarde esta URL para su CXone configuración.
    3. Cierre la pestaña Instrucciones de configuración de SAML. Deje abierta la pestaña Configurar SAML. Realizará cambios en su configuración en función dela configuración de CXone que obtendrá a continuación.

Definir una ubicación

Permisos necesarios: Administración de ubicación Crear

Si desea exigir que los usuarios inicien sesión desde una dirección IP determinada, cree una ubicación con las direcciones IP, los rangos de direcciones IP o las subredes de direcciones IP que quiera permitir. Cuando se requiere una ubicación configurada para un usuario, ese usuario debe tener tanto las credenciales como la dirección IP correctas para iniciar sesión. De lo contrario, su intento de inicio de sesión falla y recibe un error. Puede tener hasta 20 ubicaciones a la vez y hasta 10 reglas por ubicación.

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
  2. Vaya a Ubicaciones >Definiciones de ubicación.
  3. Haga clic en Nueva ubicación.
  4. Asigne un Nombre descriptivo a la ubicación. Si desea agregar más detalles sobre la ubicación, ingrese una Descripción.
  5. Puede seleccionar Definir como ubicación predeterminada o Ubicación remota para indicar el tipo de ubicación. Sólo puede tener una ubicación predeterminada. Estos campos no afectan actualmente a ninguna funcionalidad y su selección es para su propia referencia.
  6. Agregue cualquier otra información que desee utilizando los campos restantes, incluyendo la dirección física, el país, las coordenadas GPS, la zona horaria o los grupos asignados. Estos campos actualmente no afectan a nada, y la información ingresada sería sólo para su propia referencia.

    Si agrega grupos al campo Grupos asignados los usuarios que pertenezcan a esos grupos aparecerán en la pestaña Usuarios asignados. Sin embargo, la configuración de la ubicación no se aplicará a ellos. Si asigna una ubicación a un autenticador de inicio de sesión, la ubicación se aplica a los usuarios asignados a ese autenticador de inicio de sesión y restringe su capacidad para iniciar sesión en función de su dirección IP. Sin embargo, esos usuarios no aparecerán en la pestaña Usuarios asignados.

  7. Haga clic en Guardar.

  8. De vuelta en la página Definiciones de ubicación, haga clic en la ubicación que acaba de crear para abrirla.

  9. Haga clic en la pestaña Reglas de detección automática.

  10. Cree una nueva regla. Para hacerlo:

    1. Hacer clicNueva regla.

    2. Asigne un Nombre descriptivo a la regla.

    3. Seleccione el Tipo de regla entre las siguientes opciones:

      • Lista: Una lista de direcciones IP específicas permitidas para esta ubicación. Por ejemplo, 100.0.1.100, 100.0.1.101, y 100.0.1.102.

      • Rango: Un rango de direcciones IP permitido para esta ubicación. Por ejemplo, 100.0.1.100-100.0.1.125.

      • Subred: Una subred permitida para esta ubicación. Por ejemplo, 100.0.0.1/32.

    4. Especifique la Versión IP como una de las siguientes:

      • IPV4: Una dirección IP de 32 bits

      • IPV6: Una dirección hexadecimal de 128 bits.

    5. Ingrese las direcciones IP reales, el rango o la subred en el campo Definición de regla siguiendo los formatos de los ejemplos de los pasos anteriores. Si seleccionó Lista, puede ingresar hasta 100 direcciones IP. Si seleccionó Rango o Subred, sólo puede ingresar un valor.

    6. Haga clic enConfirmar.

  11. Agregue más reglas según sea necesario. Puede tener hasta 10.

  12. Haga clic en Guardar.

Configurar un autenticador de inicio de sesión de CXone con SAML 2.0

Permisos requeridos: Autenticador de inicio de sesión Crear

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
  2. Haga clic en SeguridadAutenticador de inicio de sesión.
  3. Haga clic en Nuevo autenticador de inicio de sesión.
  4. Introduzca el Nombre y la Descripción del autenticador de inicio de sesión.
  5. Seleccione SAML como el Tipo de autenticación .
  6. Si desea exigir que los usuarios inicien sesión desde una dirección IP determinada, seleccione la Ubicación que configuró en la sección anterior.

  7. Introduzca la URL de inicio de sesión único del proveedor de identidad que recibió de Okta como la URL de terminal. En el último paso de la tarea anterior puede consultar más detalles.
  8. Haga clic en Elija el archivo y seleccione el certificado de firma pública que descargó Okta en la tarea anterior. Este certificado debe ser un archivo PEM. Será un archivo de texto y la primera línea contendrá BEGIN CERTIFICATE con algún otro texto.
  9. Seleccione la pestaña Usuarios asignados. Seleccione los usuarios que desea asignar al autenticador de inicio de sesión que está creando. También puede asignar usuarios directamente al autenticador de inicio de sesión en el perfil de empleado de estos.

  10. Haga clic en Guardar y activar.
  11. Abra el autenticador de inicio de sesión.
  12. Notará que se muestran dos campos adicionales de solo lectura: el Identificador de entidad y la URL de ACS. Tome nota de estos valores. Los necesitará en la tarea Agregar valores de CXone a la tarea de Okta

Configurar una aplicación de Okta con OpenID Connect

  1. Inicie sesión en su cuenta de gestión de Okta.
  2. Haga clic en menú de aplicaciones >Crear integración de aplicaciones.
  3. Seleccione OIDC - OpenID Connect como el Método de inicio de sesión.
  4. Seleccione Aplicación web como el Tipo de aplicación y haga clic en Siguiente.
  5. En el campo Nombre de integración de la app, escriba el nombre que quiera usar para identificar a esta integración.
  6. Deberá indicar un URI de redireccionamiento de inicio de sesión, que todavía no conoce. Use https://cxone.niceincontact.com/need_to_change como marcador de posición. Cambiará este valor con el URI que reciba más adelante.
  7. Quizás deba indicar un URI de redireccionamiento de cierre de sesión, que todavía no conoce. Use https://cxone.niceincontact.com/need_to_change como marcador de posición. Cambiará este valor con el URI que reciba más adelante.
  8. En el menú desplegable Acceso controlado, seleccione Omitir la asignación de grupo por ahora.
  9. Haga clic en Guardar.
  10. En la pestaña General, dentro de Credenciales de cliente, seleccione Autenticación del cliente.
  11. Seleccione uno de los siguientes métodos de autenticación:
    1. Client_secret_basic:: Las credenciales de cliente se transmiten en un encabezado básico durante la autenticación. Después de seleccionar este método, configure lo siguiente:
      1. Seleccione Autenticación del cliente como el Secreto del cliente.
      2. Copie la ID de cliente y el Secreto del cliente y péguelos en un lugar seguro de su dispositivo. Los necesitará al configurar un autenticador de inicio de sesión en CXone.
    2. client_secret_post:: Las credenciales de cliente se transmiten en un cuerpo durante la autenticación. Después de seleccionar este método, configure lo siguiente:
      1. Seleccione Autenticación del cliente como el Secreto del cliente.
      2. Copie la ID de cliente y el Secreto del cliente y péguelos en un lugar seguro de su dispositivo. Los necesitará al configurar un autenticador de inicio de sesión en CXone.
    3. client_secret_jwt: Se usan tokens de portador JWT para la autenticación del cliente. Después de seleccionar este método, configure lo siguiente:
      1. Seleccione Autenticación del cliente como el Secreto del cliente.
      2. Copie la ID de cliente y el Secreto del cliente y péguelos en un lugar seguro de su dispositivo. Los necesitará al configurar un autenticador de inicio de sesión en CXone.
    4. private_key_jwt: Se usan tokens de portador JWT para la autenticación del cliente. El JWT está firmado por la Clave privada del cliente que usted indicará en los pasos siguientes. Después de seleccionar este método, configure lo siguiente:
      1. Seleccione Autenticación del cliente como la Clave pública/Clave privada.
      2. Ingrese una clave pública de marcador de posición en el campo Agregar clave pública. Deberá reemplazar el marcador de posición con la clave que le suministre CXone cuando configure su autenticador de inicio de sesión.
  12. En la pestaña Asignaciones, haga clic en Asignar y, después, haga clic en Asignar a personas.
  13. Asigne usuarios a esta aplicación.

Configurar un autenticador de inicio de sesión con OpenID Connect en CXone

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin

  2. Vaya a Parámetros de seguridad > Autenticador de inicio de sesión.

  3. Haga clic en Nuevo autenticador de inicio de sesión o seleccione el autenticador de inicio de sesión que desea editar.
  4. Introduzca el Nombre y una Descripción para el autenticador de inicio de sesión.
  5. Seleccione OIDC como Tipo de autenticación .
  6. Si desea exigir que los usuarios inicien sesión desde una dirección IP determinada, seleccione la Ubicación que configuró en la sección anterior.

  7. Si tiene un terminal de descubrimiento de Okta, haga clic en Descubrir ajustes. Ingrese su punto final de descubrimiento y haga clic en Descubrir. Los campos restantes se completan automáticamente. Descubrir ajustes no funciona con los terminales de descubrimiento de Fuerza de ventas.
  8. Entre su Identificador de cliente y Contraseña del cliente. Vuelva a escribir la contraseña enCliente Confirmar Contraseña. El Identificador de cliente es la ID de inicio de sesión que Okta asignó a su cuenta.
  9. Si no tiene un terminal de descubrimiento de su Okta, ingrese los siguientes datos proporcionados por su Okta: Emisor, Terminal JsonWebKeySet, Terminal de autorización ,Terminal de token ,Terminal de información de usuario y Terminal de revocación.

  10. Seleccione un Método de autenticación del cliente. El método que seleccione debe coincidir con lo que había configurado en la tarea anterior. Debe ser un método de autenticación que sea compatible con Okta. Si selecciona private_key_jwt, debe ingrese su Clave privada del cliente.
  11. Puede seleccionar Habilitar perfil FICAM para activar la configuración específica del gobierno de los Estados Unidos. Este paso es solo para usuarios de FedRAMP.
  12. Seleccione la pestaña Usuarios asignados. Seleccione los usuarios que desea asignar al autenticador de inicio de sesión que está creando. También puede asignar usuarios directamente al autenticador de inicio de sesión en el perfil de empleado de estos.

  13. Haga clic en Guardar y activar para validar la información proporcionada y vincular su cuenta de CXone con la cuenta de su Okta.
  14. Abra el autenticador de inicio de sesión.
  15. Tome nota de la URI de redireccionamiento de inicio de sesión y la URI de redireccionamiento de cierre de sesión. Las necesitará para actualizar su configuración de Okta.

  16. Actualice su configuración de Okta, reemplazando los marcadores de posición utilizados en la tarea anterior con los valores que acaba de anotar.

  17. Verifique que la Identidad externa de CXone para cada usuario que utiliza el autenticador de inicio de sesión tenga definido el valor correcto. Es posible acceder a este campo en la sección de seguridad del perfil del empleado.

    Okta determina el valor que se debe utilizar. Puede encontrarlo en el perfil del usuario en Okta. El valor debe coincidir exactamente con lo que puso en el campo Identidad externa en CXone. El valor de este campo debe tener este formato: claim(email):{correo electrónico configurado por su IdP}. Por ejemplo, si el correo electrónico del usuario en el IdP es nick.carraway@classics.com, debe escribir claim(email):nickcarraway@classics.com.

  18. Haga que el usuario inicie sesión en CXone. Debe usar la URL de inicio de sesión más reciente. Después de ingresar su nombre de usuario, serán dirigidos a Okta si es necesario.

  19. Cuando Okta le solicite que autentique su propia cuenta, hágalo como el usuario que desea asociar con su cuenta de CXone que tiene una sesión activa en este momento.
  20. Si su configuración de OpenID Connect en CXone no aparece como validada, use los registros de Okta para diagnosticar el problema.

Agregue CXone valores a Okta

  1. Regrese a su aplicación Okta y vaya a la pestaña General.
  2. Haga clic en Editar en la ventana Configuración de SAML, luego haga clic en próximo.
  3. Para URL de inicio de sesión único, introduzca el URL de ACS valor de su CXone autenticador de inicio de sesión.
  4. Para URI de audiencia (ID de entidad de SP), introduzca la identificación de la entidad valor de su CXone autenticador de inicio de sesión.
  5. Haga clic en próximo, luego haga clic en Finalizar para completar el cambio.

Verificar el acceso de usuario con Inicio de sesión único de Okta

  1. Asegúrese de que la Identidad externa para cada empleado quién utiliza el autenticador de inicio de sesión se establece en el valor correcto. El valor debe coincidir exactamente Identidad externa en CXone. El campo Identidad externa distingue entre mayúsculas y minúsculas.

  2. Haga que uno o más usuarios de prueba inicien sesión con la URL de inicio de sesión más reciente, https://cxone.niceincontact.com. Para FedRAMP, utilice https://cxone-gov.niceincontact.com. Después de ingresar su nombre de usuario, serán dirigidos a Okta si es necesario.

  3. Cuando esté listo, implemente el inicio de sesión único de Okta para todos los empleados.

Crear roles

Permisos necesarios: Crear gestión de roles

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
  2. Vaya a Configuraciones de seguridad >Roles y permisos.
  3. Haga clic en Nuevo rol.
  4. Escribq un Nombre y opcionalmente unaDescripción para el papel.

    La descripción del rol no puede tener más de 200 caracteres.

  5. Haga clic en la pestaña Permisos.
  6. Configurar los permisos de la función. Los permisos se clasifican por CXone aplicación, y sólo se pueden ver las aplicaciones que forman parte de su CXone sistema. Haga clic en el rol de categorías de la izquierda para moverse entre ellas.

  7. Si el rol que está creando (o editando) tiene permisos similares a uno de los cuatro roles listos de CXone para usar (OOTB), haga clic en Establecer como predeterminado, seleccione el rol OOTB relevante (Agente , Gerente, Administrador o Evaluador) del menú desplegable y luego haga clic en Aplicar. Los permisos se establecen de acuerdo con la función lista para usar seleccionada. Realice los cambios en los permisos, según sea necesario para el rol.
  8. Cuando haya terminado de configurar los permisos, haga clic en Guardar para guardar el papel en estado de borrador o haga clic en Guardar y activar para guardar el papel en estado activo. No se puede asignar usuarios a la función hasta que lo active.

Crear o editar empleados

Permisos necesarios: Crear empleados

Puede agregar una cuenta de empleado usando:

Las instrucciones aquí son para crear una sola cuenta de empleado en la aplicación. Si su empresa utiliza ACD, también deberá configurar los ajustes de usuario de ACD para este empleado.

CXone ofrece muchas opciones y configuraciones para personalizar a los empleados. Lea toda esta tarea. Asegúrese de conocer los ajustes que necesita configurar antes de comenzar.

Para agregar un empleado:

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin.

  2. Haga clic en Empleados > Crear empleado.

  3. Ingrese la del empleado Primer nombre yApellido. El Segundo nombre es opcional.

  4. Introduzca una valida Dirección de correo electrónico. CXone envía correos electrónicos como invitaciones de activación y códigos de verificación de contraseña aquí. Puede utilizar la misma dirección de correo electrónico para varios empleados. Cuando edita la dirección de correo electrónico de un empleado, se envía un correo electrónico de verificación a la nueva dirección de correo electrónico.

  5. Introduzca el Nombre de usuario desea asignar a un empleado. El nombre de usuario debe estar en forma de dirección de correo electrónico. El campo se rellena automáticamente desde el campo Dirección de correo electrónico. Puede editarlo si quiere.

  6. Asigne un Rol primario a un empleado del menú desplegable.

  7. Complete los campos en la pestaña General.

    Obtenga más información sobre los campos en la pestaña General

    Campo

    Detalles

    Mostrar nombre Entre un Nombre para mostrar desea asignar a un empleado. Los usuarios de otros equipos pueden ver el nombre para mostrar. No pueden ver otra información sobre el empleado a menos que tengan el permiso habilitado Ver empleado.
    Tipo Use Escribe a organizar un empleado fuera de su Role y Equipo asignados. El tipo no está vinculado a permisos o códigos no disponibles. Esto facilita la presentación de informes. Puede seleccionar tipos creados previamente en el menú desplegable. También puede crear nuevos tipos ingresando texto en la barra de búsqueda y haciendo clic en Crear.
    Fecha de contratación La fecha en que contrató a un empleado. Este campo es solo para sus registros. CXoneno usa esta información.
    Zona horaria El empleado se asigna automáticamente a la zona horaria de tenantCerrado Agrupación organizativa de alto nivel utilizado para administrar el soporte técnico, facturación y configuración global para su CXone entorno a menos que la cambie.
    Inicio de sesión del SO El sistema operativo que usa el empleado. Los CXone Recording aplicación requiere esta información para la grabación de pantalla. El campo acepta texto libre y puede contener una cadena de texto relacionada con un sistema operativo como Windows 10.

    Clasificación

    Este campo es visible solo si tiene CXone WFM en su entorno Determina la prioridad al crear un horario.

    Asignado al equipo Asigne al empleado a un equipo seleccionando un equipo del menú desplegable.

    Si aún no ha creado equipos, o si el empleado pertenecerá a un nuevo equipo, simplemente puede aceptar el ajuste Equipo predeterminado y luego cámbielo más tarde.

    Asignado a grupos Asigne al empleado a uno o más grupos seleccionando grupos en el menú desplegable.
    Asignado a la unidad de programación Este campo es visible solo si su sistema incluye CXone WFM. Especifica la unidad de programación para el empleado.
    Número de teléfono móvil El número de teléfono móvil o celular del empleado. Este campo es solo para sus registros. CXone no usa esta información.
    Atributos

    En este menú desplegable, seleccione los atributos relacionados con el empleado:

    • Se lo puede evaluar/formar—Este atributo aparece solo si su sistema incluye CXone QM. Permite que el empleado sea evaluado y se le facturará CXone QM para este empleado

      El valor predeterminado es seleccionado para nuevos empleados. Si usted agrega CXone QM a un sistema que tiene los usuarios existentes, debe habilitar manualmente esta configuración para los usuarios.

    • Se puede grabar (pantalla)—Este atributo aparece solo si su sistema incluye CXone Recording Avanzado. Permite que se grabe la pantalla del empleado y se le facturará por la grabación de la pantalla de este empleado.

      El valor predeterminado es seleccionado para nuevos empleados. Si agregaCXone Recording Avanzado a un sistema que tiene usuarios existentes, debe habilitar manualmente esta configuración para esos usuarios.

    • Se puede grabar (voz):Este atributo es visible solo si su sistema incluye CXone Recording/CXone Recording Avanzado. Permite grabar la voz del empleado. Se le facturará por la grabación de voz de este empleado.

      El valor predeterminado se selecciona para un nuevo empleado. Si agregaCXone Recording/CXone Recording Avanzado a un sistema que tiene usuarios existentes, debe habilitar manualmente esta configuración para esos usuarios.

    • Se puede programar—Este atributo es visible solo si su sistema incluye CXone WFM. Permite programar al empleado. Se le facturará CXone WFM para este empleado.

      El valor predeterminado se selecciona para nuevos empleados. Si agregaCXone WFM a un sistema que tiene usuarios existentes, debe habilitar manualmente esta configuración para esos usuarios. Los usuarios que no tengan este atributo seleccionado no aparecerán en las listas de empleados al crear reglas semanales o plantillas de turno. Al eliminar este atributo de un usuario, se elimina a ese usuario de cualquier regla semanal o plantilla de turno a la que esté asignado el usuario.

    • Puede ser analizado—Este atributo aparece solo si su sistema incluye Interaction Analytics. Cuando se selecciona este atributo, las interacciones registradas del empleado son analizadas porInteraction Analytics. Se le facturará Interaction Analytics para este empleado.

      El valor predeterminado se borra para nuevos empleados.

    • Puede editar informes de BI:Los empleados con este atributo seleccionado pueden editar cualquiera de los informes de BI en la aplicación Informes siempre que también tengan los permisos correctos.

      El valor predeterminado se borra para todos los empleados, tanto existentes como nuevos.

    • Puede ver informes de BI:Los empleados podrán abrir cualquier informe de BI con este atributo. Los informes están en la aplicación Informes, pero los empleados deben tener permisos para verlos allí. Los informes de BI no tienen tarifa de uso para hasta el 10 % de sus usuarios simultáneos o configurados, según su modelo de precios. Una vez que se pase el umbral del 10%, se le facturará por cada empleado adicional con esta casilla de verificación seleccionada.

      El valor predeterminado se borra para todos los empleados, tanto para los existentes como para los nuevos.

    • Tarjeta de cliente—Este atributo permite a los empleados que no trabajan con contactos digitales acceder a las tarjetas de cliente disponibles para voz, chat, correo electrónico y comunicaciones omnicanal.CXone SMS Messaging contactos.

      El valor por defecto está desactivada para los nuevos empleados.

    • Compromiso digital—Este atributo aparece solo si su sistema incluye Digital Experience. Cuando se selecciona este atributo, el registro del empleado se sincroniza con Digital Experience, y pueden trabajar en contactos digitales. Se le facturará Digital Experience para este empleado. El valor por defecto está desactivada para los nuevos empleados.

  8. Haga clic en Crear para crear el perfil de empleado y continuar configurándolo. Hacer clicCrear e invitar si está listo para que el usuario active su cuenta y configure su contraseña.

Autenticar aplicaciones

Los usuarios y las aplicaciones se autentican de manera muy similar. La principal diferencia es que las aplicaciones se autentican con una clave de acceso mientras que los usuarios se autentican con un nombre de usuario y una contraseña. A diferencia de los usuarios, no se requiere que las aplicaciones interactúen a través de un navegador. Las aplicaciones suelen ser funciones administrativas oagentes virtuales inteligentesCerrado Chatbot o aplicación similar que interactúa con un usuario basada en inteligencia artificial (IVA).

Para configurar una aplicación para interactuar conCXone, crear un perfil de empleado y asigne al perfil el nombre de la aplicación. Luego cree una clave de acceso para el usuario de la aplicación de la siguiente manera:

Permisos requeridos: Empleados Editar

  1. Haga clic en el selector de aplicaciones y seleccione Admin.
  2. Haga clic en Empleados y luego haga clic en el perfil de empleado que está editando para abrirlo.
  3. Haga clic en la ficha Seguridad .

  4. Haga clic en Agregar clave de acceso.
  5. Copie la identificación de la clave de acceso en una ubicación segura.
  6. Hacer clicMostrar clave secreta y copie la clave secreta en un lugar seguro.
  7. Haga clic en Guardar.

Autorización en CXone

La autorización es el proceso de verificar a qué recursos puede acceder un usuario. Los recursos pueden incluir aplicaciones, archivos y datos. Puede definir el acceso de los usuarios a los recursos con control de acceso basado en funciones. CXone gestiona la autorización automáticamente durante la autenticación. Cuando se autentica a un usuario, se le da acceso solo a los recursos para los que está autorizado.

El método de autenticación de un usuario no afecta la autorización. CXone utiliza el mismo proceso de autorización para todos los usuarios. No importa si están autenticados con claves de acceso o contraseñas.