Gérer la fédération avec Okta

Okta n'est qu'un des fournisseurs d'identité externes (IdP) pris en charge que vous pouvez utiliser avec CXone. Cette page vous guide, étape par étape, dans la configuration de l'authentification pour votre CXone système à l'aide de Okta.

Si vous effectuez la mise en œuvre initiale de votre CXone système, il y a des étapes supplémentaires à considérer. Nous vous recommandons de lire les pages d'aide en ligne suivantes qui incluent ces considérations :

Gérer la fédération avec Okta avec SAML 2.0

Effectuez chacune de ces tâches dans l’ordre indiqué.

Avant de commencer, assurez-vous que vous avez accès à Okta. Vous devrez créer une application.

Créer et configurer une application Okta avec SAML 2.0

  1. Connectez-vous à votre compte de gestion Okta.
  2. Cliquez sur Menu Applications > Créer une intégration d’application.
  3. Sélectionnez SAML 2.0 comme méthode et cliquez sur Suivant.
  4. Saisissez le nom que vous souhaitez utiliser pour identifier cette intégration, puis cliquez sur Suivant.
  5. Configurer SAML :
    1. Saisissez une URL de remplacement telle que https://cxone.niceincontact.com/need_to_change dans le champ URL d’authentification unique. Vous remplacerez cette valeur par l’URL que vous recevrez ultérieurement.
    2. Saisissez une URL de remplacement telle que https://cxone.niceincontact.com/need_to_change dans le champ URI d’audience. Vous remplacerez cette valeur par l’URI que vous recevrez ultérieurement.
    3. Spécifiez le format d’ID de nom et le nom d’utilisateur de l’application afin qu’ils correspondent à la manière dont vous souhaitez identifier vos utilisateurs à CXone.
    4. Cliquez sur Voir les paramètres avancés.
    5. Modifiez la Signature d’assertion par non signée. Laissez la Réponse comme Signée.
    6. Assurez-vous que Chiffrement des assertions est Non chiffré.
  6. Cliquez sur Suivant, complétez les commentaires, puis cliquez sur Terminer sous l’onglet Commentaires.
  7. Cliquez sur Voir les instructions de configuration SAML pour ouvrir un nouvel onglet, puis :
    1. Cliquez sur Télécharger un certificat afin de télécharger le certificat de signature. Conservez ce fichier pour votre CXone configuration.
    2. Copiez l’URL d’authentification unique du fournisseur d’identité. Conservez cette URL pour votre CXone configuration.
    3. Fermez l’onglet Instructions de configuration SAML. Laissez l’onglet Configurer SAML ouvert. Vous modifierez votre configuration en fonction des paramètres CXone que vous obtiendrez ensuite.

Configurer un emplacement

Autorisations requises : Gestion des emplacements - Créer

Si vous souhaitez exiger que les utilisateurs se connectent à partir d’une certaine adresse IP, créez un emplacement avec les adresses IP, les plages d’adresses IP ou les sous-réseaux d’adresses IP que vous souhaitez autoriser. Lorsque vous exigez un emplacement configuré pour un utilisateur, celui-ci doit disposer des informations d’identification et de l’adresse IP correctes pour se connecter. Dans le cas contraire, la tentative de connexion échoue et ils reçoivent un message d’erreur. Vous pouvez avoir jusqu’à 20 sites à la fois et jusqu’à 10 règles par site.

  1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.
  2. Accédez à EmplacementsDéfinitions d’emplacements.
  3. Cliquez sur Nouvel emplacement.
  4. Donnez à l’emplacement un Nom descriptif. Si vous souhaitez ajouter des détails sur l’emplacement, saisissez une description.
  5. Vous pouvez sélectionner l’option Définir comme emplacement par défaut ou Emplacement distant pour indiquer le type d’emplacement. Vous ne pouvez avoir qu’un seul emplacement par défaut. Ces champs n’affectent actuellement aucune fonctionnalité et leur sélection ne sert qu’à votre propre référence.
  6. Ajoutez toute autre information que vous souhaitez dans les champs restants, y compris l’adresse physique, le pays, les coordonnées GPS, le fuseau horaire ou les groupes assignés. Ces champs n’ont actuellement aucune incidence, et les informations qui y sont saisies ne le sont que pour votre propre référence.

    Si vous ajoutez des groupes dans le champ Groupes assignés, les utilisateurs appartenant à ces groupes apparaissent dans l’onglet Utilisateurs assignés. Cependant, les paramètres de localisation ne s’appliqueront pas à eux. Si vous attribuez un emplacement à un authentificateur de connexion, l’emplacement s’applique aux utilisateurs qui sont affectés à cet authentificateur de connexion et limite leur capacité à se connecter en fonction de leur adresse IP. Cependant, ces utilisateurs n’apparaîtront pas dans l’onglet Utilisateurs assignés.

  7. Cliquez sur Enregistrer.

  8. De retour sur la page Définitions d’emplacements, cliquez sur l’emplacement que vous venez de créer pour l’ouvrir.

  9. Cliquez sur l’onglet Règles de détection automatique.

  10. Créez une nouvelle règle. Pour ce faire :

    1. Cliquez sur Nouvelle Règle.

    2. Donnez à la règle un Nom descriptif.

    3. Sélectionnez le type de règle parmi les suivants :

      • Liste : Liste des adresses IP spécifiques autorisées pour cet emplacement. Par exemple, 100.0.1.100, 100.0.1.101 et 100.0.1.102.

      • Plage : Une plage d’adresses IP autorisées pour cet emplacement. Par exemple, 100.0.1.100-100.0.1.125.

      • Sous-réseau : Un sous-réseau autorisé pour cet emplacement. Par exemple, 100.0.0.1/32.

    4. Spécifiez la version IP comme l’une des valeurs suivantes :

      • IPV4 : Une adresse IP de 32 bits

      • IPV6 : Une adresse hexadécimale de 128 bits.

    5. Saisissez les adresses IP réelles, la plage ou le sous-réseau dans le champ Définition de la règle, en suivant les formats des exemples des étapes précédentes. Si vous avez sélectionné Liste, vous pouvez saisir jusqu’à 100 adresses IP. Si vous avez sélectionné Plage ou Sous-réseau, vous ne pouvez saisir qu’une seule valeur.

    6. Cliquez sur Confirmer.

  11. Ajoutez d’autres règles si nécessaire. Vous pouvez en avoir jusqu’à 10.

  12. Cliquez sur Enregistrer.

Configurer un authentificateur de connexion CXone avec SAML 2.0

Autorisations requises : Création d’authentificateur de connexion

  1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.
  2. Cliquez sur SécuritéAuthentificateur de connexion.
  3. Cliquez sur Nouvel authentificateur de connexion.
  4. Saisissez le Nom et la Description de l’authentificateur de connexion.
  5. Sélectionnez SAML comme type d’authentification.
  6. Si vous voulez exiger que les utilisateurs se connectent à partir d’une certaine adresse IP, sélectionnez l’emplacement que vous avez configuré dans la section précédente.

  7. Saisissez l’URL de connexion unique du fournisseur d’identité que vous avez reçue de Okta en tant qu’URL du terminal. Reportez-vous à la dernière étape de la tâche précédente pour plus de détails.
  8. Cliquez sur Choisir un fichier et sélectionnez le certificat de signature public que vous avez téléchargé de Okta à la tâche précédente. Ce certificat doit être un fichier PEM. Il s’agira d’un fichier texte dont la première ligne contiendra BEGIN CERTIFICATE et du texte supplémentaire.
  9. Sélectionnez l’onglet Utilisateurs assignés. Sélectionnez les utilisateurs que vous souhaitez assigner à l’authentificateur de connexion que vous êtes en train de créer. Vous pouvez également assigner des utilisateurs directement à l’authentificateur de connexion dans leur profil d’employé.

  10. Cliquez sur Enregistrer et activer.
  11. Ouvrez l’authentificateur de connexion.
  12. Vous remarquerez que deux champs supplémentaires en lecture seule sont affichés : ID de l’entité et URL ACS. Prenez ces valeurs en note. Vous en aurez besoin dans la tâche Ajouter des valeurs CXone à Okta.

Ajoutez CXone Valeurs à Okta

  1. Revenez à votre application Okta et allez à l’onglet Général.
  2. Cliquez sur Modifier dans la fenêtre des paramètres SAML, puis cliquez sur Suivant.
  3. Pour l’URL d’authentification unique, entrez la valeur de l’URL ACS depuis votre CXone authentificateur de connexion.
  4. Pour l’URL d’audience (ID d’entité SP), entrez la valeur de l’ID d’entité depuis votre CXone authentificateur de connexion.
  5. Cliquez sur Suivant, puis cliquez sur Terminer pour compléter la modification.

Vérifier l’accès des utilisateurs avec l’authentification unique Okta

  1. Assurez-vous que l’Identité externe pour chaque utilisateurqui utilise l’authentificateur de connexion est défini par la valeur appropriée. La valeur doit correspondre exactement à l’Identité externe dans CXone. Le champ Identité externe est sensible à la casse.

  2. Demandez à un ou plusieurs utilisateurs tests de se connecter en utilisant la dernière URL de connexion, https://cxone.niceincontact.com. Pour FedRAMP, utilisez https://cxone-gov.niceincontact.com. Après avoir entré leur nom d’utilisateur, ils seront dirigés vers Okta si nécessaire.

  3. Lorsque vous êtes prêt, déployez l’authentification unique Okta pour tous les employés.

Gérer la fédération avec Okta avec OpenID Connect

Effectuez chacune de ces tâches dans l’ordre indiqué.

Configurer une application Okta avec OpenID Connect

  1. Connectez-vous à votre compte de gestion Okta.
  2. Cliquez sur Menu Applications > Créer une intégration d’application.
  3. Sélectionnez OIDC - OpenID Connect comme méthode de connexion.
  4. Sélectionnez Application Web comme Type d’application et cliquez sur Suivant.
  5. Dans le champ Nom de l’intégration d’application, saisissez le nom que vous souhaitez utiliser pour identifier cette intégration.
  6. Vous devrez fournir une URI de redirection de connexion que vous ne connaissez pas encore à ce stade. Utilisez https://cxone.niceincontact.com/need_to_change comme espace réservé. Vous remplacerez cette valeur par l’URI que vous recevrez ultérieurement.
  7. Vous devrez peut-être fournir une URI de redirection de déconnexion que vous ne connaissez pas encore à ce stade. Utilisez https://cxone.niceincontact.com/need_to_change comme espace réservé. Vous remplacerez cette valeur par l’URI que vous recevrez ultérieurement.
  8. Dans la liste déroulante Accès contrôlé, sélectionnez Ignorer l’assignation de groupe pour l’instant.
  9. Cliquez sur Enregistrer.
  10. Dans l’onglet Général sous Identifiants du client, sélectionnez Authentification du client.
  11. Sélectionnez l’une des méthodes d’authentification suivantes :
    1. client_secret_basic : les identifiants du client sont transmis dans un en-tête de base lors de l’authentification. Après avoir sélectionné cette méthode, configurez les éléments suivants :
      1. Sélectionnez Authentification du client comme Secret client.
      2. Copiez l’ID du client et le Secret client et collez-les à un emplacement sécurisé sur votre appareil. Vous devrez les utiliser lorsque vous configurerez un authentificateur de connexion dans CXone.
    2. client_secret_post : les identifiants du client sont transmis dans un corps lors de l’authentification. Après avoir sélectionné cette méthode, configurez les éléments suivants :
      1. Sélectionnez Authentification du client comme Secret client.
      2. Copiez l’ID du client et le Secret client et collez-les à un emplacement sécurisé sur votre appareil. Vous devrez les utiliser lorsque vous configurerez un authentificateur de connexion dans CXone.
    3. client_secret_jwt : les jetons JWT sont utilisés pour l’authentification du client. Après avoir sélectionné cette méthode, configurez les éléments suivants :
      1. Sélectionnez Authentification du client comme Secret client.
      2. Copiez l’ID du client et le Secret client et collez-les à un emplacement sécurisé sur votre appareil. Vous devrez les utiliser lorsque vous configurerez un authentificateur de connexion dans CXone.
    4. private_key_jwt : les jetons JWT sont utilisés pour l’authentification du client. Le jeton JWT est signé par la clé privée du client que vous fournirez dans les étapes suivantes. Après avoir sélectionné cette méthode, configurez les éléments suivants :
      1. Sélectionnez Authentification du client comme Clé publique / Clé privée.
      2. Saisissez une clé publique de remplacement dans le champ Ajouter une clé publique. Vous devrez remplacer l’espace réservé par la clé fournie par CXone lorsque vous configurerez votre authentificateur de connexion.
  12. Dans l’onglet Assignations, cliquez sur Assigner, puis sur Assigner à des personnes.
  13. Assignez des utilisateurs à cette application.

Configurer un emplacement

Autorisations requises : Gestion des emplacements - Créer

Si vous souhaitez exiger que les utilisateurs se connectent à partir d’une certaine adresse IP, créez un emplacement avec les adresses IP, les plages d’adresses IP ou les sous-réseaux d’adresses IP que vous souhaitez autoriser. Lorsque vous exigez un emplacement configuré pour un utilisateur, celui-ci doit disposer des informations d’identification et de l’adresse IP correctes pour se connecter. Dans le cas contraire, la tentative de connexion échoue et ils reçoivent un message d’erreur. Vous pouvez avoir jusqu’à 20 sites à la fois et jusqu’à 10 règles par site.

  1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.
  2. Accédez à EmplacementsDéfinitions d’emplacements.
  3. Cliquez sur Nouvel emplacement.
  4. Donnez à l’emplacement un Nom descriptif. Si vous souhaitez ajouter des détails sur l’emplacement, saisissez une description.
  5. Vous pouvez sélectionner l’option Définir comme emplacement par défaut ou Emplacement distant pour indiquer le type d’emplacement. Vous ne pouvez avoir qu’un seul emplacement par défaut. Ces champs n’affectent actuellement aucune fonctionnalité et leur sélection ne sert qu’à votre propre référence.
  6. Ajoutez toute autre information que vous souhaitez dans les champs restants, y compris l’adresse physique, le pays, les coordonnées GPS, le fuseau horaire ou les groupes assignés. Ces champs n’ont actuellement aucune incidence, et les informations qui y sont saisies ne le sont que pour votre propre référence.

    Si vous ajoutez des groupes dans le champ Groupes assignés, les utilisateurs appartenant à ces groupes apparaissent dans l’onglet Utilisateurs assignés. Cependant, les paramètres de localisation ne s’appliqueront pas à eux. Si vous attribuez un emplacement à un authentificateur de connexion, l’emplacement s’applique aux utilisateurs qui sont affectés à cet authentificateur de connexion et limite leur capacité à se connecter en fonction de leur adresse IP. Cependant, ces utilisateurs n’apparaîtront pas dans l’onglet Utilisateurs assignés.

  7. Cliquez sur Enregistrer.

  8. De retour sur la page Définitions d’emplacements, cliquez sur l’emplacement que vous venez de créer pour l’ouvrir.

  9. Cliquez sur l’onglet Règles de détection automatique.

  10. Créez une nouvelle règle. Pour ce faire :

    1. Cliquez sur Nouvelle Règle.

    2. Donnez à la règle un Nom descriptif.

    3. Sélectionnez le type de règle parmi les suivants :

      • Liste : Liste des adresses IP spécifiques autorisées pour cet emplacement. Par exemple, 100.0.1.100, 100.0.1.101 et 100.0.1.102.

      • Plage : Une plage d’adresses IP autorisées pour cet emplacement. Par exemple, 100.0.1.100-100.0.1.125.

      • Sous-réseau : Un sous-réseau autorisé pour cet emplacement. Par exemple, 100.0.0.1/32.

    4. Spécifiez la version IP comme l’une des valeurs suivantes :

      • IPV4 : Une adresse IP de 32 bits

      • IPV6 : Une adresse hexadécimale de 128 bits.

    5. Saisissez les adresses IP réelles, la plage ou le sous-réseau dans le champ Définition de la règle, en suivant les formats des exemples des étapes précédentes. Si vous avez sélectionné Liste, vous pouvez saisir jusqu’à 100 adresses IP. Si vous avez sélectionné Plage ou Sous-réseau, vous ne pouvez saisir qu’une seule valeur.

    6. Cliquez sur Confirmer.

  11. Ajoutez d’autres règles si nécessaire. Vous pouvez en avoir jusqu’à 10.

  12. Cliquez sur Enregistrer.

Configurer un authentificateur de connexion avec OpenID Connect dans CXone

  1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin

  2. Accédez à Paramètres de sécurité > Authentificateur de connexion.

  3. Cliquez sur Nouvel authentificateur de connexion ou sélectionnez l’authentificateur de connexion que vous souhaitez modifier.
  4. Saisissez un nom et une description pour l’authentificateur de connexion.
  5. Sélectionnez OIDC comme type d’authentification.
  6. Si vous voulez exiger que les utilisateurs se connectent à partir d’une certaine adresse IP, sélectionnez l’emplacement que vous avez configuré dans la section précédente.

  7. Si vous disposez d’un terminal de découverte de Okta, cliquez sur Paramètres de découverte. Saisissez votre terminal de découverte et cliquez sur Découvrir. Les champs restants sont remplis pour vous. L’option Paramètres de découverte ne fonctionne pas avec les terminaux de découverte Salesforce.
  8. Saisissez votre Identifiant client et Mot de passe client. Saisissez à nouveau le mot de passe dans Confirmer le mot de passe du client. L’identifiant du client est l’ID de connexion attribué à votre compte par Okta.
  9. Si vous n’avez pas de terminal de découverte de Okta, saisissez l’émetteur, le terminal JsonWebKeySet, le terminal d’autorisation, le terminal du jeton, le terminal UserInfo et le terminal de révocation fournis par Okta.

  10. Sélectionnez une méthode d’authentification client. La méthode que vous sélectionnez doit correspondre à celle que vous avez définie dans la tâche précédente. Il doit s’agir d’une méthode d’authentification prise en charge par Okta. Si vous sélectionnez private_key_jwt, vous devez saisir votre Clé privée de client.
  11. Vous pouvez sélectionner Activer le profil FICAM pour activer les paramètres spécifiques au gouvernement américain. Cette étape est réservée aux utilisateurs FedRAMP.
  12. Sélectionnez l’onglet Utilisateurs assignés. Sélectionnez les utilisateurs que vous souhaitez assigner à l’authentificateur de connexion que vous êtes en train de créer. Vous pouvez également assigner des utilisateurs directement à l’authentificateur de connexion dans leur profil d’employé.

  13. Cliquez sur Enregistrer et activer pour valider les informations fournies et lier votre compte CXone à votre compte Okta.
  14. Ouvrez l’authentificateur de connexion.
  15. Notez l’URI de redirection de connexion et l’URI de redirection de de déconnexion. Vous en aurez besoin pour mettre à jour vos paramètres Okta.

  16. Mettez à jour vos paramètres Okta en remplaçant les espaces réservés utilisés dans la tâche précédente par les valeurs que vous venez de noter.

  17. Assurez-vous que l’identité externe CXone pour chaque utilisateur qui utilise l’authentificateur de connexion est définie par la valeur correcte. Ce champ est accessible dans la section Sécurité du profil de l’employé.

    Okta détermine la valeur à utiliser. Il se trouve dans le profil de l’utilisateur dans Okta. La valeur doit correspondre exactement à ce que vous avez mis dans le champ Identité externe dans CXone. La valeur de ce champ doit avoir le format suivant : claim(email):{adresse courriel configurée par votre IdP}. Par exemple, si l’adresse courriel de l’utilisateur dans l’IdP est nick.carraway@classics.com, vous devez saisir claim(email):nickcarraway@classics.com.

  18. Demandez à l’utilisateur de se connecter à CXone. Il doit utiliser l’URL de connexion la plus récente. Après avoir entré leur nom d’utilisateur, ils seront dirigés vers Okta si nécessaire.

  19. Lorsque Okta vous demande d’authentifier votre propre compte, faites-le en tant qu’utilisateur que vous souhaitez associer à votre compte CXone actuellement connecté.
  20. Si vos paramètres OpenID Connect dans CXone n’apparaissent pas comme validés, utilisez les journaux de Okta pour diagnostiquer le problème.

Ajoutez CXone Valeurs à Okta

  1. Revenez à votre application Okta et allez à l’onglet Général.
  2. Cliquez sur Modifier dans la fenêtre des paramètres SAML, puis cliquez sur Suivant.
  3. Pour l’URL d’authentification unique, entrez la valeur de l’URL ACS depuis votre CXone authentificateur de connexion.
  4. Pour l’URL d’audience (ID d’entité SP), entrez la valeur de l’ID d’entité depuis votre CXone authentificateur de connexion.
  5. Cliquez sur Suivant, puis cliquez sur Terminer pour compléter la modification.

Vérifier l’accès des utilisateurs avec l’authentification unique Okta

  1. Assurez-vous que l’Identité externe pour chaque utilisateurqui utilise l’authentificateur de connexion est défini par la valeur appropriée. La valeur doit correspondre exactement à l’Identité externe dans CXone. Le champ Identité externe est sensible à la casse.

  2. Demandez à un ou plusieurs utilisateurs tests de se connecter en utilisant la dernière URL de connexion, https://cxone.niceincontact.com. Pour FedRAMP, utilisez https://cxone-gov.niceincontact.com. Après avoir entré leur nom d’utilisateur, ils seront dirigés vers Okta si nécessaire.

  3. Lorsque vous êtes prêt, déployez l’authentification unique Okta pour tous les employés.