Configurez l’authentification CXone en Utilisant Microsoft Azure en tant que fournisseur d'identité externe

Cette page vous guide, étape par étape, dans la configuration de l'authentification pour votre système CXone utilisant Microsoft Azure en tant que votre fournisseur d'identité externe (IdP). Si vous configurez Azure en tant qu'IdP pour un existant CXone système, vous n'aurez pas besoin d'effectuer certaines des tâches décrites ici. Se référer au Gérer la fédération avec Azure page d'aide à la place.

Avant de commencer

  • Acquérir une compréhension de base des concepts et de la terminologie d’authentification et d’autorisation si vous n’avez jamais mis en place un processus comme celui-ci auparavant.
  • Revoir leCXone-processus spécifique si c’est la première fois que vous travaillez avec l’authentification dansCXone.
  • Tenez compte de vos utilisateurs humains et des niveaux d’accès dont ils ont besoin. Décidez si les personnes ayant un plus grand accès devraient avoir des niveaux de sécurité plus élevés.
  • Décidez si vous utiliserez des exigences de mot de passe personnalisées, une authentification multifacteur (MFA) ou les deux à appliquer.
  • En fonction de vos décisions, dressez une liste des authentificateurs de connexion. La liste doit inclure les exigences de mot de passe et le statut MFA que vous souhaitez utiliser pour chaque authentificateur de connexion.
  • Déterminez si vous devez inclure l'authentification et l'autorisation pour des applications telles que des bots ou des assistants virtuels intelligents (IVA). Si c’est le cas, vous devrez créer des clés d’accès.
  • Acquérir une compréhension de la SAML 2.0 protocole d'authentification. CXone les soutiens SAML 2.0 pour Azure l'intégration.
  • Évaluer la combinaison d’IdP et de protocole pour vous assurer que vos cas d’utilisation et vos flux d’utilisateurs sont pris en charge, et pour identifier les problèmes potentiels. Cela devrait inclure des tests réels.

Votre NICE CXone peut vous soutenir et vous guider dans ce processus de planification. Une bonne planification permet une mise en œuvre plus fluide. La mise en œuvre de l'authentification et de l'autorisation lorsque des besoins immédiats se présentent est plus susceptible d'entraîner des problèmes.

Effectuez chacune de ces tâches dans l’ordre indiqué.

Avant de commencer, assurez-vous d’avoir accès à la console de gestion des ID Microsoft Azure. Vous devrez créer une application.

Gérer la fédération avec Azure avec SAML 2.0

Effectuez chacune de ces tâches dans l’ordre indiqué.

Créer et configurer une application Azure avec SAML 2.0

  1. Connectez-vous à votre compte de gestion AD Azure.
  2. Créer une application.
    1. Cliquez sur Applications de l’entreprise > Nouvelle application.
    2. Cliquez sur Créer votre propre application.
    3. Saisissez un Nom (par exemple, NICE CXone).
    4. Sélectionnez Intégrez toute autre application que vous ne trouvez pas dans la galerie (hors galerie).
    5. Cliquez sur Créer.
  3. Attribuez des utilisateurs et des groupes selon les besoins.
  4. Sous Configurer l’authentification unique, cliquez sur Commercer puis sélectionnez SAML.
  5. Dans le panneau Configuration SAML de base, cliquez sur Modifier et configurez SAML : 
    1. Sous Identifiant (ID d’entité), cliquez sur Ajouter identifiant et entrez https://cxone.niceincontact.com/need_to_change. Vous remplacerez cette valeur par l’URL que vous recevrez ultérieurement.
    2. Sous l’URL de réponse, cliquez sur Ajouter une URL de réponse et dans le champ URL d’audience, entrez https://cxone.niceincontact.com/need_to_change. Vous remplacerez cette valeur par l’URI que vous recevrez ultérieurement.
  6. Cliquez sur Enregistrer et fermez le panneau Configuration SAML de base.
  7. Dans la section Attributs et réclamations, sélectionnez le bon Identifiant d’utilisateur unique. La valeur que vous choisissez sera l’, l’Identité externe dans CXone.
  8. Azure AD devrait créer automatiquement un certificat de signature SAML. Téléchargez le certificat appelé Certificat (Base64).
  9. Dans le panneau Certificat de signature SAML, cliquez sur Mondifier et ensuite :
    1. Modifiez l’Option de signature à Signer la réponse SAML.
    2. Cliquez sur Enregistrer et fermez le panneau Certificat de signature SAML. Conservez ce fichier pour votre CXone configuration.
  10. Dans le panneau de configuration <nom de l’application>, copiez la valeur URL de connexion. Conservez ceci pour votre configuration CXone.
  11. Gardez votre fenêtre ouverte. Vous apporterez des modifications aux paramètres de votre application Azure en fonction des valeurs que vous recevez dans la tâche suivante.

Configurer un emplacement

Autorisations requises : Gestion des emplacements - Créer

Si vous souhaitez exiger que les utilisateurs se connectent à partir d’une certaine adresse IP, créez un emplacement avec les adresses IP, les plages d’adresses IP ou les sous-réseaux d’adresses IP que vous souhaitez autoriser. Lorsque vous exigez un emplacement configuré pour un utilisateur, celui-ci doit disposer des informations d’identification et de l’adresse IP correctes pour se connecter. Dans le cas contraire, la tentative de connexion échoue et ils reçoivent un message d’erreur. Vous pouvez avoir jusqu’à 20 sites à la fois et jusqu’à 10 règles par site.

  1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.
  2. Accédez à EmplacementsDéfinitions d’emplacements.
  3. Cliquez sur Nouvel emplacement.
  4. Donnez à l’emplacement un Nom descriptif. Si vous souhaitez ajouter des détails sur l’emplacement, saisissez une description.
  5. Vous pouvez sélectionner l’option Définir comme emplacement par défaut ou Emplacement distant pour indiquer le type d’emplacement. Vous ne pouvez avoir qu’un seul emplacement par défaut. Ces champs n’affectent actuellement aucune fonctionnalité et leur sélection ne sert qu’à votre propre référence.
  6. Ajoutez toute autre information que vous souhaitez dans les champs restants, y compris l’adresse physique, le pays, les coordonnées GPS, le fuseau horaire ou les groupes assignés. Ces champs n’ont actuellement aucune incidence, et les informations qui y sont saisies ne le sont que pour votre propre référence.

    Si vous ajoutez des groupes dans le champ Groupes assignés, les utilisateurs appartenant à ces groupes apparaissent dans l’onglet Utilisateurs assignés. Cependant, les paramètres de localisation ne s’appliqueront pas à eux. Si vous attribuez un emplacement à un authentificateur de connexion, l’emplacement s’applique aux utilisateurs qui sont affectés à cet authentificateur de connexion et limite leur capacité à se connecter en fonction de leur adresse IP. Cependant, ces utilisateurs n’apparaîtront pas dans l’onglet Utilisateurs assignés.

  7. Cliquez sur Enregistrer.

  8. De retour sur la page Définitions d’emplacements, cliquez sur l’emplacement que vous venez de créer pour l’ouvrir.

  9. Cliquez sur l’onglet Règles de détection automatique.

  10. Créez une nouvelle règle. Pour ce faire :

    1. Cliquez sur Nouvelle Règle.

    2. Donnez à la règle un Nom descriptif.

    3. Sélectionnez le type de règle parmi les suivants :

      • Liste : Liste des adresses IP spécifiques autorisées pour cet emplacement. Par exemple, 100.0.1.100, 100.0.1.101 et 100.0.1.102.

      • Plage : Une plage d’adresses IP autorisées pour cet emplacement. Par exemple, 100.0.1.100-100.0.1.125.

      • Sous-réseau : Un sous-réseau autorisé pour cet emplacement. Par exemple, 100.0.0.1/32.

    4. Spécifiez la version IP comme l’une des valeurs suivantes :

      • IPV4 : Une adresse IP de 32 bits

      • IPV6 : Une adresse hexadécimale de 128 bits.

    5. Saisissez les adresses IP réelles, la plage ou le sous-réseau dans le champ Définition de la règle, en suivant les formats des exemples des étapes précédentes. Si vous avez sélectionné Liste, vous pouvez saisir jusqu’à 100 adresses IP. Si vous avez sélectionné Plage ou Sous-réseau, vous ne pouvez saisir qu’une seule valeur.

    6. Cliquez sur Confirmer.

  11. Ajoutez d’autres règles si nécessaire. Vous pouvez en avoir jusqu’à 10.

  12. Cliquez sur Enregistrer.

Configurer un authentificateur de connexion avec SAML 2.0 dans CXone

Autorisations requises : Création d’authentificateur de connexion

  1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.
  2. Accédez à Paramètres de sécurité > Authentificateur de connexion.
  3. Cliquez sur Nouvel authentificateur de connexion.
  4. Saisissez le Nom et la Description de l’authentificateur de connexion.
  5. Sélectionnez SAML comme type d’authentification.
  6. Si vous voulez exiger que les utilisateurs se connectent à partir d’une certaine adresse IP, sélectionnez l’emplacement que vous avez configuré dans la section précédente.

  7. Saisissez l’URL du terminal de la demande SAML que vous avez reçue de Azure comme URL du terminal.

    Si vous utilisez ID Entra (Azure), supprimez la chaîne figurant dans le champ Contexte d’authentification demandé. Sinon, les utilisateurs qui tentent de se connecter à CXone pourraient recevoir l’erreur Microsoft AADSTS75011 et ne pas pouvoir se connecter.

  8. Cliquez sur Choisir un fichier et sélectionnez le certificat de signature public que vous avez téléchargé de Azure à la tâche précédente. Ce fichier doit être un fichier PEM. Il s’agira d’un fichier texte dont la première ligne contiendra BEGIN CERTIFICATE et du texte supplémentaire.
  9. Sélectionnez l’onglet Utilisateurs assignés. Sélectionnez les utilisateurs que vous souhaitez assigner à l’authentificateur de connexion que vous êtes en train de créer. Vous pouvez également assigner des utilisateurs directement à l’authentificateur de connexion dans leur profil d’employé.

  10. Cliquez sur Enregistrer et activer.
  11. Ouvrez l’authentificateur de connexion.
  12. Vous remarquerez que deux champs supplémentaires en lecture seule sont affichés, l’ID de l’entité et l’URL ACS. Prenez ces valeurs en note. Vous en aurez besoin dans la tâche Ajouter des valeurs CXone à Azure.

Ajoutez CXone Valeurs à Azure

  1. Revenez à votre application Azure et sur le panneau Configuration SAML de base, cliquez sur Modifier.
  2. Pour l’identifiant (ID d’entité), entrez la valeur de l’ID d’entité depuis votre authentificateur de connexion CXone.
  3. Pour URL de réponse, saisissez la valeur de l’URL ACS de votre authentificateur de connexion CXone.
  4. Cliquez sur Enregistrer et fermez le panneau Configuration SAML de base.
  5. Assurez-vous que l’Identité externe pour chaque utilisateur qui utilise l’authentificateur de connexion est défini par la valeur correcte.

    1. Votre fournisseur d’identité détermine la valeur qui doit être utilisée. La valeur doit correspondre exactement à l’Identifiant d’utilisateur unique dans Azure et l’Identité externe dans CXone.

  6. Demandez à l’utilisateur de se connecter à . Ils doivent utiliser la dernière version de l’URL de connexion. Après avoir entré leur nom d’utilisateur, ils seront dirigés vers le fournisseur d’identité externe si nécessaire.

Vérifier l’accès des utilisateurs avec l’authentification unique Azure

  1. Assurez-vous que l’Identité externe pour chaque utilisateurqui utilise l’authentificateur de connexion est défini par la valeur appropriée. La valeur doit correspondre exactement à l’Identifiant d’utilisateur unique dans Azure et l’ et l’Identité externe dans CXone.

  2. Demandez à un ou plusieurs utilisateurs tests de se connecter en utilisant la dernière URL de connexion. Après avoir entré leur nom d’utilisateur, ils seront dirigés vers Azure si nécessaire.

  3. Lorsque vous êtes prêt, déployez l’authentification unique Azure pour tous les employés.

Gérer la fédération avec Azure avec OpenID Connect

Effectuez chacune de ces tâches dans l’ordre indiqué.

Configurer une application Azure avec OpenID Connect

  1. Connectez-vous à votre compte de gestion Azure.

  2. Sous Enregistrements d’applications, cliquez sur Nouvel enregistrement.

  3. Accédez à Authentification > Web.

  4. Vous devrez fournir les URI de redirection, que vous ne connaissez pas encore à ce stade. Utilisez https://cxone.niceincontact.com/need_to_change comme espace réservé.

  5. Cliquez sur Certificats et secrets.

  6. Sélectionnez client_secret_basic ou client_secret_post comme méthode d’authentification. La méthode d’authentification, private_key_jwt n’est pas prise en charge actuellement dans CXone.

  7. Dans le champ Secrets client, sélectionnez Nouveau secret client.

  8. Ajoutez une description et sélectionnez Expire.

  9. Copiez l’ID du client et le Secret client et collez-les à un emplacement sécurisé sur votre appareil. Vous devrez les utiliser lorsque vous configurerez un authentificateur de connexion dans CXone.

  10. Accédez à Configuration du jeton > Revendications optionnelles.

  11. Cliquez sur Ajouter une revendication optionnelle.

  12. Sélectionnez ID comme type de jeton.

  13. Sélectionnez email et ajoutez votre adresse courriel.

  14. Cliquez sur Enregistrer.

Configurer un emplacement

Autorisations requises : Gestion des emplacements - Créer

Si vous souhaitez exiger que les utilisateurs se connectent à partir d’une certaine adresse IP, créez un emplacement avec les adresses IP, les plages d’adresses IP ou les sous-réseaux d’adresses IP que vous souhaitez autoriser. Lorsque vous exigez un emplacement configuré pour un utilisateur, celui-ci doit disposer des informations d’identification et de l’adresse IP correctes pour se connecter. Dans le cas contraire, la tentative de connexion échoue et ils reçoivent un message d’erreur. Vous pouvez avoir jusqu’à 20 sites à la fois et jusqu’à 10 règles par site.

  1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.
  2. Accédez à EmplacementsDéfinitions d’emplacements.
  3. Cliquez sur Nouvel emplacement.
  4. Donnez à l’emplacement un Nom descriptif. Si vous souhaitez ajouter des détails sur l’emplacement, saisissez une description.
  5. Vous pouvez sélectionner l’option Définir comme emplacement par défaut ou Emplacement distant pour indiquer le type d’emplacement. Vous ne pouvez avoir qu’un seul emplacement par défaut. Ces champs n’affectent actuellement aucune fonctionnalité et leur sélection ne sert qu’à votre propre référence.
  6. Ajoutez toute autre information que vous souhaitez dans les champs restants, y compris l’adresse physique, le pays, les coordonnées GPS, le fuseau horaire ou les groupes assignés. Ces champs n’ont actuellement aucune incidence, et les informations qui y sont saisies ne le sont que pour votre propre référence.

    Si vous ajoutez des groupes dans le champ Groupes assignés, les utilisateurs appartenant à ces groupes apparaissent dans l’onglet Utilisateurs assignés. Cependant, les paramètres de localisation ne s’appliqueront pas à eux. Si vous attribuez un emplacement à un authentificateur de connexion, l’emplacement s’applique aux utilisateurs qui sont affectés à cet authentificateur de connexion et limite leur capacité à se connecter en fonction de leur adresse IP. Cependant, ces utilisateurs n’apparaîtront pas dans l’onglet Utilisateurs assignés.

  7. Cliquez sur Enregistrer.

  8. De retour sur la page Définitions d’emplacements, cliquez sur l’emplacement que vous venez de créer pour l’ouvrir.

  9. Cliquez sur l’onglet Règles de détection automatique.

  10. Créez une nouvelle règle. Pour ce faire :

    1. Cliquez sur Nouvelle Règle.

    2. Donnez à la règle un Nom descriptif.

    3. Sélectionnez le type de règle parmi les suivants :

      • Liste : Liste des adresses IP spécifiques autorisées pour cet emplacement. Par exemple, 100.0.1.100, 100.0.1.101 et 100.0.1.102.

      • Plage : Une plage d’adresses IP autorisées pour cet emplacement. Par exemple, 100.0.1.100-100.0.1.125.

      • Sous-réseau : Un sous-réseau autorisé pour cet emplacement. Par exemple, 100.0.0.1/32.

    4. Spécifiez la version IP comme l’une des valeurs suivantes :

      • IPV4 : Une adresse IP de 32 bits

      • IPV6 : Une adresse hexadécimale de 128 bits.

    5. Saisissez les adresses IP réelles, la plage ou le sous-réseau dans le champ Définition de la règle, en suivant les formats des exemples des étapes précédentes. Si vous avez sélectionné Liste, vous pouvez saisir jusqu’à 100 adresses IP. Si vous avez sélectionné Plage ou Sous-réseau, vous ne pouvez saisir qu’une seule valeur.

    6. Cliquez sur Confirmer.

  11. Ajoutez d’autres règles si nécessaire. Vous pouvez en avoir jusqu’à 10.

  12. Cliquez sur Enregistrer.

Configurer un authentificateur de connexion CXone avec OpenID Connect

  1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.

  2. Accédez à Paramètres de sécurité > Authentificateur de connexion.

  3. Cliquez sur Nouvel authentificateur de connexion ou sélectionnez l’authentificateur de connexion que vous souhaitez modifier.
  4. Saisissez un nom et une description pour l’authentificateur de connexion.
  5. Sélectionnez OIDC comme type d’authentification.
  6. Si vous voulez exiger que les utilisateurs se connectent à partir d’une certaine adresse IP, sélectionnez l’emplacement que vous avez configuré dans la section précédente.

  7. Si vous disposez d’un terminal de découverte de Azure, cliquez sur Paramètres de découverte. Saisissez votre terminal de découverte et cliquez sur Découvrir. Les champs restants sont remplis pour vous. L’option Paramètres de découverte ne fonctionne pas avec les terminaux de découverte Salesforce.
  8. Saisissez votre Identifiant client et Mot de passe client. Saisissez à nouveau le mot de passe dans Confirmer le mot de passe du client. L’identifiant du client est l’ID de connexion attribué à votre compte par Azure.
  9. Si vous n’avez pas de terminal de découverte de Azure, saisissez l’émetteur, le terminal JsonWebKeySet, le terminal d’autorisation, le terminal du jeton, le terminal UserInfo, le terminal de révocation et le terminal de session final fournis par Azure.

  10. Sélectionnez une méthode d’authentification client. La méthode que vous sélectionnez doit correspondre à celle que vous avez définie dans la tâche précédente. Il doit s’agir d’une méthode d’authentification prise en charge par Azure.
  11. Vous pouvez sélectionner Activer le profil FICAM pour activer les paramètres spécifiques au gouvernement américain. Cette étape est réservée aux utilisateurs FedRAMP.
  12. Sélectionnez l’onglet Utilisateurs assignés. Sélectionnez les utilisateurs que vous souhaitez assigner à l’authentificateur de connexion que vous êtes en train de créer. Vous pouvez également assigner des utilisateurs directement à l’authentificateur de connexion dans leur profil d’employé.

  13. Cliquez sur Enregistrer et activer pour valider les informations fournies et lier votre compte CXone à votre compte Azure.
  14. Ouvrez l’authentificateur de connexion.
  15. Notez l’URI de redirection de connexion et l’URI de redirection de de déconnexion. Vous en aurez besoin lorsque vous mettrez à jour vos paramètres Azure.

  16. Mettez à jour vos paramètres Azure en remplaçant les espaces réservés utilisés dans la tâche précédente par les valeurs que vous venez de noter.

  17. Assurez-vous que l’identité externe CXone pour chaque utilisateur qui utilise l’authentificateur de connexion est définie par la valeur correcte. Ce champ est accessible dans la section Sécurité du profil de l’employé.

    Azure détermine la valeur à utiliser. Il se trouve dans le profil de l’utilisateur dans Azure. La valeur doit correspondre exactement à ce que vous avez mis dans le champ Identité externe dans CXone. La valeur de ce champ doit avoir le format suivant : claim(email):{adresse courriel configurée par votre IdP}. Par exemple, si l’adresse courriel de l’utilisateur dans l’IdP est nick.carraway@classics.com, vous devez saisir claim(email):nickcarraway@classics.com.

  18. Demandez à l’utilisateur de se connecter à CXone. Il doit utiliser l’URL de connexion la plus récente. Après avoir saisi son nom d’utilisateur, il sera dirigé vers Azure si nécessaire.

  19. Lorsque Azure vous demande d’authentifier votre propre compte, faites-le en tant qu’utilisateur dans le Azure que vous souhaitez associer à votre compte CXone actuellement connecté.
  20. Si vos paramètres OpenID Connect dans CXone n’apparaissent pas comme validés, utilisez les journaux de Azure pour diagnostiquer le problème.

Ajoutez CXone Valeurs à Azure

  1. Revenez à votre application Azure et sur le panneau Configuration SAML de base, cliquez sur Modifier.
  2. Pour l’identifiant (ID d’entité), entrez la valeur de l’ID d’entité depuis votre authentificateur de connexion CXone.
  3. Pour URL de réponse, saisissez la valeur de l’URL ACS de votre authentificateur de connexion CXone.
  4. Cliquez sur Enregistrer et fermez le panneau Configuration SAML de base.
  5. Assurez-vous que l’Identité externe pour chaque utilisateur qui utilise l’authentificateur de connexion est défini par la valeur correcte.

    1. Votre fournisseur d’identité détermine la valeur qui doit être utilisée. La valeur doit correspondre exactement à l’Identifiant d’utilisateur unique dans Azure et l’Identité externe dans CXone.

  6. Demandez à l’utilisateur de se connecter à . Ils doivent utiliser la dernière version de l’URL de connexion. Après avoir entré leur nom d’utilisateur, ils seront dirigés vers le fournisseur d’identité externe si nécessaire.

Vérifier l’accès des utilisateurs avec l’authentification unique Azure

  1. Assurez-vous que l’Identité externe pour chaque utilisateurqui utilise l’authentificateur de connexion est défini par la valeur appropriée. La valeur doit correspondre exactement à l’Identifiant d’utilisateur unique dans Azure et l’ et l’Identité externe dans CXone.

  2. Demandez à un ou plusieurs utilisateurs tests de se connecter en utilisant la dernière URL de connexion. Après avoir entré leur nom d’utilisateur, ils seront dirigés vers Azure si nécessaire.

  3. Lorsque vous êtes prêt, déployez l’authentification unique Azure pour tous les employés.

Créer des rôles

Autorisations requises : Création de la gestion des rôles

  1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.
  2. Accédez à Paramètres de sécuritéRôles et autorisations.
  3. Cliquez sur Nouveau rôle.
  4. Saisissez un nom et facultativement une description pour le rôle.

    La description du rôle ne peut pas comporter plus de 200 caractères.

  5. Cliquer sur l’onglet Autorisations.
  6. Configurez les autorisations pour le rôle. Les autorisations sont classées par application CXone, et vous pouvez uniquement voir les applications qui font partie de votre système CXone. Cliquez sur les catégories du rôle sur la gauche pour vous déplacer parmi celles-ci.

  7. Si le rôle que vous créez (ou modifiez) a des autorisations similaires à celles de l’un des quatre rôles prêts à l’emploi (« out-of-the-box » ou OOTB) CXone, cliquez sur Définir par défaut, sélectionnez le rôle OOTB approprié (Agent , Directeur, Administrateur, ou Évaluateur) dans la liste déroulante, puis cliquez sur Appliquer. Les autorisations sont définies en fonction du rôle prêt à l’emploi sélectionné. Apportez les modifications dans les autorisations, comme requis pour le rôle.
  8. Une fois que vous avez terminé la configuration des autorisations, cliquez sur Enregistrer pour enregistrer le rôle sous le statut brouillon ou cliquez sur le bouton Enregistrer et Activer pour enregistrer le rôle dans un statut actif. Vous ne pouvez pas affecter d’utilisateurs au rôle tant que vous ne l’avez pas activé.

Créer ou modifier des employés

Autorisations requises : Création d’employés

Si vous configurez l’authentification avec un fournisseur d’identité externe pour unCXone unité commerciale, vous n’avez pas à créer de nouveaux comptes d’utilisateurs. Cependant, vous devrez modifier les comptes d'utilisateurs et configurer le Type d'identité externe Champ et Identité externe . Cela doit être fait pour chaque utilisateur qui s’authentifiera via l’IdP externe. Les champs sont expliqués à l’étape 8 de cette tâche.

Vous pouvez ajouter un compte d’employé en utilisant :

Les instructions ici sont pour créer un seul compte d’employé dans l’application. Si votre entreprise utilise ACD, vous devrez également configurer les paramètres utilisateur ACD pour cet employé.

CXone offre de nombreuses options et paramètres pour personnaliser les employés Lisez toute cette tâche. Assurez-vous de connaître les paramètres que vous devez configurer avant de commencer.

Pour ajouter un employé :

  1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.

  2. Cliquez sur Employés > Créer un employé.

  3. Saisissez le Prénom et le Nom de famillede l’employer. Le Deuxième nom est facultatif.

  4. Saisissez une adresse courrielvalide. CXone envoyer ici les courriels tels que les invitations d’activation et les codes de vérification de mot de passe. Vous pouvez utiliser la même adresse courriel pour plusieurs employés. Lorsque vous modifiez l’adresse courriel d’un employé, un courriel de vérification est envoyé à la nouvelle adresse courriel.

  5. Entrer le Nom d’utilisateur que vous souhaitez attribuer à un employé. Le nom d’utilisateur doit être une adresse courriel. Le champ est rempli automatiquement à partir du champ Adresse courriel . Vous pouvez le modifier si vous le souhaitez.

  6. Attribuez un Rôle principal à un employé à partir de la liste déroulante.

  7. Remplissez les champs de l’onglet Général.

    En savoir plus sur les champs sur l’onglet Général

    Champ

    Détails

    Afficher le nom Saisissez un Nom d’affichage que vous souhaitez attribuer à un employé. Les utilisateurs d’autres équipes peuvent afficher le nom d’affichage. Ils ne peuvent pas voir d’autres informations sur l’employé à moins d’avoir l’autorisation Voir Employés autorisation activée.
    Type Utilisez Type à organiser un employé en dehors de son affectation de Rôle et Équipe. Le type n’est pas lié aux autorisations ou aux codes d’indisponibilité. Cela facilite la déclaration. Vous pouvez sélectionner des types créés précédemment dans la liste déroulante. Vous pouvez également créer de nouveaux types en saisissant du texte dans la barre de recherche et en cliquant sur Créer.
    Date d’embauche La date à laquelle vous avez embauché un employé. Ce champ est pour vos dossiers seulement. CXone n’utilise pas ces informations.
    Fuseau horaire Le salarié est automatiquement affecté au fuseau horaire tenantFermé Regroupement organisationnel de haut niveau utilisé pour gérer le support technique, la facturation et les paramètres globaux pour votre environnement CXone à moins que vous ne le changiez.
    Connexion au système d'exploitation Le système d’exploitation utilisé par l’employé. Le CXone Recording application nécessite ces informations pour la vidéocapture d’écran. Le champ accepte du texte libre et peut contenir une chaîne de texte liée à un système d’exploitation tel que Windows 10.

    Rang

    Ce champ n’est visible que si vous avez CXone WFM dans votre environnement. Il détermine la priorité lors de la création d’un programme.

    Assigné à l’équipe Affecter l’employé à un équipe en sélectionnant une équipe dans la liste déroulante.

    Si vous n’avez pas encore créé d’équipes, ou si l’employé appartiendra à une nouvelle équipe, vous pouvez simplement accepter le réglage Équipe par défaut, puis modifiez-le ultérieurement.

    Assigné à des groupes Affecter l’employé à un ou plusieurs groupes en sélectionnant des groupes dans la liste déroulante.
    Assigné à l'Unité de planification Ce champ n’est visible que si votre système inclut CXone WFM. Il spécifie l’unité de planification pour l’employé.
    Numéro de cellulaire Le numéro de portable ou de téléphone cellulaire de l’employé. Ce champ est pour vos enregistrements seulement. CXone n’utilise pas ces informations.
    Attributs

    Dans cette liste déroulante, sélectionnez les attributs liés à l’employé :

    • Peut être évalué/accompagné—Cet attribut n’apparaît que si votre système inclut CXone QM. Il permet à l’employé d’être évalué et vous serez facturé pour CXone QM pour cet employé.

      La valeur par défaut est sélectionnée pour les nouveaux employés. Si vous ajoutez CXone QM à un système comportant des utilisateurs existants, vous devez activer manuellement ce paramètre pour ces utilisateurs.

    • Peut être enregistré (écran)—Cet attribut n’apparaît que si votre système inclut CXone Recording Avancée. Cela permet d’enregistrer l’écran de l’employé et vous serez facturé pour la vidéocapture d’écran de cet employé.

      La valeur par défaut est sélectionnée pour les nouveaux employés. Si vous ajoutez CXone Recording Avancé vers un système qui a des utilisateurs existants, vous devez activer manuellement ce paramètre pour ces utilisateurs.

    • Peut être enregistré (voix)—Cet attribut n'est visible que si votre système inclut CXone Recording/CXone Recording Avancé. Cela permet d’enregistrer la voix de l’employé. Vous serez facturé pour l’enregistrement vocal de cet employé.

      La valeur par défaut est sélectionnée pour un nouvel employé. Si vous ajoutez CXone Recording / CXone Recording Avancé vers un système qui a des utilisateurs existants, vous devez activer manuellement ce paramètre pour ces utilisateurs.

    • Peut être planifié—Cet attribut n’est visible que si votre système inclut CXone WFM. Il permet à l’employé d’être planifié. Vous serez facturé pour CXone WFM pour cet employé.

      La valeur par défaut est sélectionnée pour les nouveaux employés. Si vous ajoutez CXone WFM à un système comportant des utilisateurs existants, vous devez activer manuellement ce paramètre pour ces utilisateurs. Les utilisateurs pour lesquels cet attribut n’a pas été sélectionné n’apparaîtront pas dans les listes d’employés lors de la création de règles hebdomadaires ou de modèles de décalage. La suppression de cet attribut d’un utilisateur supprime cet utilisateur des règles hebdomadaires ou des quarts de travail auxquels ils sont affectés.

    • Peut être analysé—Cet attribut n’apparaît que si votre système inclut Interaction Analytics. Lorsque cet attribut est sélectionné, les interactions enregistrées de l’employé sont analysées par Interaction Analytics. Vous serez facturé pour Interaction Analytics pour cet employé.

      La valeur par défaut est effacée pour les nouveaux employés.

    • Peut modifier les rapports BI—Les employés dont cet attribut est sélectionné peuvent modifier n’importe quel rapport BI dans l’application Reporting, à condition qu’ils disposent également des autorisations appropriées.

      La valeur par défaut est effacée pour tous les employés, existants et nouveaux.

    • Peut afficher les rapports BI—Les employés pourront ouvrir tous les rapports BI avec cet attribut. Les rapports se trouvent dans l’application Reporting, mais les employés doivent être autorisés à afficher les rapports à cet endroit. Les rapports BI n’ont pas de frais d’utilisation jusqu’à 10 % de vos utilisateurs simultanés ou configurés, selon votre modèle de tarification. Une fois le seuil de 10 % franchi, vous serez facturé pour chaque employé supplémentaire avec cette case cochée.

      La valeur par défaut est effacée pour tous les employés, existants et nouveaux.

    • Carte client—Cet attribut permet aux employés qui ne travaillent pas avec des contacts numériques d’accéder aux fiches clients disponibles pour la voix acheminés par omnicanal, le clavardage, les courriels et les CXone SMS Messaging contacts.

      La valeur par défaut est effacée pour les nouveaux employés.

    • Engagement numérique—Cet attribut n’apparaît que si votre système inclut Digital Experience. Lorsque cet attribut est sélectionné, la fiche de l’employé est synchronisée avec Digital Experience, et ils peuvent travailler sur des contacts numériques. Vous serez facturé pour Digital Experience pour cet employé. La valeur par défaut est effacée pour les nouveaux employés.

  8. Cliquez sur Créer pour créer le profil d'employé et poursuivre sa configuration. Cliquez sur Créer et inviter si vous êtes prêt à ce que l’utilisateur active son compte et configure son mot de passe.

Authentifier les applications

Les utilisateurs et les applications sont authentifiés de manière très similaire. La principale différence est que les applications sont authentifiées avec une clé d’accès tandis que les utilisateurs sont authentifiés avec un nom d’utilisateur et un mot de passe. Contrairement aux utilisateurs, les applications ne sont pas obligées d'interagir via un navigateur. Les applications sont généralement des fonctionnalités de back-office ouagents virtuels intelligentsFermé Robot conversationnel ou application similaire qui interagit avec un utilisateur basé sur l’intelligence artificielle (IVA).

Pour configurer une application avec laquelle interagir CXone, créer un profil d’employé et nommez le profil d’après l’application. Créez ensuite une clé d’accès pour l’utilisateur de l’application comme suit :

Autorisations requises : Modification des employés

  1. Cliquez sur le sélecteur d’applications et sélectionnez Admin.
  2. Cliquez sur Des employés puis cliquez sur le profil de l’employé que vous modifiez pour l’ouvrir.
  3. Clique le Sécurité languette.

  4. Cliquez sur Ajouter une clé d’accès.
  5. Copiez l’ID de clé d’accès dans un emplacement sécurisé.
  6. Cliquez sur Afficher la clé secrète et copiez la clé secrète dans un emplacement sécurisé.
  7. Cliquez sur Enregistrer.

Autorisation enCXone

L’autorisation est le processus de vérification des ressources auxquelles un utilisateur est autorisé à accéder. Les ressources peuvent inclure des applications, des fichiers et des données. Vous pouvez définir l'accès des utilisateurs aux ressources avec un contrôle d'accès basé sur les rôles. CXone gère automatiquement l'autorisation lors de l'authentification. Lorsqu’un utilisateur est authentifié, il n’a accès qu’aux ressources pour lesquelles il est autorisé.

La méthode d’authentification d’un utilisateur n’a pas d’incidence sur l’autorisation. CXone utilise le même processus d’autorisation pour tous les utilisateurs. Peu importe qu’ils soient authentifiés avec des clés d’accès ou des mots de passe.