CXoneとOktaをSCIMに統合する
これらの各タスクを指定された順序で実行します。
Oktaで認証するアクセスキーを作成します
OktaをCXoneで認証するには、アクセスキーをセットアップする必要があります。 この作業には、認証専用の新規ロールと従業員プロファイルを作成することが含まれます。
- CXoneで、アプリセレクターをクリックし、選択します:Admin。
-
アクセスキー用の新規ロールを追加します。
- セキュリティ > ロールと権限に移動します。
-
新しいロールをクリックします。
- ロールにわかりやすい名前を付けます。 前述のユースケースでは、SCIMアクセスキーと呼ぶことができます。
-
権限タブをクリックします。 左側の管理タブを選択し、従業員の作成と編集権限を有効にします。 ビュー権限は自動的に有効になります。
-
保存&アクティブ化をクリックします。
-
アクセセスキー用の新規従業員プロファイルを作成します。
-
アプリセレクターをクリックして、次を選択します:管理者。
-
従業員をクリックします。
- 従業員を作成をクリックします。
-
後で従業員アカウントをアクティブ化できるように、従業員プロファイルに自分が所有するEメールアドレスを指定します。
-
従業員のプロファイルにわかりやすい姓名を付けます。 例えば、 SCIM AccessKey。
-
主なロールドロップダウンで、作成したばかりのロールに従業員を割り当てます。
-
属性ドロップダウンで、すべてのチェックボックスをクリアして、アカウントに課金されないようにします。
-
セキュリティタブをクリックし、ログイン認証コードを選択します。
-
[作成]をクリックします。
-
-
従業員テーブルで、作成済み新規従業員プロファイルを見つけ、クリックして開きます。
-
セキュリティタブをクリックします。
-
アクセスキーの下で、アクセスキーを追加をクリックします。
-
アクセスキーIDをコピーして、安全に保存できる場所に貼り付けます。
-
(シークレットキーを表示)をクリックします。
-
シークレットアクセスキーをコピーして、保存したい場所に貼り付けます。 シークレットキーを紛失した場合は、新しいキーを作成して共有する必要があります。
-
[保存]をクリックします。
-
従業員表で、作成した新しい従業員プロファイルの横にある招待をクリックします。
-
アカウントアクティベーションメールを受信したら、メールの指示に従ってアカウントをアクティベートします。
-
アクセスキーは、サービスを使用するユーザーとのみ共有してください。
Oktaアプリケーションの作成および設定
始める前に、Oktaにアクセスできることを確認します。 アプリケーションを作成する必要があります。
-
Okta管理アカウントにログインします。
-
アプリケーションメニュー>アプリ統合の作成をクリックします。
-
方法としてSWA を選択し、次をクリックします。
- この統合を識別するために使用する名前を入力し、次をクリックします。
- アプリのログインページURLフィールドにCXone ログインページのURL を入力します。
- [完了]をクリックします。
SCIMプロビジョニングを有効にする
-
先ほど作成したOktaアプリケーションで、一般 タブをクリックします。
-
アプリ設定ウインドウの編集をクリックします。
-
SCIM プロビジョニングを有効にするを選択します。
-
[保存]をクリックします。
SCIM設定を設定する
-
以前に作成したOktaアプリケーションで、プロビジョニングタブをクリックします。
-
SCIM接続ウインドウの編集をクリックします。
-
SCIMコネクタのベースURLを入力します。 このURLは地域によって異なります。 https://(region)nice-incontact.com/scim/v2のような形式となります。 例えば、NA1地域の SCIMコネクタベースURLはhttps://na1.nice-incontact.com/scim/v2です。
-
ユーザー用の一意の識別子フィールドに userName を入力します。
-
対応するプロビジョニングアクションフィールドで、新規ユーザーをプッシュするおよびプロファイル更新をプッシュするを選択します。
-
OAuth 2 を 認証モードとして選択します。
-
https://cxone.niceincontact.com/auth/tokenをアクセストークンエンドポイントURIとして入力します。 Fedrampの場合、 https://cxone-gov.niceincontact.com/auth/token を アクセストークンエンドポイントURIとして入力します。
-
https://cxone.niceincontact.com/auth/authorize?scope=openid を 認証エンドポイントURIとして入力します。 Fedrampの場合、 https://cxone-gov.niceincontact.com/auth/authorize?scope=openid を 認証エンドポイントURIと入力します。
-
クライアントIDフィールドに、以前保存したアクセスキーIDを入力します。
-
クライアントシークレットフィールドに、以前保存した秘密キーを入力します。
-
[保存]をクリックします。
CXoneで認証する
-
以前に作成したOktaアプリケーションで、プロビジョニングタブをクリックします。
-
設定>統合の順にアクセスします。
-
ページの一番下までスクロールして、 CXONEで認証をクリックします。
-
CXoneにログインする。
プロビジョニングアクションの設定
-
以前に作成したOktaアプリケーションで、プロビジョニングタブをクリックします。
-
統合が確認されたら、 設定>アプリへの順にアクセスします。
-
編集をクリックし、 ユーザー作成、ユーザー属性の更新およびユーザーの非アクティブ化を選択します。
このステップのフィールドについての詳細フィールド 詳細 ユーザー作成 この設定を有効にすると、Oktaアプリケーションを使ってCXoneでユーザーを作成することができるようになります。 ユーザー属性の更新
この設定を有効にすると、Oktaアプリケーションを使ってCXoneでユーザー属性を更新することができるようになります。
ユーザーの非アクティブ化 この設定を有効にすると、Oktaアプリケーションを使ってCXoneでユーザーを非アクティブ化することができるようになります。 -
[保存]をクリックします。