Azureとのフェデレーションを管理

Azureは、 CXoneと使用できる対応した外部アイデンティティプロバイダー (IdP) の 1 つに過ぎません。このページでは、Azureを使用するあなたのCXoneシステム用に認証をセットアップする手順をステップバイステップで説明します。

CXoneシステムの初期実装を行う場合、さらに検討すべきステップがあります。これらの検討事項を含む以下のオンラインヘルプをお読みになることをお勧めします。

これらの各タスクを指定された順序で実行します。

始める前に、 Microsoft AzureID管理コンソールにアクセスできることを確認します。アプリケーションを作成する必要があります。

Azureアプリケーションの作成および設定

  1. AzureAD管理アカウントにログインします。
  2. アプリケーションを作成します。
    1. エンタープライズアプリケーション>新規アプリケーションの順にクリックします。
    2. 独自アプリケーションの作成をクリックします。
    3. 名前(例: NICE CXone)を入力します。
    4. ギャラリーにない他のアプリケーション(ノンギャラリー) を統合するを選択します。
    5. 作成をクリックします。
  3. 適切なユーザーとグループを割り当てる。
  4. シングルサインオンの設定で、はじめるをクリックし、SAMLを選択します。
  5. ベーシックSAML設定パネルで、 編集 をクリックし、SAML を構成します:
    1. 識別子(エンティティID)の下で、識別子の追加をクリックし、 https://cxone.niceincontact.com/need_to_changeを入力します。この値は、後で受け取ったURLに変更します。
    2. 返信URLの下で、返信URLの追加をクリックし、オーディエンスURIフィールドに、 https://cxone.niceincontact.com/need_to_changeを入力します。この値は、後で受け取ったURIに変更します。
  6. 保存をクリックし、ベーシックSAML設定パネルを閉じます。
  7. 属性とクレームのセクションで、正しい一意のユーザー識別子を選択します。選択する値は、 CXone外部アイデンティティになります。
  8. AzureADは自動的にSAML署名証明書を作成するはずです。証明書(Base64)という名前の証明書をダウンロードします。
  9. SAML署名証明書パネルで、 編集をクリックし、次に、
    1. 署名オプションSAML返答の署名に変更します。
    2. 保存をクリックし、SAML署名証明書パネルを閉じます。このファイルは、 CXoneの設定用に保管します。
  10. <application name>セットアップパネルで、 ログインURL の値をコピーします。これをCXoneの設定として保管します。
  11. ウインドウを開けたままにします。次のタスクで受け取る値に基づいて、 Azureのアプリケーション設定を変更します。

CXoneで外部ログイン認証をセットアップする

必須の権限ログイン認証機能の作成

  1. アプリセレクターをクリックして、選択管理者
  2. セキュリティ > ログイン認証機能システムをクリックします。
  3. 新規ログイン認証コードをクリックします。
  4. ログイン認証機能システムの名前説明を入力します。
  5. SAML認証タイプとして選択します。
  6. Azureから受け取ったSAML要求エンドポイントエンドポイントURLとして入力します。
  7. ファイルの選択をクリックし、前の作業でAzureからダウンロードした公開署名証明書を選択します。このファイルは、PEMファイルでなければなりません。それはテキストファイルとなり、最初の行にはBEGIN CERTIFICATEと他のテキストが含まれることになります。
  8. 割り当てられたロールタブを選択し、すべての未割り当てのロールで1つ以上のロールをクリックして、作成するログイン認証機能システムを割り当てます。

  9. 保存&アクティブ化をクリックします。
  10. ログインオーセンティケーターを開きます。
  11. エンティティIDACS URLの2つの読み取り専用フィールドが追加で表示されていることが見られます。この値をメモしておきます。次のタスクで必要になります。

CXone値をAzureに追加する

  1. Azureアプリケーションに戻り、ベーシックSAML設定パネルパネルで編集をクリックします。
  2. 識別子(エンティティID)には、 CXoneログイン認証で取得したエンティティID値を入力します。
  3. 返答URLには、CXoneログイン認証のACSURL値を入力します。
  4. 保存をクリックし、ベーシックSAML設定パネルを閉じます。
  5. ログイン認証を使用する各ユーザーの外部アイデンティティが正しい値に設定されていることを確認します。

    1. IDプロバイダーが、使用しなければならない値を決定します。この値は、 Azure一意のユーザー識別子およびCXone外部アイデンティティと正確に一致する必要があります。

  6. ユーザーににログインしてもらいます。最新のログインURLを使用する必要があります。ユーザー名を入力すると、必要に応じて外部アイデンティティプロバイダーに誘導されます。

Azureシングルサインオンによるユーザーアクセスの確認

  1. ログイン認証を使用する各従業員外部アイデンティティが正しい値に設定されていることを確認します。この値は、 Azure一意のユーザー識別子およびCXone外部アイデンティティと正確に一致する必要があります。

  2. 1人以上のテストユーザーに、最新のログインURLでログインしてもらう。ユーザー名を入力後、必要に応じて Azureに誘導されます。

  3. 準備ができたら、 Azureシングルサインオンをすべての従業員に展開します。