[外部IDプロバイダー]を使うCXone認証の設定

このページでは、外部IDプロバイダー(IdP)を使用したCXoneシステムの認証設定をステップバイステップで説明します。

これらの各タスクを指定された順序で実行します。

始める前に

  • 以前のようなプロセスを設定したことがなければ、認証と認可のコンセプトと用語の基本理解を取得します。
  • CXoneで初めて認証を使用する場合は、CXone固有のプロセスを確認してください。
  • 人間のユーザーと彼らが必要とするアクセスレベルを考慮してください。 アクセスが多い人ほど、セキュリティレベルを高くするべきかどうかを決定します。
  • カスタムパスワードの要求、多要素認証(MFA)、またはその両方を使用して実施するかどうかを決定します。
  • 決定した内容をもとに、ログイン認証のリストを作成します。 このリストには、各ログイン認証コードで使用するパスワードの要件とMFAステータスが含まれている必要があります。 デフォルトのログイン認証コードがパスワード管理のニーズを満たしている場合、カスタムのログイン認証コードを作成する必要はありません。
  • ボットやインテリジェントバーチャルアシスタント(IVA)のようなアプリケーションの認証と認可を含める必要があるかどうかを検討してください。 その場合、アクセスキーを作成する必要があります。
  • 外部IdPを特定します。 CXoneはホストされている、およびクラウドサービスのIdPの両方をサポートします。 必要であれば、自社の認証の専門家をこのプロセスに参加させます。 外部IdPとのCXoneのようなシステムの統合のためのプロセスが既に確立されている場合もあります。 これらのプロセスに従い、お客様固有のセキュリティニーズを満たすことは、最終的にはお客様の責任となります。
  • 認証プロトコルを定義します。 CXoneSAML 2.0OpenID Connectをサポートします。
  • IdPとプロトコルの組合せを評価し、ユースケースとユーザーフローが確実にサポートされ、潜在的な問題を確実に特定できるようになります。 これは、実際の試験を含みます。
  • IdP開始認証を使用する場合は、以下のテーブルを使用して、CXoneアプリケーションがサポートしているかどうかを判断します:

    アプリケーション IdP開始 SP開始 *メモ
    MAX はい

    はい

     

    CXone Agent

    *はい

    はい

    IdP開始は、ユーザーがCXone商品のアプリセレクターからCXone Agentにアクセスする場合にのみサポートされます。

    ダイレクトURLを使ってCXone Agentにアクセスするには、SP開始認証が必要です。

    CXone Agent EmbeddedCXone Agent IntegratedCXone Agent for Microsoft TeamsAgent for Service Cloud Voice いいえ はい  
    Salesforce Agent *いいえ はい スタンドアロンアプリケーションはIdP開始をサポートしません。
    CXone Studio はい はい  
    Desktop Studio *いいえ はい スタンドアロンアプリケーションはIdP開始をサポートしません。
    開発者ポータル いいえ はい  

    既存および将来のすべてのCXone商品は、SP開始認証をサポートしています。

NICE CXoneチームは、この計画プロセスをサポートし、ガイドすることができます。 計画をうまく立てると、実施がよりスムーズになります。 目先のニーズで認証・認可を導入すると、問題が発生する可能性が高くなります。

場所を設定する

必須の権限ロケーション管理の作成

ユーザーが特定のIPアドレスからログインすることを要求する場合は、許可するIPアドレス、IPアドレス範囲、またはIPアドレスサブネットを含む場所を作成します。 ユーザーに設定された場所を要求する場合、そのユーザーはログインするために正しい認証情報とIPアドレスの両方を持っている必要があります。持っていない場合、ログイン試行は失敗し、エラーが表示されます。 一度に最大20か所の場所を設定でき、場所ごとに最大10個のルールを設定できます。

  1. アプリセレクターをクリックして、次を選択します:Admin
  2. 場所 > 場所の定義に移動します。
  3. 新しい場所をクリックします。
  4. 場所にわかりやすい名前を付けます。 場所についての詳細を追加する場合は、説明を入力します。
  5. 場所の種類を示すために、デフォルトの場所として設定またはリモート場所を選択できます。 デフォルトの場所は1つだけ設定できます。 これらのフィールドは現在、機能には影響しません。選択するのは、自分の参照のためのみです。
  6. 残りのフィールドを使用して、実際の住所、国、GPS座標、タイムゾーン、割り当て済みグループなど、必要なその他の情報を追加します。 これらのフィールドは現在何にも影響を及ぼさず、そこに入力された情報は自身の参照用としてのみ使用されます。

    ,割り当て済グループフィールドにグループを追加すると、そのグループに属するユーザーが[割り当て済ユーザー]タブに表示されます。 ただし、場所の設定は適用されません。 ログイン認証コードに場所を割り当てると、その場所はそのログイン認証コードに割り当てられているユーザーに適用され、IPアドレスに基づいてログイン機能が制限されます。 ただし、これらのユーザーは[割り当て済ユーザー]タブには表示されません。

  7. [保存]をクリックします。

  8. [場所の定義]ページに戻り、作成した場所をクリックして開きます。

  9. [自動検出ルール]タブをクリックします。

  10. 新しいルールを作成します。 そうするためには:

    1. [新規ルール]をクリックします。

    2. ルールにわかりやすい名前を付けます。

    3. 次の中からルールタイプを選択します。

      • リスト:この場所で許可された特定のIPアドレスのリスト。 たとえば、100.0.1.100100.0.1.101100.0.1.102などです。

      • 範囲:この場所で許可されたIPアドレスの範囲。 たとえば、100.0.1.100~100.0.1.125です。

      • サブネット:この場所で許可されたサブネット。 たとえば、100.0.0.1/32です。

    4. 次のいずれかのIPバージョンを指定します。

      • IPV4:32ビットのIPアドレス

      • IPV6:128ビットの16進アドレス。

    5. 前の手順の例の形式に従って、ルール定義フィールドに実際のIPアドレス、範囲、またはサブネットを入力します。 リストを選択した場合は、最大100個のIPアドレスを入力できます。 範囲またはサブネットを選択した場合は、1つの値のみを入力できます。

    6. クリック確認

  11. 必要に応じてルールを追加します。 最大10個まで追加できます。

  12. [保存]をクリックします。

SAML 2.0を使用した外部ログイン認証者の作成

必須の権限ログイン認証機能の作成

OpenID Connectを使用して外部ログイン認証コードを作成するには、このセクションをスキップしてください。 ログイン認証コードを使用し、パスワードの基準値を管理します。 各従業員ごとに異なるログイン認証システムを作成できます。

ユーザーのパスワードを他のシステム、またはIDプロバイダーで管理したい場合、外部認証を使用することができます。 CXoneは現在、SAML 2.0OpenID Connectのフェデレーションプロトコルに対応しています。

この項の手順で、IdP開始認証またはSP開始認証を設定できます。

IdP主導認証:IdPはアイデンティティー プロバイダーを意味します。 IdP主導認証とは、外部IDプロバイダーがログインプロセスを開始することを意味しています。

SP主導認証:SPはサービスプロバイダーを意味します。 SP主導認証とは、CXoneがログインプロセスを開始することを意味します。

Salesforce Agentエージェントを使用する場合は、外部アイデンティティプロバイダー(IdP)をSP起動型認証に設定する必要があります。

  1. 外部アイデンティティプロバイダーへのアクセス権があることを確認します。 CXoneに固有の統合を作成する必要があります。
  2. 外部 ID プロバイダーで統合を作成します。 システムによって、これらの統合の名称が異なるため、 OktaまたはAzureの具体的な説明を参照してください。
    1. この時点ではわからないエンティティIDを入力する必要があります。 https://cxone.niceincontact.com/need_to_changeをプレースホルダーとして使用します。
    2. この時点ではわからないACSのURLを入力する必要があります。 https://cxone.niceincontact.com/need_to_changeをプレースホルダーとして使用します。
    3. アイデンティティプロバイダーは、SAMLリクエストを送信する必要がある特定の URL を生成します。 このURLをコピーして、見つけやすい場所に保存してください。 この値を以降のステップで再度入力します。
    4. アイデンティティプロバイダーは、統合のための公開署名証明書を生成します。 証明書をダウンロードします。 これは以降のステップで再度入力します。
  3. CXoneに外部ログイン認証コードを作成します。
    1. アプリセレクターをクリックして、次を選択します:管理者
    2. [セキュリティ] > [ログイン認証機能]をクリックします。
    3. ログイン認証コード機能の名前説明を入力します。
    4. SAMLをとして認証タイプとしてを選択します。
    5. ユーザーが特定のIPアドレスからログインすることを要求する場合は、前のセクションで設定した場所を選択します。

    6. FICAMを選択した場合、SAML応答には単一のAuthnContextClassRefエントリが必要です。 また、アサーション件名のNamespaceURIは、urn:oasis:names:tc:SAML:2.0:assertionである必要があります。 AuthnContextClassRefフィールドとNamespaceURIフィールドは、IDプロバイダーによって制御されます。
    7. 上記のプロバイダーから受け取ったSAMLリクエストエンドポイントエンドポイントURLプロバイダーとして入力します。
    8. ファイルの選択をクリックし、前の作業でプロバイダーから受信した公開署名証明書を選択します。 このファイルは、PEMファイルでなければなりません。 それはテキストファイルとなり、最初の行にはBEGIN CERTIFICATEと他のテキストが含まれることになります。
    9. 割り当て済みユーザーのタブをクリックします。 作成しているログイン認証コードに割り当てるユーザーを選択します。 従業員プロファイルで、ユーザーを直接ログイン認証コードに割り当てることもできます。

    10. [保存してアクティブ化]をクリックします。
    11. ログイン認証コードを開きます。
    12. Open the login authenticator.
    13. エンティティIDACS URLをメモしてください。 IdP設定を更新する際に必要になります。

  4. アイデンティティプロバイダーの設定を更新し、上記で使用したプレースホルダーを先程の値に置き換えます。

  5. ログイン認証を使用する各ユーザーの外部アイデンティティが正しい値に設定されていることを確認します。 このフィールドは、従業員プロフィールのセキュリティセクションでアクセスできます。

    IDプロバイダーが、使用しなければならない値を決定します。 この値は、 CXone外部アイデンティティフィールドに入力したものと正確に一致する必要があります。

  6. ユーザーにログインしてもらう。最新のログインURLを使用する必要があります。 ユーザー名を入力すると、必要に応じて外部アイデンティティプロバイダーに誘導されます。

OpenID Connectを使用した外部ログイン認証者の作成

必須の権限ログイン認証機能の作成

ユーザーのパスワードを他のシステム、またはIDプロバイダーで管理したい場合、外部認証を使用することができます。 CXoneは現在、SAML 2.0OpenID Connectのフェデレーションプロトコルに対応しています。

このセクションのステップで、SP開始認証をセットアップできます。

SP主導認証:SPはサービスプロバイダーを意味します。 SP主導認証とは、CXoneがログインプロセスを開始することを意味します。

Salesforce Agentエージェントを使用する場合は、外部アイデンティティプロバイダー(IdP)をSP起動型認証に設定する必要があります。

  1. 外部アイデンティティプロバイダーへのアクセス権があることを確認します。 CXoneに固有の統合を作成する必要があります。
  2. 外部 ID プロバイダーで統合を作成します。
    1. この時点ではわからないサインインリダイレクトURIを入力する必要があります。 https://cxone.niceincontact.com/need_to_changeをプレースホルダーとして使用します。
    2. この時点ではわからないサインアウトリダイレクトURIを入力する必要があります。 https://cxone.niceincontact.com/need_to_changeをプレースホルダーとして使用します。
    3. アイデンティティープロバイダーはクライアントIDとクライアントシークレットを生成します。 これらの値をコピーして、見つけやすいところに保存してください。 この値を以降のステップで再度入力する必要があります。
  3. CXoneに外部ログイン認証コードを作成します。
    1. アプリセレクターをクリックして、次を選択します:Admin

    2. セキュリティ設定>ログイン認証コードの順にアクセスします。

    3. 新規作成をクリックするか、編集するログイン認証コードを選択します。
    4. ログイン認証コードの名前説明を入力します。
    5. OIDCとして認証タイプを選択します。
    6. ユーザーが特定のIPアドレスからログインすることを要求する場合は、前のセクションで設定した場所を選択します。

    7. IdPのディスカバリーエンドポイントがある場合は、ディスカバー設定をクリックします。 検出エンドポイントを入力し、検出をクリックします。 残りのフィールドは自動的に入力されます。 ディスカバー設定Salesforceディスカバリーエンドポイントでは動作しません。
    8. クライアント識別子クライアントパスワードを入力します。 クライアントの確認パスワードにパスワードを再入力します。 クライアント識別子は、IdPがアカウントに割り当てるログインIDです。
    9. IdPのディスカバリーエンドポイントがない場合は、IdP提供の発行者JsonWebKeySetエンドポイント認証エンドポイントトークンエンドポイントUserInfoエンドポイントおよび失効エンドポイントおよびセッション終了エンドポイントを入力します。

    10. クライアント認証方式を選択します。 選択するメソッドは、IdPがサポートしている認証メソッドでなければなりません。 private_key_jwtを選択した場合、 暗号化の有効化お客様のクライアント秘密キーを入力する必要があります
    11. FICAMプロファイルを有効にするを選択して、米国政府固有の設定をオンにすることができます。
    12. 割り当て済みユーザーのタブをクリックします。 作成しているログイン認証コードに割り当てるユーザーを選択します。 従業員プロファイルで、ユーザーを直接ログイン認証コードに割り当てることもできます。

    13. 保存&アクティブ化をクリックして、提供された情報を検証し、CXoneアカウントをIdPアカウントにリンクします。
    14. ログイン認証コードを開きます。
    15. Open the login authenticator.
    16. サインインリダイレクトURIおよびサインアウトリダイレクトURIをメモします。 IdP設定を更新する際に必要になります。

  4. アイデンティティプロバイダーの設定を更新し、上記で使用したプレースホルダーを先程の値に置き換えます。

  5. ログイン認証を使用する各ユーザーの外部アイデンティティが正しい値に設定されていることを確認します。 このフィールドは、従業員プロフィールのセキュリティセクションでアクセスできます。

    IDプロバイダーが、使用しなければならない値を決定します。 この値は、 CXone外部アイデンティティフィールドに入力したものと正確に一致する必要があります。 このフィールドの値は次の形式でなければなりません:claim(email):{email configured by your IdP}。 たとえば、IdPにあるユーザーのEメールがnick.carraway@classics.com の場合、 claim(email):nickcarraway@classics.comと入力するはずです。

  6. ユーザーにログインしてもらう。最新のログインURLを使用する必要があります。 ユーザー名を入力すると、必要に応じて外部アイデンティティプロバイダーに転送されます。

  7. IdPから認証を求められたら、現在ログインしているCXoneアカウントにに関連付けるIdPのユーザーとして認証します。
  8. CXoneOpenID Connectの設定が検証済みとして表示されない場合は、IdPログを使用して問題を診断してください。

新規ユーザーをクレームベースのOpenID Connectとリンクする

CXoneは、メールアドレスのように、異なるクレーム値を使い、最初のログインの時のユーザーアイデンティティを設定します。 CXoneはその後、一意OpenID Connect主体識別子に自動的に切り替えます。 これによりユーザーのフェデレーションIDの事前設定が行えます。

フロントエンド認証のためのPKCE

OpenID Connect認証コードフローを使うのが難しいかもしれません。 このフローはトークン交換の一部としてclient_secretを必要とします。 ウェブアプリケーションにclient_secretをコード化することはセキュリティ・リスクです。 OpenID Connectでは、PKCE(Proof Key for Code Exchange)と呼ばれる代替フローを許可しています。 PKCEは異なる認証方法を使用します。 NICE CXoneはフロントエンドの統合のためにPKCEフローをサポートしています。

従業員の作成または編集

必要な権限: 従業員の作成

既存のCXone事業単位に対して外部IdPによる認証を設定する場合、新しいユーザーアカウントを作成する必要はありません。 ただし、ユーザーアカウントを編集し、外部ID タイプ統合ID フィールドを設定する必要があります。 これは、外部IdPを経由して認証する各ユーザーに対して行う必要があります。 フィールドについては、このタスクのステップ8で説明しています。

以下を使って、従業員アカウントを追加することができます。

ここでは、アプリケーションで従業員アカウントを1つだけ作成する場合の指示を説明します。 会社がACDを使用している場合、この従業員のACDユーザー設定を設定構成することも必要です。

CXoneは、従業員をカスタマイズするための多くのオプションと設定を提供します。 このタスク全体に目を通してください。 必ず事前に設定が必要な設定について知っておいてください。を確認してください。

従業員を追加するには:

  1. アプリセレクターをクリックして、次を選択します:Admin

  2. 従業員>従業員の作成をクリックします。

  3. 従業員のおよびを入力します。 ミドルネーム はオプションです。

  4. 有効なEメールアドレスを入力してください。 CXoneは、アクティベーションの案内やパスワード確認コードなどのメールをここに送信します。 複数の従業員に同じEメールアドレスを使用できます。 従業員のEメールアドレスを編集すると、検証確認のEメールが新しいEメールアドレスに送信されます。

  5. 従業員に割り当てるユーザー名 を入力します。 ユーザー名は、Eメールアドレスのフォーム形式でなければなりません。 このフィールドは、 Eメールアドレスフィールドから自動入力されます。 必要に応じて編集変更できます。

  6. ドロップダウンから プライマリー役割を従業員に割り当てます。

  7. 一般タブのフィールドを完了します。

    一般タブのフィールドの詳細

    フィールド

    詳細

    表示名 従業員に割り当てる表示名を入力します。 他のチームのユーザーも、表示名を見るみることができます。 従業員を表示権限を有効にしていないかぎり、従業員に関するその他の情報を見ることはできません。
    タイプ タイプ種類を使用して、役割ロールチームに割り当てられた以外の従業員を編成します。 タイプは、権限や利用不可コードに縛られることはありません。 これにより、レポーティングが容易になります。 ドロップダウンから以前に作成したタイプ種類を選択できます。 また、検索バーにテキストを入力して作成をクリックすることにより、新しいタイプを作成することもできます。
    雇用日 従業員を雇った日。 このフィールドは、お客様あなたのレコード記録用です。 CXoneはこの情報を使用しません。
    タイムゾーン 従業員は、変更しない限り、テナント閉じた CXone環境におけるテクニカルサポート、請求、およびグローバル設定を管理するために使用される上位レベルの組織グループのタイムゾーンに自動的に割り当てられます。
    OSログイン 従業員が使用するオペレーティングシステム。 CXone Recordingアプリケーションは、画面記録のためにこの情報を必要とします。 このフィールドではフリーテキストを使用することができ、Windows 10などのオペレーティングシステムに関連するテキスト文字列を含めることができます。

    ランク

    このフィールドは、環境内にCXone WFMがある場合にのみ表示されます。 スケジュール作成時の優先度順位を決定します。

    割り当て先チーム ドロップ-ダウンメニューからチームを選択して、従業員をチームに割り当てます。

    チームをまだ作成していない場合、または従業員が新しいチームに所属する場合は、デフォルト既定のチームの設定をそのまま承認受け入れし、後で変更することができます。

    グループに割り当て先グループ ドロップ-ダウンメニューからグループを選択して、従業員を1つ以上のグループに割り当てます。
    割り当て先スケジューリングユニット単位に割り当て このフィールドは、システムにCXone WFMが含まれている場合にのみが表示されます 。 従業員のスケジューリングユニット単位を指定します。
    携帯電話番号 従業員のモバイルまたは携帯電話番号。 このフィールドは、お客様のレコードあなたの記録用です。 CXoneはこの情報を使用しません。
    属性

    このドロップダウンの下で、従業員に関連する属性を選択します。

    • 評価/指導可能—この属性は、システムがCXone QMを含む場合にのみ表示されます。 これにより、従業員の評価が可能になり、この従業員に対してCXone QMの請求がされます。

      新規従業員にはデフォルト値が選択されています。 既存のユーザーがいるシステムにCXone QMを追加する場合は、それらのユーザーに対してこの設定を手動で有効にする必要があります。

    • 録画レコード可能((画面))—この属性は、システムにCXone Recordingアドバンスが含まれている場合にのみ表示されます。 これにより、従業員の画面を録画記録できるようになり、この従業員の画面録画に対して請求が行われます。

      新規従業員にはデフォルト値が選択されています。 既存のユーザーがいるシステムに CXone Recordingアドバンス高度を追加する場合は、それらのユーザーに対してこの設定を手動で有効にする必要があります。

    • 録音レコード可能((音声))—この属性は、システムに CXone Recording/CXone Recordingアドバンスが含まれている場合にのみ表示されます。 これにより、従業員の音声を録音できるようになります。 この従業員の音声録音に対して請求されます。

      新規従業員にはデフォルト値が選択されています。 既存のユーザーがいるシステムにCXone Recording/CXone Recordingアドバンス高度を追加した場合は、それらのユーザーに対してこの設定を手動で有効にする必要があります。

    • スケジュール可能—この属性は、システムにCXone WFMが含まれている場合にのみ表示されます。 これにより、従業員をスケジュールすることができます。 この従業員に対してCXone WFMが請求されます。

      新規従業員にはデフォルト値が選択されています。 既存のユーザーがいるシステムにCXone WFMを追加する場合は、それらのユーザーに対してこの設定を手動で有効にする必要があります。 この属性が選択されていないユーザーは、週次ルールまたはシフトテンプレートを作成するときに従業員リストに表示されません。 ユーザーからこの属性を削除すると、そのユーザーは、ユーザーが割り当てられている週次週間ルールまたはシフトテンプレートから削除されます。

    • 分析可能—この属性は、システムが Interaction Analyticsを含む場合にのみ表示されます。 この属性を選択すると、従業員の記録されたインタラクションはInteraction Analyticsによってで分析されます。 . この従業員に対してInteraction Analyticsが請求されます。

      新しい従業員のデフォルト値はクリアされています。

    • BIレポートを編集可能—この属性が選択されている従業員は、適切な権限をも持っている限り、レポーティングアプリケーションで任意のBIレポートを編集可能です。

      デフォルト値は、既存および新規のすべての従業員に対してクリアされます。

    • BIレポートを表示可能—従業員は、この属性を持つすべてのBIレポートを開くことができます。 レポートはレポーティングアプリケーションにありますが、従業員社員はそこでレポートを見る閲覧する権限を持っている必要があります。 BIレポートでは料金モデルに応じて、同時ユーザーまたは構成済みユーザーの使用料は、最大で10%までかかりません。 10%のしきい値を超えると、このチェックボックスを選択すると、追加の従業員ごとに請求が行われます。

      デフォルト値は、既存および新規のすべての従業員に対してクリアされます。

    • 顧客カード—この属性により、デジタルコンタクトで作業を使用しない従業員は、オムニチャネルでルーティング済みされた音声、チャット、電子メールEメール、およびCXone SMS Messagingコンタクトに利用使用可能な顧客カードにアクセスできます。

      新しい従業員のデフォルト値はクリアされています。

    • デジタルエンゲージメント—この属性は、システムにDigital Experienceが含まれている場合にのみ表示されます 。 この属性をが選択されているときすると、従業員のレコード録音がDigital Experienceに同期され、デジタルコンタクトで作業できるようになります。 この従業員に対してDigital Experienceが請求されます。 新規新しい従業員のデフォルト値はクリアされています。

  8. 作成をクリックして従業員プロファイルを作成し、設定を続行します。 ユーザーがアカウントをアクティブ化してパスワードを設定する準備ができている場合は、作成して招待をクリックします。

アプリケーションの認証

ユーザーとアプリケーションは、非常によく似た方法で認証されます。 主な違いは、アプリケーションはアクセスキーで認証されるのに対し、ユーザーはユーザー名とパスワードで認証されることです。 ユーザーと違って、アプリケーションはブラウザーを通してやりとりする必要はありません。 アプリケーションは通常、バックオフィス機能またはインテリジェントバーチャルエージェント閉じた 人工知能に基づいてユーザーとやり取りするチャットボットや類似のアプリケーション(IVA)です。

CXoneとやり取りするアプリケーションを設定するには、と従業員プロファイルを作成し、アプリケーションにちなんでプロファイルに名前を付けます。 次に、アプリケーションユーザーのアクセスキーを以下のように作成します。

必須の権限: 従業員の編集

  1. アプリセレクターをクリックして、次を選択します:管理者
  2. 従業員をクリックして、編集している従業員プロファイルをクリックして開きます。
  3. セキュリティタブをクリックします。

  4. [アクセスキーを追加]をクリックします。
  5. アクセスキーIDを安全な場所にコピーしてください。
  6. シークレットキー秘密鍵の表示をクリックして、シークレットキー秘密鍵を安全な場所にコピーします。
  7. [保存]をクリックします。

CXoneでの認可

認可は、ユーザーがどのリソースへのアクセスを許可されているかを確認するプロセスです。 リソースには、アプリケーション、ファイル、データが含まれます。 ロールベースのアクセスコントロールにより、ユーザーのリソースへのアクセスを定義できます。 CXoneは、認証時に自動的に認可を管理します。 ユーザーが認証されると、認可されたリソースへのアクセスのみが許可されます。

ユーザーの認証方法は、認可に影響を与えません。 CXoneは、全てのユーザーに対して同じ認可プロセスを使用します。 アクセスキーで認証されるか、パスワードで認証されるかは問題ではありません。