Oktaを使用したCXone認証の設定

このページでは、外部IDプロバイダー(IdP)としてOktaを使用したCXoneシステムの認証設定をステップバイステップで説明します。

これらの各タスクを指定された順序で実行します。

始める前に

  • 以前のようなプロセスを設定したことがなければ、認証と認可のコンセプトと用語の基本理解を取得します。
  • CXoneで初めて認証を使用する場合は、CXone固有のプロセスを確認してください。
  • 人間のユーザーと彼らが必要とするアクセスレベルを考慮してください。 アクセスが多い人ほど、セキュリティレベルを高くするべきかどうかを決定します。
  • カスタムパスワードの要求、多要素認証(MFA)、またはその両方を使用して実施するかどうかを決定します。
  • 決定した内容をもとに、ログイン認証のリストを作成します。 このリストには、各ログイン認証コードで使用するパスワードの要件とMFAステータスが含まれている必要があります。
  • ボットやインテリジェントバーチャルアシスタント(IVA)のようなアプリケーションの認証と認可を含める必要があるかどうかを検討してください。 その場合、アクセスキーを作成する必要があります。
  • あなたの認証プロトコルについて理解します。 CXoneOkta統合のためにSAML 2.0をサポートします。
  • IdPとプロトコルの組合せを評価し、ユースケースとユーザーフローが確実にサポートされ、潜在的な問題を確実に特定できるようになります。 これは、実際の試験を含みます。

NICE CXoneチームは、この計画プロセスをサポートし、ガイドすることができます。 計画をうまく立てると、実施がよりスムーズになります。 目先のニーズで認証・認可を導入すると、問題が発生する可能性が高くなります。

これらの各タスクを指定された順序で実行します。

SAML 2.0Oktaとのフェデレーションを管理します。

これらの各タスクを指定された順序で実行します。

始める前に、Oktaにアクセスできることを確認します。 アプリケーションを作成する必要があります。

SAML 2.0によりOktaアプリケーションを作成および構成する

  1. Okta管理アカウントにログインします。
  2. アプリケーションメニュー>アプリ統合の作成をクリックします。
  3. 方法としてSAML 2.0を選択し、次へをクリックします。
  4. この統合を識別するために使用する名前を入力し、をクリックします。
  5. SAMLを設定する:
    1. シングルサインオンURLフィールドに、https://cxone.niceincontact.com/need_to_changeのようなプレースホルダーURLを入力します。 この値は、後で受け取ったURLと変更します。
    2. Audience URIフィールドに、https://cxone.niceincontact.com/need_to_changeのようなプレースホルダーURLを入力します。 この値は、後で受け取ったURIと変更します。
    3. 名前ID形式およびアプリケーションユーザー名を指定して、CXoneに対してユーザーを識別する方法と照応させます。
    4. 詳細設定の表示をクリックします。
    5. アサーション署名未署名に変更します。 応答署名済みのままにします。
    6. アサーション暗号化未署名であることを確認します。
  6. をクリックし、フィードバックを完了させ、フィードバックタブの終了 をクリックします。
  7. SAMLセットアップ指示をクリックして、新しいタブを開き、次に:
    1. 証明書のダウンロードをクリックし、署名証明書をダウンロードします。 このファイルは、 CXoneの設定用に保管します。
    2. アイデンティティプロバイダーのシングルサインオンURLをコピーします。 このURLを CXoneの設定用に保管します。
    3. SAML設定指示のタブを閉じます。 SAMLの設定タブは開いたままにしておきます。 次に取得するCXoneの設定に基づいて、設定を変更します。

場所を設定する

必須の権限ロケーション管理の作成

ユーザーが特定のIPアドレスからログインすることを要求する場合は、許可するIPアドレス、IPアドレス範囲、またはIPアドレスサブネットを含む場所を作成します。 ユーザーに設定された場所を要求する場合、そのユーザーはログインするために正しい認証情報とIPアドレスの両方を持っている必要があります。持っていない場合、ログイン試行は失敗し、エラーが表示されます。 一度に最大20か所の場所を設定でき、場所ごとに最大10個のルールを設定できます。

  1. アプリセレクターをクリックして、次を選択します:Admin
  2. 場所 > 場所の定義に移動します。
  3. 新しい場所をクリックします。
  4. 場所にわかりやすい名前を付けます。 場所についての詳細を追加する場合は、説明を入力します。
  5. 場所の種類を示すために、デフォルトの場所として設定またはリモート場所を選択できます。 デフォルトの場所は1つだけ設定できます。 これらのフィールドは現在、機能には影響しません。選択するのは、自分の参照のためのみです。
  6. 残りのフィールドを使用して、実際の住所、国、GPS座標、タイムゾーン、割り当て済みグループなど、必要なその他の情報を追加します。 これらのフィールドは現在何にも影響を及ぼさず、そこに入力された情報は自身の参照用としてのみ使用されます。

    ,割り当て済グループフィールドにグループを追加すると、そのグループに属するユーザーが[割り当て済ユーザー]タブに表示されます。 ただし、場所の設定は適用されません。 ログイン認証コードに場所を割り当てると、その場所はそのログイン認証コードに割り当てられているユーザーに適用され、IPアドレスに基づいてログイン機能が制限されます。 ただし、これらのユーザーは[割り当て済ユーザー]タブには表示されません。

  7. [保存]をクリックします。

  8. [場所の定義]ページに戻り、作成した場所をクリックして開きます。

  9. [自動検出ルール]タブをクリックします。

  10. 新しいルールを作成します。 そうするためには:

    1. [新規ルール]をクリックします。

    2. ルールにわかりやすい名前を付けます。

    3. 次の中からルールタイプを選択します。

      • リスト:この場所で許可された特定のIPアドレスのリスト。 たとえば、100.0.1.100100.0.1.101100.0.1.102などです。

      • 範囲:この場所で許可されたIPアドレスの範囲。 たとえば、100.0.1.100~100.0.1.125です。

      • サブネット:この場所で許可されたサブネット。 たとえば、100.0.0.1/32です。

    4. 次のいずれかのIPバージョンを指定します。

      • IPV4:32ビットのIPアドレス

      • IPV6:128ビットの16進アドレス。

    5. 前の手順の例の形式に従って、ルール定義フィールドに実際のIPアドレス、範囲、またはサブネットを入力します。 リストを選択した場合は、最大100個のIPアドレスを入力できます。 範囲またはサブネットを選択した場合は、1つの値のみを入力できます。

    6. クリック確認

  11. 必要に応じてルールを追加します。 最大10個まで追加できます。

  12. [保存]をクリックします。

SAML 2.0CXoneログイン認証コードを設定します

必須の権限ログイン認証機能の作成

  1. アプリセレクターをクリックして、次を選択します:管理者
  2. セキュリティ > ログイン認証機能システムをクリックします。
  3. 新規ログイン認証コードをクリックします。
  4. ログイン認証機能システムの名前説明を入力します。
  5. SAML認証タイプとして選択します。
  6. ユーザーが特定のIPアドレスからログインすることを要求する場合は、前のセクションで設定した場所を選択します。

  7. Oktaから受信したアイデンティティプロバイダーのシングルサインオンURLをエンドポイントURLとして入力します。 詳しくは前のタスクの最後のステップを参照してください。
  8. ファイルの選択をクリックし、前の作業でOktaからダウンロードした公開署名証明書を選択します。 この証明書は、PEMファイルでなければなりません。 それはテキストファイルとなり、最初の行にはBEGIN CERTIFICATEと他の追加テキストが含まれることになります。
  9. 割り当て済みユーザーのタブをクリックします。 作成しているログイン認証コードに割り当てるユーザーを選択します。 従業員プロファイルで、ユーザーを直接ログイン認証コードに割り当てることもできます。

  10. 保存してアクティブ化をクリックします。
  11. ログインオーセンティケーターを開きます。
  12. エンティティIDACS URLの2つの読み取り専用フィールドが追加で表示されていることに気がつくでしょう。 この値をメモしておきます。 それらはCXone値をOktaに追加するタスクで必要になります。

CXone値をOktaに追加する

  1. Oktaアプリケーションに戻り、一般タブに移動します。
  2. SAML設定ウィンドウで編集 をクリックし、 をクリックします。
  3. シングルサインオンURLには、CXoneログイン認証コードのACS URL値を入力します。
  4. オーディエンスURI(SPエンティティID)には、 CXoneログイン認証コードで取得したエンティティID値を入力します。
  5. をクリックし、 終了をクリックして、変更を完了します。

Oktaシングルサインオンでユーザーアクセスを検証します

  1. ログイン認証を使用する各従業員外部アイデンティティが正しい値に設定されていることを確認します。 この値はCXone外部アイデンティティに正確に一致する必要があります。 外部アイデンティティフィールドは、大文字と小文字を区別します。

  2. 1人以上のテストユーザーに、最新のログインURL、https://cxone.niceincontact.comでログインしてもらう。 FedRAMPの場合は、https://cxone-gov.niceincontact.com。 ユーザー名を入力後、必要に応じて Oktaに誘導されます。

  3. 準備ができたら、Oktaシングルサインオンをすべての従業員に展開します。

OpenID ConnectOktaとのフェデレーションを管理します。

これらの各タスクを指定された順序で実行します。

OpenID ConnectOktaアプリケーションを設定します。

  1. Okta管理アカウントにログインします。
  2. アプリケーションメニュー>アプリ統合の作成をクリックします。
  3. サインイン方法としてOIDC - OpenID Connectを選択します。
  4. Webアプリケーションアプリケーションタイプとして選択し、次へをクリックします。
  5. アプリ統合名フィールドに、この統合を識別するために使用する名前を入力します。
  6. この時点ではわからないサインインリダイレクトURIを入力する必要があります。 https://cxone.niceincontact.com/need_to_changeをプレースホルダーとして使用します。 この値は、後で受け取ったURIと変更します。
  7. この時点ではわからないサインアウトリダイレクトURIを入力する必要があります。 https://cxone.niceincontact.com/need_to_changeをプレースホルダーとして使用します。 この値は、後で受け取ったURIと変更します。
  8. 制御されたアクセスドロップダウンで、今はグループ割り当てをスキップを選択します。
  9. [保存]をクリックします。
  10. 一般タブのクライアント資格情報の下にあるクライアント認証を選択します。
  11. 次のいずれかの認証方法を選択します:
    1. client_secret_basic:クライアント資格情報は、認証時に基本ヘッダーで渡されます。 この方法を選択したら、以下のように設定します:
      1. クライアントシークレットとして、クライアント認証を選択します。
      2. クライアントIDクライアントシークレットをコピーし、デバイスの安全な場所に貼り付けます。 CXoneでログイン認証コードを設定する際に、これらを使用する必要があります。
    2. client_secret_post:認証時にクライアント資格情報は本文で渡されます。 この方法を選択したら、以下のように設定します:
      1. クライアントシークレットとして、クライアント認証を選択します。
      2. クライアントIDクライアントシークレットをコピーし、デバイスの安全な場所に貼り付けます。 CXoneでログイン認証コードを設定する際に、これらを使用する必要があります。
    3. client_secret_jwt:JWTベアラートークンはクライアント認証に使われます。 この方法を選択したら、以下のように設定します:
      1. クライアントシークレットとして、クライアント認証を選択します。
      2. クライアントIDクライアントシークレットをコピーし、デバイスの安全な場所に貼り付けます。 CXoneでログイン認証コードを設定する際に、これらを使用する必要があります。
    4. private_key_jwt:JWTベアラートークンはクライアント認証に使われます。 JWTは、後のステップで提供するクライアント秘密キーによって署名されます。 この方法を選択したら、以下のように設定します:
      1. 公開キー/秘密キーとして、クライアント認証を選択します。
      2. 公開キーの追加フィールドにプレースホルダー公開キーを入力します。 ログイン認証コードを設定する際に、プレースホルダをCXoneから提供されるキーで置き換える必要があります。
  12. 割り当てタブで、割り当てをクリックし、社員に割り当てをクリックします。
  13. このアプリケーションにユーザーを割り当てます。

場所を設定する

必須の権限ロケーション管理の作成

ユーザーが特定のIPアドレスからログインすることを要求する場合は、許可するIPアドレス、IPアドレス範囲、またはIPアドレスサブネットを含む場所を作成します。 ユーザーに設定された場所を要求する場合、そのユーザーはログインするために正しい認証情報とIPアドレスの両方を持っている必要があります。持っていない場合、ログイン試行は失敗し、エラーが表示されます。 一度に最大20か所の場所を設定でき、場所ごとに最大10個のルールを設定できます。

  1. アプリセレクターをクリックして、次を選択します:Admin
  2. 場所 > 場所の定義に移動します。
  3. 新しい場所をクリックします。
  4. 場所にわかりやすい名前を付けます。 場所についての詳細を追加する場合は、説明を入力します。
  5. 場所の種類を示すために、デフォルトの場所として設定またはリモート場所を選択できます。 デフォルトの場所は1つだけ設定できます。 これらのフィールドは現在、機能には影響しません。選択するのは、自分の参照のためのみです。
  6. 残りのフィールドを使用して、実際の住所、国、GPS座標、タイムゾーン、割り当て済みグループなど、必要なその他の情報を追加します。 これらのフィールドは現在何にも影響を及ぼさず、そこに入力された情報は自身の参照用としてのみ使用されます。

    ,割り当て済グループフィールドにグループを追加すると、そのグループに属するユーザーが[割り当て済ユーザー]タブに表示されます。 ただし、場所の設定は適用されません。 ログイン認証コードに場所を割り当てると、その場所はそのログイン認証コードに割り当てられているユーザーに適用され、IPアドレスに基づいてログイン機能が制限されます。 ただし、これらのユーザーは[割り当て済ユーザー]タブには表示されません。

  7. [保存]をクリックします。

  8. [場所の定義]ページに戻り、作成した場所をクリックして開きます。

  9. [自動検出ルール]タブをクリックします。

  10. 新しいルールを作成します。 そうするためには:

    1. [新規ルール]をクリックします。

    2. ルールにわかりやすい名前を付けます。

    3. 次の中からルールタイプを選択します。

      • リスト:この場所で許可された特定のIPアドレスのリスト。 たとえば、100.0.1.100100.0.1.101100.0.1.102などです。

      • 範囲:この場所で許可されたIPアドレスの範囲。 たとえば、100.0.1.100~100.0.1.125です。

      • サブネット:この場所で許可されたサブネット。 たとえば、100.0.0.1/32です。

    4. 次のいずれかのIPバージョンを指定します。

      • IPV4:32ビットのIPアドレス

      • IPV6:128ビットの16進アドレス。

    5. 前の手順の例の形式に従って、ルール定義フィールドに実際のIPアドレス、範囲、またはサブネットを入力します。 リストを選択した場合は、最大100個のIPアドレスを入力できます。 範囲またはサブネットを選択した場合は、1つの値のみを入力できます。

    6. クリック確認

  11. 必要に応じてルールを追加します。 最大10個まで追加できます。

  12. [保存]をクリックします。

CXoneOpenID Connectでのログイン認証コードを設定します

  1. アプリセレクターをクリックして、次を選択します:Admin

  2. セキュリティ設定>ログイン認証コードの順にアクセスします。

  3. 新しいログイン認証コードをクリックするか、編集するログイン認証コードを選択します。
  4. ログイン認証コードの名前説明を入力します。
  5. OIDC認証タイプとして選択します。
  6. ユーザーが特定のIPアドレスからログインすることを要求する場合は、前のセクションで設定した場所を選択します。

  7. Oktaのディスカバリーエンドポイントがある場合は、ディスカバー設定をクリックします。 検出エンドポイントを入力し、検出をクリックします。 残りのフィールドは自動的に入力されます。 ディスカバー設定Salesforceディスカバリーエンドポイントでは動作しません。
  8. クライアントIDクライアントパスワードを入力します。 クライアントの確認パスワードにパスワードを再入力します。 クライアント識別子は、Oktaによってアカウントに割り当てたログインIDです。
  9. Oktaのディスカバリーエンドポイントがない場合は、Okta提供の発行者JsonWebKeySetエンドポイント認証エンドポイントトークンエンドポイントユーザー情報エンドポイントおよび失効エンドポイントを入力します。

  10. クライアント認証方式を選択します。 選択する方法は、前のタスクで設定したものと一致していなければなりません。 これは、Oktaがサポートしている認証方法でなければなりません。 private_key_jwtを選択した場合、 暗号化の有効化お客様のクライアント秘密キーを入力する必要があります
  11. FICAMプロフィールを有効にするを選択して、米国政府固有の設定をオンにすることができます。 このステップはFedRAMPユーザーだけが対象です。
  12. 割り当て済みユーザーのタブをクリックします。 作成しているログイン認証コードに割り当てるユーザーを選択します。 従業員プロファイルで、ユーザーを直接ログイン認証コードに割り当てることもできます。

  13. 保存&アクティブ化をクリックして、提供された情報を検証し、CXoneアカウントをOktaアカウントにリンクします。
  14. ログインオーセンティケーターを開きます。
  15. サインインリダイレクトURIサインアウトリダイレクトURI。 それらはOkta設定を更新するために必要です。

  16. Okta設定を更新し、前のタスクで使用したプレースホルダーを、先ほど説明した値に置き換えます。

  17. ログイン認証コードを使用する各ユーザーのCXone外部アイデンティティが正しい値に設定されていることを確認します。 このフィールドは、従業員プロフィールのセキュリティセクションでアクセスできます。

    Oktaは、使用しなければならない値を決定します。 これは、Oktaのユーザープロファイルで確認できます。 この値は、 CXone外部アイデンティティフィールドに入力したものと正確に一致する必要があります。 このフィールドの値は次の形式でなければなりません:claim(email):{email configured by your IdP}。 たとえば、IdPにあるユーザーのEメールがnick.carraway@classics.com の場合、 claim(email):nickcarraway@classics.comと入力するはずです。

  18. ユーザーにCXoneにログインしてもらいます。 最新のログインURLを使用する必要があります。 ユーザー名を入力後、必要に応じて Oktaに誘導されます。

  19. Oktaに自分のアカウントを認証するよう求められたら、現在ログインしているCXoneアカウントに関連付けたいユーザーとして認証します。
  20. CXoneOpenID Connect設定が検証済みとして表示されない場合、Oktaのログを使用して問題を診断してください。

CXone値をOktaに追加する

  1. Oktaアプリケーションに戻り、一般タブに移動します。
  2. SAML設定ウィンドウで編集 をクリックし、 をクリックします。
  3. シングルサインオンURLには、CXoneログイン認証コードのACS URL値を入力します。
  4. オーディエンスURI(SPエンティティID)には、 CXoneログイン認証コードで取得したエンティティID値を入力します。
  5. をクリックし、 終了をクリックして、変更を完了します。

Oktaシングルサインオンでユーザーアクセスを検証します

  1. ログイン認証を使用する各従業員外部アイデンティティが正しい値に設定されていることを確認します。 この値はCXone外部アイデンティティに正確に一致する必要があります。 外部アイデンティティフィールドは、大文字と小文字を区別します。

  2. 1人以上のテストユーザーに、最新のログインURL、https://cxone.niceincontact.comでログインしてもらう。 FedRAMPの場合は、https://cxone-gov.niceincontact.com。 ユーザー名を入力後、必要に応じて Oktaに誘導されます。

  3. 準備ができたら、Oktaシングルサインオンをすべての従業員に展開します。

ロールを作成

必須の権限: 役割管理の作成

  1. アプリセレクターをクリックして、次を選択します:管理者
  2. セキュリティ設定>役割&権限に移動します。
  3. 新しい役割をクリックします。
  4. 役割の名前を入力し、オプションで説明を入力します。

    ロールの説明は200文字を超えることはできません。

  5. 権限タブをクリックします。
  6. 役割の権限を構成します。 権限はCXoneアプリケーションごとに分類されており、CXoneシステムの一部であるアプリケーションのみを表示できます。 左側のロール役割カテゴリーをクリックして、それらの間を移動します。

  7. 作成(または編集)する役割に、CXoneの4つの標準の(OOTB)役割の1つと同様の権限がある場合は、デフォルトに設定をクリックし、関連するOOTBの役割(エージェントマネージャー管理者、 または評価者)をドロップダウンから選択し、適用をクリックします。 権限は、選択した標準の役割に従って設定されます。 役割の必要に応じて、権限を変更します。
  8. 権限の設定が完了したら、保存をクリックしてロール役割をドラフトステータスで保存するか、保存してアクティブ化をクリックしてロール役割をアクティブステータスで保存します。 役割を有効にするまで、ユーザーに役割を割り当てることはできません。

従業員の作成または編集

必要な権限: 従業員の作成

以下を使って、従業員アカウントを追加することができます。

ここでは、アプリケーションで従業員アカウントを1つだけ作成する場合の指示を説明します。 会社がACDを使用している場合、この従業員のACDユーザー設定を設定構成することも必要です。

CXoneは、従業員をカスタマイズするための多くのオプションと設定を提供します。 このタスク全体に目を通してください。 必ず事前に設定が必要な設定について知っておいてください。を確認してください。

従業員を追加するには:

  1. アプリセレクターをクリックして、次を選択します:Admin

  2. 従業員>従業員の作成をクリックします。

  3. 従業員のおよびを入力します。 ミドルネーム はオプションです。

  4. 有効なEメールアドレスを入力してください。 CXoneは、アクティベーションの案内やパスワード確認コードなどのメールをここに送信します。 複数の従業員に同じEメールアドレスを使用できます。 従業員のEメールアドレスを編集すると、検証確認のEメールが新しいEメールアドレスに送信されます。

  5. 従業員に割り当てるユーザー名 を入力します。 ユーザー名は、Eメールアドレスのフォーム形式でなければなりません。 このフィールドは、 Eメールアドレスフィールドから自動入力されます。 必要に応じて編集変更できます。

  6. ドロップダウンから プライマリー役割を従業員に割り当てます。

  7. 一般タブのフィールドを完了します。

    一般タブのフィールドの詳細

    フィールド

    詳細

    表示名 従業員に割り当てる表示名を入力します。 他のチームのユーザーも、表示名を見るみることができます。 従業員を表示権限を有効にしていないかぎり、従業員に関するその他の情報を見ることはできません。
    タイプ タイプ種類を使用して、役割ロールチームに割り当てられた以外の従業員を編成します。 タイプは、権限や利用不可コードに縛られることはありません。 これにより、レポーティングが容易になります。 ドロップダウンから以前に作成したタイプ種類を選択できます。 また、検索バーにテキストを入力して作成をクリックすることにより、新しいタイプを作成することもできます。
    雇用日 従業員を雇った日。 このフィールドは、お客様あなたのレコード記録用です。 CXoneはこの情報を使用しません。
    タイムゾーン 従業員は、変更しない限り、テナント閉じた CXone環境におけるテクニカルサポート、請求、およびグローバル設定を管理するために使用される上位レベルの組織グループのタイムゾーンに自動的に割り当てられます。
    OSログイン 従業員が使用するオペレーティングシステム。 CXone Recordingアプリケーションは、画面記録のためにこの情報を必要とします。 このフィールドではフリーテキストを使用することができ、Windows 10などのオペレーティングシステムに関連するテキスト文字列を含めることができます。

    ランク

    このフィールドは、環境内にCXone WFMがある場合にのみ表示されます。 スケジュール作成時の優先度順位を決定します。

    割り当て先チーム ドロップ-ダウンメニューからチームを選択して、従業員をチームに割り当てます。

    チームをまだ作成していない場合、または従業員が新しいチームに所属する場合は、デフォルト既定のチームの設定をそのまま承認受け入れし、後で変更することができます。

    グループに割り当て先グループ ドロップ-ダウンメニューからグループを選択して、従業員を1つ以上のグループに割り当てます。
    割り当て先スケジューリングユニット単位に割り当て このフィールドは、システムにCXone WFMが含まれている場合にのみが表示されます 。 従業員のスケジューリングユニット単位を指定します。
    携帯電話番号 従業員のモバイルまたは携帯電話番号。 このフィールドは、お客様のレコードあなたの記録用です。 CXoneはこの情報を使用しません。
    属性

    このドロップダウンの下で、従業員に関連する属性を選択します。

    • 評価/指導可能—この属性は、システムがCXone QMを含む場合にのみ表示されます。 これにより、従業員の評価が可能になり、この従業員に対してCXone QMの請求がされます。

      新規従業員にはデフォルト値が選択されています。 既存のユーザーがいるシステムにCXone QMを追加する場合は、それらのユーザーに対してこの設定を手動で有効にする必要があります。

    • 録画レコード可能((画面))—この属性は、システムにCXone Recordingアドバンスが含まれている場合にのみ表示されます。 これにより、従業員の画面を録画記録できるようになり、この従業員の画面録画に対して請求が行われます。

      新規従業員にはデフォルト値が選択されています。 既存のユーザーがいるシステムに CXone Recordingアドバンス高度を追加する場合は、それらのユーザーに対してこの設定を手動で有効にする必要があります。

    • 録音レコード可能((音声))—この属性は、システムに CXone Recording/CXone Recordingアドバンスが含まれている場合にのみ表示されます。 これにより、従業員の音声を録音できるようになります。 この従業員の音声録音に対して請求されます。

      新規従業員にはデフォルト値が選択されています。 既存のユーザーがいるシステムにCXone Recording/CXone Recordingアドバンス高度を追加した場合は、それらのユーザーに対してこの設定を手動で有効にする必要があります。

    • スケジュール可能—この属性は、システムにCXone WFMが含まれている場合にのみ表示されます。 これにより、従業員をスケジュールすることができます。 この従業員に対してCXone WFMが請求されます。

      新規従業員にはデフォルト値が選択されています。 既存のユーザーがいるシステムにCXone WFMを追加する場合は、それらのユーザーに対してこの設定を手動で有効にする必要があります。 この属性が選択されていないユーザーは、週次ルールまたはシフトテンプレートを作成するときに従業員リストに表示されません。 ユーザーからこの属性を削除すると、そのユーザーは、ユーザーが割り当てられている週次週間ルールまたはシフトテンプレートから削除されます。

    • 分析可能—この属性は、システムが Interaction Analyticsを含む場合にのみ表示されます。 この属性を選択すると、従業員の記録されたインタラクションはInteraction Analyticsによってで分析されます。 . この従業員に対してInteraction Analyticsが請求されます。

      新しい従業員のデフォルト値はクリアされています。

    • BIレポートを編集可能—この属性が選択されている従業員は、適切な権限をも持っている限り、レポーティングアプリケーションで任意のBIレポートを編集可能です。

      デフォルト値は、既存および新規のすべての従業員に対してクリアされます。

    • BIレポートを表示可能—従業員は、この属性を持つすべてのBIレポートを開くことができます。 レポートはレポーティングアプリケーションにありますが、従業員社員はそこでレポートを見る閲覧する権限を持っている必要があります。 BIレポートでは料金モデルに応じて、同時ユーザーまたは構成済みユーザーの使用料は、最大で10%までかかりません。 10%のしきい値を超えると、このチェックボックスを選択すると、追加の従業員ごとに請求が行われます。

      デフォルト値は、既存および新規のすべての従業員に対してクリアされます。

    • 顧客カード—この属性により、デジタルコンタクトで作業を使用しない従業員は、オムニチャネルでルーティング済みされた音声、チャット、電子メールEメール、およびCXone SMS Messagingコンタクトに利用使用可能な顧客カードにアクセスできます。

      新しい従業員のデフォルト値はクリアされています。

    • デジタルエンゲージメント—この属性は、システムにDigital Experienceが含まれている場合にのみ表示されます 。 この属性をが選択されているときすると、従業員のレコード録音がDigital Experienceに同期され、デジタルコンタクトで作業できるようになります。 この従業員に対してDigital Experienceが請求されます。 新規新しい従業員のデフォルト値はクリアされています。

  8. 作成をクリックして従業員プロファイルを作成し、設定を続行します。 ユーザーがアカウントをアクティブ化してパスワードを設定する準備ができている場合は、作成して招待をクリックします。

アプリケーションの認証

ユーザーとアプリケーションは、非常によく似た方法で認証されます。 主な違いは、アプリケーションはアクセスキーで認証されるのに対し、ユーザーはユーザー名とパスワードで認証されることです。 ユーザーと違って、アプリケーションはブラウザーを通してやりとりする必要はありません。 アプリケーションは通常、バックオフィス機能またはインテリジェントバーチャルエージェント閉じた 人工知能に基づいてユーザーとやり取りするチャットボットや類似のアプリケーション(IVA)です。

CXoneとやり取りするアプリケーションを設定するには、と従業員プロファイルを作成し、アプリケーションにちなんでプロファイルに名前を付けます。 次に、アプリケーションユーザーのアクセスキーを以下のように作成します。

必須の権限: 従業員の編集

  1. アプリセレクターをクリックして、次を選択します:管理者
  2. 従業員をクリックして、編集している従業員プロファイルをクリックして開きます。
  3. セキュリティタブをクリックします。

  4. [アクセスキーを追加]をクリックします。
  5. アクセスキーIDを安全な場所にコピーしてください。
  6. シークレットキー秘密鍵の表示をクリックして、シークレットキー秘密鍵を安全な場所にコピーします。
  7. [保存]をクリックします。

CXoneでの認可

認可は、ユーザーがどのリソースへのアクセスを許可されているかを確認するプロセスです。 リソースには、アプリケーション、ファイル、データが含まれます。 ロールベースのアクセスコントロールにより、ユーザーのリソースへのアクセスを定義できます。 CXoneは、認証時に自動的に認可を管理します。 ユーザーが認証されると、認可されたリソースへのアクセスのみが許可されます。

ユーザーの認証方法は、認可に影響を与えません。 CXoneは、全てのユーザーに対して同じ認可プロセスを使用します。 アクセスキーで認証されるか、パスワードで認証されるかは問題ではありません。