로그인 인증기 관리

로그인 인증기는 사용자가 CXone에 로그인하는 방법을 제어합니다. CXone은(는) 사용자에게 할당된 로그인 인증기와 해당 로그인 인증기의 유형 및 구성을 기반으로 내부 및 외부 인증을 모두 지원합니다.

CXone에서의 인증 및 권한 부여에 대한 자세한 내용을 보려면 여기를 클릭하십시오.

시스템 로그인 인증기 구성

필수 권한: 암호 관리 가능, On.

CXone에는 기본 시스템 로그인 인증기가 포함되어 있지만, 직접 만들 수도 있습니다. 특정 역할에 대한 로그인 인증기를 구성하면 사용자가 암호를 설정하거나 변경하려고 할 때 암호 필드에 구성된 로그인 인증기 규칙이 표시됩니다.

  1. 앱 선택기 를 클릭하고 선택합니다. Admin.
  2. 보안 설정 > 로그인 인증기로 이동합니다.
  3. 새 로그인 인증기를 클릭합니다.

  4. 로그인 인증기의 고유한 이름 을 입력하십시오.

  5. 원하는 경우 설명 을 입력합니다.

  6. 인증 유형으로 시스템을 선택합니다.

  7. 암호 복잡성을 설정합니다.

    각 사용자의 암호는 일반적으로 사용되는 암호 리포지토리와 비교하여 확인됩니다. 암호가 일반적으로 사용되는 암호 중 하나와 일치하면 새 암호를 만들어야 합니다. 거부되는 암호의 예를 들면 다음과 같습니다.

    • "password"라는 단어가 포함된 모든 암호. 예: Password@1234.

    • 사용자의 이메일 주소, 사용자 이름, 이름, 성 또는 시스템 이름을 포함하는 모든 암호.

    다음에 해당할 경우 항상 이 리포지토리에 대비하여 암호를 확인합니다.

    • 새로운 사용자가 활성화됨.

    • 사용자의 암호가 만료됨.

    • 사용자가 암호를 재설정함.

  8. 다단계 인증을 사용하려면 다단계 인증 필요를 선택합니다. MFA 유형HOTP(HMAC 기반)TOTP(시간 기반)로 설정합니다.

  9. 암호 정책을 설정합니다.

  10. 저장 & 활성화을(를) 클릭합니다.

외부 로그인 인증기 설정

다른 시스템이나 ID 공급자가 사용자의 암호를 관리하도록 하려는 경우, 외부 인증을 사용할 수 있습니다. CXone은(는) 현재 SAML 2.0OpenID Connect 연합 프로토콜을 지원합니다.

이 섹션의 단계에 따라 IdP 시작 인증 또는 SP 시작 인증을 설정할 수 있습니다.

IdP 시작 인증: IdP는 ID 제공자를 의미합니다. IdP 시작 인증은 외부 ID 공급자가 로그인 프로세스를 시작함을 의미합니다.

SP 시작 인증: SP는 서비스 제공자를 의미합니다. SP 시작 인증은 CXone에서 로그인 프로세스를 시작함을 의미합니다.

Salesforce Agent를 사용하는 경우 SP 시작 인증에 대해 외부 ID 공급자(IdP)를 구성해야 합니다. IdP에서 제공하는 인증서는 고유한 엔드포인트 URL의 SP 시작 인증이어야 합니다. 엔드포인트 URL 없음 - IdP-시작만 해당인 인증서는 유효하지 않습니다.

SAML 2.0(으)로 로그인 인증기를 설정합니다.

  1. 외부 ID 공급자에 대한 액세스 권한이 있어야 합니다. CXone에 특정된 통합을 만들어야 합니다.
  2. 이러한 통합은 외부 ID 공급자에서 생성합니다. 시스템마다 이러한 통합에 대해 서로 다른 이름을 사용합니다. Okta 또는 Azure에 대한 해당 지침을 참조하십시오.
    1. 이 시점에서는 알 수 없는 엔티티 ID를 제공해야 합니다. https://cxone.niceincontact.com/need_to_change를 자리 표시자로 사용하십시오.
    2. 이 시점에서는 알 수 없는 ACS URL을 제공해야 합니다. https://cxone.niceincontact.com/need_to_change를 자리 표시자로 사용하십시오.
    3. ID 공급자는 SAML 요청을 보내야 하는 특정 URL을 생성합니다. 이 URL을 복사하여 찾을 수 있는 위치에 저장합니다. 이후 단계에서 이 값을 입력해야 합니다.
    4. ID 공급자는 통합에 대한 공용 서명 인증서를 생성합니다. 인증서를 다운로드합니다. 이 인증서는 이후 단계에서 필요합니다.
  3. CXone에서 외부 로그인 인증기를 만듭니다.
    1. 앱 선택기 를 클릭하고 선택합니다.관리자.
    2. 보안로그인 인증기를 클릭합니다.
    3. 로그인 인증기의 이름설명을 입력합니다.
    4. SAML인증 형식으로 선택합니다.
    5. FICAM을 선택하면 SAML 응답에 단일 AuthnContextClassRef 항목이 있어야 합니다. 또한 어설션 제목의 NamespaceURIurn:oasis:names:tc:SAML:2.0:assertion이어야 합니다. AuthnContextClassRefNamespaceURI 필드는 ID 제공자가 제어합니다.
    6. 위에서 공급자로부터 받은 SAML 요청 엔드포인트엔드포인트 URL로 입력합니다.
    7. 파일 선택을 클릭하고 공급자로부터 받은 공용 서명 인증서를 선택합니다. 이 파일은 PEM 파일이어야 합니다. 텍스트 파일이며 첫 번째 줄에는 다른 텍스트 일부와 함께 BEGIN CERTIFICATE가 포함되어 있습니다.
    8. 할당된 사용자 탭을 선택합니다. 만들려는 로그인 인증기에 할당할 사용자를 선택합니다. 직원 프로필에서 사용자를 로그인 인증기에 직접 할당할 수도 있습니다.

    9. 저장 및 활성화를 클릭합니다.
    10. 로그인 인증기를 엽니다.
    11. 엔터티 IDACS URL을 확인합니다. IdP 설정을 업데이트할 때 필요합니다.

  4. 위에서 사용한 자리 표시자를 방금 적어 둔 값으로 바꾸어 ID 공급자 설정을 업데이트합니다.

  5. 해당 사용자의 역할을 통해 로그인 인증기를 사용자와 연결합니다.

  6. 로그인 인증기를 사용하는 각 사용자의 외부 ID가 올바른 값으로 설정되어 있는지 확인합니다.

    사용되어야 하는 값은 ID 공급자가 결정합니다. 해당 값은 CXone외부 ID 필드에 입력한 것과 정확히 일치해야 합니다.

  7. 사용자 로그인을 수행합니다. 최신 로그인 URL을 사용해야 합니다. 사용자 이름을 입력한 후, 필요하다면 사용자가 외부 ID 공급자로 이동합니다.

OpenID Connect(으)로 로그인 인증기를 설정합니다.

OpenID Connect이(가) 시스템에서 아직 활성화되지 않은 경우에는 CXone 계정 담당자에 문의하십시오. 이 기능을 사용하도록 설정하고 로그인에 대한 사용자 지정 호스트 이름을 설정하는 데 도움을 받으실 수 있습니다.

  1. 아직 구성하지 않은 경우 IdP를 구성합니다. 자신의 클라이언트 식별자와 클라이언트 암호를 적어 둡니다. 시스템 전용 리디렉션 URI를 구성합니다. 이 URI는 NICE CXone 계정 담당자와 구성한 사용자 정의 호스트 이름을 따릅니다.
  2. 앱 선택기 를 클릭하고 선택합니다.Admin

  3. 보안 설정 > 로그인 인증기로 이동합니다.

  4. 새 로그인 인증기 를 클릭하거나, 편집하려는 로그인 인증기를 선택합니다.
  5. 로그인 인증기의 이름설명을 입력합니다.
  6. OIDC인증 형식으로 선택합니다.
  7. IdP를 위한 검색 엔드포인트가 있다면 검색 설정을 클릭합니다. 검색 엔드포인트를 입력하고 검색을 클릭합니다. 나머지 필드가 채워집니다.
  8. 클라이언트 식별자클라이언트 암호를 입력합니다. 클라이언트 암호 확인에 암호를 다시 입력합니다. 클라이언트 식별자는 IdP에서 사용자 계정에 할당한 로그인 ID입니다.
  9. IdP를 위한 검색 엔드포인트가 없다면 IdP에서 제공한 발행자, JsonWebKeySet 엔드포인트, 인증 엔드포인트, 토큰 엔드포인트, UserInfo 엔드포인트해지 엔드포인트를 입력합니다.

  10. 클라이언트 인증 방식을 선택합니다. 선택한 방식은 IdP에서 지원하는 인증 방식이어야 합니다. private_key_jwt를 선택한 경우 암호화 사용를 입력해야 하며, 클라이언트 개인 키를 입력해야 합니다.
  11. FICAM 프로필 활성화를 선택하면 미국 정부 관련 설정을 켤 수 있습니다.
  12. 할당된 사용자 탭을 선택합니다. 만들려는 로그인 인증기에 할당할 사용자를 선택합니다. 직원 프로필에서 사용자를 로그인 인증기에 직접 할당할 수도 있습니다.

  13. 저장 및 활성화를 클릭하여 제공된 정보를 확인하고 CXone 계정을 IdP 계정과 연결합니다.
  14. IdP에서 인증을 요구하면 현재 로그인되어 있는 CXone 사용자와 연결하려는 IdP의 사용자로 진행합니다.
  15. CXone에서 OpenID Connect 설정이 확인되지 않은 경우 IdP 로그를 사용하여 문제를 진단합니다.

클레임 기반 OpenID Connect로 신규 사용자 연결

CXone은 이메일 주소와 같은 다른 클레임 값을 사용하여 처음 로그인하는 사용자의 ID를 설정할 수 있습니다. 그러면 CXone은(는) 자동으로 고유 OpenID Connect 주체 식별자로 전환됩니다. 이를 통해 사용자의 페더레이션 ID를 사전 구성할 수 있습니다.

프런트 엔드 인증용 PKCE

OpenID Connect 인증 코드 흐름을 사용하는 데 문제가 있을 수 있습니다. 이 흐름에는 토큰 교환의 일부로 client_secret이 필요합니다. client_secret을 웹 애플리케이션에 코딩하는 것은 보안상 위험합니다. OpenID Connect에서는 PKCE(Proof Key for Code Exchange)라는 대체 흐름을 허용합니다. PKCE는 다른 인증 방법을 사용합니다. NICE CXone에서는 프런트엔드 통합을 위해 PKCE 흐름을 지원합니다.