외부 ID 공급자를 사용하여 CXone 인증 설정

이 페이지에서는 외부 ID 공급자(IdP)를 사용하여 CXone 시스템에 대한 인증을 설정하는 방법을 단계별로 안내합니다.

이러한 태스크를 각각 지정된 순서대로 완료합니다.

시작하기 전에

  • 이전에 이와 같은 프로세스를 설정한 적이 없는 경우, 인증 및 권한 부여 개념과 용어에 대한 기본적인 이해가 바탕이 되어야 합니다.
  • CXone에서 인증 작업이 처음인 경우 CXone별 프로세스를 검토합니다.
  • 조직 내 직원 사용자와 그에 필요한 액세스 수준을 결정합니다. 액세스 권한이 많을수록 보안 수준을 높일지 여부를 결정합니다.
  • 사용자 정의 암호 요구사항 및 MFA(다단계 인증) 중 하나 또는 둘 모두를 적용할지 결정합니다.
  • 결정에 따라 로그인 인증기 목록을 만듭니다. 목록에는 각 로그인 인증기에 사용할 암호 요구사항 및 MFA 상태가 포함되어야 합니다. 기본 로그인 인증기가 암호 관리 요건을 충족하는 경우 사용자 정의 로그인 인증기를 만들 필요가 없습니다.
  • 봇 또는 지능형 가상 도우미(IVA)와 같은 애플리케이션에 대한 인증 및 권한 부여를 포함할지 여부를 결정합니다. 포함하는 경우, 액세스 키를 만들어야 합니다.
  • 외부 IdP를 식별합니다. CXone은(는) 호스팅 및 클라우드 서비스 IdP를 모두 지원합니다. 필요한 경우 이 프로세스에 회사의 인증 전문가의 지원을 받으십시오. CXone와(과) 같은 시스템을 외부 IdP와 통합하기 위한 프로세스가 이미 지정되어 있을 수 있습니다. 이러한 프로세스를 따르고 특정 보안 요구 사항을 충족하는 것은 최종적으로 사용자의 책임입니다.
  • 인증 프로토콜을 정의합니다. CXoneSAML 2.0OpenID Connect을 지원합니다.
  • IdP와 프로토콜의 조합을 평가하여 사용 사례와 사용자 흐름이 지원되는지 확인하고 잠재적인 이슈를 식별합니다. 여기에는 실제 테스트가 포함되어야 합니다.

이 계획 프로세스에서는 NICE CXone 팀의 지원과 안내를 받을 수 있습니다. 계획을 잘 세우면 더 원활하게 구현할 수 있습니다. 요구에 당면하여 인증 및 권한 부여를 구현하면 이슈가 발생할 가능성이 큽니다.

위치 설정

필요한 권한: 위치 관리 생성

사용자가 특정 IP 주소에서 로그인하도록 요구하려면 허용하려는 IP 주소, IP 주소 범위 또는 IP 주소 서브넷과 함께 위치를 만듭니다. 사용자에 대해 구성된 위치를 요구하는 경우, 해당 사용자는 올바른 자격 증명과 IP 주소가 모두 있어야 로그인할 수 있습니다. 그렇지 않으면 로그인 시도가 실패하고 오류가 발생합니다. 한 번에 최대 20개의 위치를 만들 수 있으며, 위치당 최대 10개의 규칙을 적용할 수 있습니다.

  1. 앱 선택기 를 클릭하고 선택합니다.Admin.
  2. 위치 > 위치 정의로 이동합니다.
  3. 새 위치를 클릭합니다.
  4. 위치에 설명적인 이름을 지정합니다. 위치에 대한 상세 정보를 더 추가하려면 설명을 입력합니다.
  5. 위치의 유형을 나타내기 위해 기본 위치로 설정 또는 원격 위치를 선택할 수 있습니다. 기본 위치는 한 개만 가질 수 있습니다. 이러한 필드는 현재 어떤 기능에도 영향을 미치지 않으며, 이를 선택하는 것은 자신이 참고하기 것입니다.
  6. 나머지 필드를 사용하여 실제 주소, 국가, GPS 좌표, 시간대 또는 할당된 그룹을 포함하여 원하는 기타 정보를 추가합니다. 현재 이러한 필드는 아무 영향을 미치지 않으며, 여기에 입력된 정보는 단지 자신이 참고하기 위한 것입니다.

    할당된 그룹 필드에 그룹을 추가하는 경우, 해당 그룹에 속하는 사용자가 할당된 사용자 탭에 나타납니다. 그러나 위치 설정은 적용되지 않습니다. 로그인 인증기에 위치를 할당하는 경우, 위치는 해당 로그인 인증기에 할당된 사용자에게 적용되며 IP 주소를 기반으로 로그인 능력이 제한됩니다. 그러나, 그러한 사용자는 할당된 사용자 탭에 나타나지 않습니다.

  7. 저장을 클릭합니다.

  8. 위치 정의 페이지로 돌아가 방금 생성한 위치를 클릭하여 엽니다.

  9. 자동 감지 규칙 탭을 클릭합니다.

  10. 새 규칙을 만듭니다. 이를 위해 다음 작업을 수행합니다.

    1. 새 규칙을 클릭합니다.

    2. 규칙에 설명적인 이름을 지정합니다.

    3. 규칙 유형을 다음 중에서 선택합니다.

      • 목록: 이 위치의 허용된 특정 IP 주소 목록입니다. 예: 100.0.1.100, 100.0.1.101100.0.1.102.

      • 범위: 이 위치의 허용된 IP 주소 범위입니다. 예: 100.0.1.100-100.0.1.125.

      • 서브넷: 이 위치의 허용된 서브넷입니다. 예: 100.0.0.1/32.

    4. IP 버전을 다음 중 하나로 지정합니다.

      • IPV4: 32비트 IP 주소

      • IPV6: 128비트 16진수 주소

    5. 이전 단계에 나온 예제의 형식을 따라 규칙 정의 필드에 실제 IP 주소, 범위 또는 서브넷을 입력합니다. 목록을 선택한 경우 최대 100개의 IP 주소를 입력할 수 있습니다. 범위 또는 서브넷을 선택한 경우 값을 하나만 입력할 수 있습니다.

    6. 확인을 클릭합니다.

  11. 필요에 따라 더 많은 규칙을 추가합니다. 최대 10개를 가질 수 있습니다.

  12. 저장을 클릭합니다.

SAML 2.0을 사용하여 외부 로그인 인증기 만들기

필요한 권한: 로그인 인증기 생성

OpenID Connect를 사용하여 외부 로그인 인증기를 생성하려면 이 섹션을 건너뜁니다. 로그인 인증기는 암호 조건을 관리하는 데 사용됩니다. 다른 직원을(를) 위해 다른 로그인 인증기를 생성할 수 있습니다.

다른 시스템이나 ID 공급자가 사용자의 암호를 관리하도록 하려는 경우, 외부 인증을 사용할 수 있습니다. CXone은(는) 현재 SAML 2.0OpenID Connect 연합 프로토콜을 지원합니다.

이 섹션의 단계에 따라 IdP 시작 인증 또는 SP 시작 인증을 설정할 수 있습니다.

IdP 시작 인증: IdP는 ID 제공자를 의미합니다. IdP 시작 인증은 외부 ID 공급자가 로그인 프로세스를 시작함을 의미합니다.

SP 시작 인증: SP는 서비스 제공자를 의미합니다. SP 시작 인증은 CXone에서 로그인 프로세스를 시작함을 의미합니다.

Salesforce Agent을(를) 사용하는 경우 SP 시작 인증에 대해 외부 ID 공급자(IdP)를 구성해야 합니다.

  1. 외부 ID 공급자에 대한 액세스 권한이 있어야 합니다. CXone에 특정된 통합을 만들어야 합니다.
  2. 이러한 통합은 외부 ID 공급자에서 생성합니다. 시스템마다 이러한 통합에 대해 서로 다른 이름을 사용합니다. Okta 또는 Azure에 대한 해당 지침을 참조하십시오.
    1. 이 시점에서는 알 수 없는 엔티티 ID를 제공해야 합니다. https://cxone.niceincontact.com/need_to_change를 자리 표시자로 사용하십시오.
    2. 이 시점에서는 알 수 없는 ACS URL을 제공해야 합니다. https://cxone.niceincontact.com/need_to_change를 자리 표시자로 사용하십시오.
    3. ID 공급자는 SAML 요청을 보내야 하는 특정 URL을 생성합니다. 이 URL을 복사하여 찾을 수 있는 위치에 저장합니다. 이후 단계에서 이 값을 입력해야 합니다.
    4. ID 공급자는 통합에 대한 공용 서명 인증서를 생성합니다. 인증서를 다운로드합니다. 이 인증서는 이후 단계에서 필요합니다.
  3. CXone에서 외부 로그인 인증기를 만듭니다.
    1. 앱 선택기 를 클릭하고 선택합니다.관리자.
    2. 보안로그인 인증기를 클릭합니다.
    3. 로그인 인증기의 이름설명을 입력합니다.
    4. SAML인증 형식으로 선택합니다.
    5. 사용자에게 특정 IP 주소에서 로그인하도록 요구하려는 경우, 이전 섹션에서 설정한 위치를 선택합니다.

    6. FICAM을 선택하면 SAML 응답에 단일 AuthnContextClassRef 항목이 있어야 합니다. 또한 어설션 제목의 NamespaceURIurn:oasis:names:tc:SAML:2.0:assertion이어야 합니다. AuthnContextClassRefNamespaceURI 필드는 ID 제공자가 제어합니다.
    7. 위에서 공급자로부터 받은 SAML 요청 엔드포인트엔드포인트 URL로 입력합니다.
    8. 파일 선택을 클릭하고 공급자로부터 받은 공용 서명 인증서를 선택합니다. 이 파일은 PEM 파일이어야 합니다. 텍스트 파일이며 첫 번째 줄에는 다른 텍스트 일부와 함께 BEGIN CERTIFICATE가 포함되어 있습니다.
    9. 할당된 사용자 탭을 선택합니다. 만들려는 로그인 인증기에 할당할 사용자를 선택합니다. 직원 프로필에서 사용자를 로그인 인증기에 직접 할당할 수도 있습니다.

    10. 저장 및 활성화를 클릭합니다.
    11. 로그인 인증기를 엽니다.
    12. 엔터티 IDACS URL을 확인합니다. IdP 설정을 업데이트할 때 필요합니다.

  4. 위에서 사용한 자리 표시자를 방금 적어 둔 값으로 바꾸어 ID 공급자 설정을 업데이트합니다.

  5. 로그인 인증기를 사용하는 각 사용자의 외부 ID가 올바른 값으로 설정되어 있는지 확인합니다. 이 필드는 직원 프로필의 보안 섹션에서 액세스할 수 있습니다.

    사용되어야 하는 값은 ID 공급자가 결정합니다. 해당 값은 CXone외부 ID 필드에 입력한 것과 정확히 일치해야 합니다.

  6. 사용자 로그인을 수행합니다. 최신 로그인 URL을 사용해야 합니다. 사용자 이름을 입력한 후, 필요하다면 사용자가 외부 ID 공급자로 이동합니다.

OpenID Connect을 사용하여 외부 로그인 인증기 만들기

필요한 권한: 로그인 인증기 생성

다른 시스템이나 ID 공급자가 사용자의 암호를 관리하도록 하려는 경우, 외부 인증을 사용할 수 있습니다. CXone은(는) 현재 SAML 2.0OpenID Connect 연합 프로토콜을 지원합니다.

이 섹션의 단계에 따라 IdP 시작 인증 또는 SP 시작 인증을 설정할 수 있습니다.

IdP 시작 인증: IdP는 ID 제공자를 의미합니다. IdP 시작 인증은 외부 ID 공급자가 로그인 프로세스를 시작함을 의미합니다.

SP 시작 인증: SP는 서비스 제공자를 의미합니다. SP 시작 인증은 CXone에서 로그인 프로세스를 시작함을 의미합니다.

Salesforce Agent을(를) 사용하는 경우 SP 시작 인증에 대해 외부 ID 공급자(IdP)를 구성해야 합니다.

  1. 외부 ID 공급자에 대한 액세스 권한이 있어야 합니다. CXone에 특정된 통합을 만들어야 합니다.
  2. 이러한 통합은 외부 ID 공급자에서 생성합니다.
    1. 이 시점에서는 알 수 없는 로그인 리디렉션 URI를 제공해야 합니다. https://cxone.niceincontact.com/need_to_change를 자리 표시자로 사용하십시오.
    2. 이 시점에서는 알 수 없는 로그아웃 리디렉션 URI를 제공해야 합니다. https://cxone.niceincontact.com/need_to_change를 자리 표시자로 사용하십시오.
    3. ID 공급자는 클라이언트 ID와 클라이언트 암호를 생성합니다. 이 값을 복사하여 찾을 수 있는 위치에 저장합니다. 이후 단계에서 이를 입력해야 합니다.
  3. CXone에서 외부 로그인 인증기를 만듭니다.
    1. 앱 선택기 를 클릭하고 선택합니다.Admin.

    2. 보안 설정 > 로그인 인증기로 이동합니다.

    3. 새 로그인 인증기를 클릭하거나, 편집하려는 로그인 인증기를 선택합니다.
    4. 로그인 인증기의 이름설명을 입력합니다.
    5. OIDC인증 형식으로 선택합니다.
    6. 사용자에게 특정 IP 주소에서 로그인하도록 요구하려는 경우, 이전 섹션에서 설정한 위치를 선택합니다.

    7. IdP를 위한 검색 엔드포인트가 있다면 검색 설정을 클릭합니다. 검색 엔드포인트를 입력하고 검색을 클릭합니다. 나머지 필드가 채워집니다. 검색 설정Salesforce 검색 엔드포인트와 함께 작동하지 않습니다.
    8. 클라이언트 식별자클라이언트 암호를 입력합니다. 클라이언트 암호 확인에 암호를 다시 입력합니다. 클라이언트 식별자는 IdP에서 사용자 계정에 할당한 로그인 ID입니다.
    9. IdP에 대한 검색 엔드포인트가 없는 경우, IdP에서 제공한 발행자, JsonWebKeySet 엔드포인트, 인증 엔드포인트, 토큰 엔드포인트, UserInfo 엔드포인트, 해지 엔드포인트종료 세션 엔드포인트를 입력합니다.

    10. 클라이언트 인증 방식을 선택합니다. 선택한 방식은 IdP에서 지원하는 인증 방식이어야 합니다. private_key_jwt를 선택한 경우 암호화 사용를 입력해야 하며, 클라이언트 개인 키를 입력해야 합니다.
    11. FICAM 프로필 활성화를 선택하면 미국 정부 관련 설정을 켤 수 있습니다.
    12. 할당된 사용자 탭을 선택합니다. 만들려는 로그인 인증기에 할당할 사용자를 선택합니다. 직원 프로필에서 사용자를 로그인 인증기에 직접 할당할 수도 있습니다.

    13. 저장 및 활성화를 클릭하여 제공된 정보를 확인하고 CXone 계정을 IdP 계정과 연결합니다.
    14. 로그인 인증기를 엽니다.
    15. 로그인 리디렉션 URI로그아웃 리디렉션 URI를 적어두십시오. IdP 설정을 업데이트할 때 필요합니다.

  4. 위에서 사용한 자리 표시자를 방금 적어 둔 값으로 바꾸어 ID 공급자 설정을 업데이트합니다.

  5. 로그인 인증기를 사용하는 각 사용자의 외부 ID가 올바른 값으로 설정되어 있는지 확인합니다. 이 필드는 직원 프로필의 보안 섹션에서 액세스할 수 있습니다.

    사용되어야 하는 값은 ID 공급자가 결정합니다. 해당 값은 CXone외부 ID 필드에 입력한 것과 정확히 일치해야 합니다. 이 필드의 값은 claim(email):{IdP에서 구성한 이메일} 형식이어야 합니다. 예를 들어 IdP에 있는 사용자의 이메일이 nick.carraway@classics.com 인 경우 claim(email):nickcarraway@classics.com을 입력해야 합니다.

  6. 사용자 로그인을 수행합니다. 최신 로그인 URL을 사용해야 합니다. 사용자 이름을 입력한 후, 필요하다면 사용자가 외부 ID 공급자로 이동합니다.

  7. IdP에서 인증을 요구하면 현재 로그인되어 있는 CXone 사용자와 연결하려는 IdP의 사용자로 진행합니다.
  8. CXone에서 OpenID Connect 설정이 확인되지 않은 경우 IdP 로그를 사용하여 문제를 진단합니다.

클레임 기반 OpenID Connect로 신규 사용자 연결

CXone은 이메일 주소와 같은 다른 클레임 값을 사용하여 처음 로그인하는 사용자의 ID를 설정할 수 있습니다. 그러면 CXone은(는) 자동으로 고유 OpenID Connect 주체 식별자로 전환됩니다. 이를 통해 사용자의 페더레이션 ID를 사전 구성할 수 있습니다.

프런트 엔드 인증용 PKCE

OpenID Connect 인증 코드 흐름을 사용하는 데 문제가 있을 수 있습니다. 이 흐름에는 토큰 교환의 일부로 client_secret이 필요합니다. client_secret을 웹 애플리케이션에 코딩하는 것은 보안상 위험합니다. OpenID Connect에서는 PKCE(Proof Key for Code Exchange)라는 대체 흐름을 허용합니다. PKCE는 다른 인증 방법을 사용합니다. NICE CXone에서는 프런트엔드 통합을 위해 PKCE 흐름을 지원합니다.

직원 생성 또는 편집

필수 권한: 직원 생성

기존 CXone 사업부에 대해 외부 IdP로 인증을 설정하는 경우 새 사용자 계정을 만들 필요가 없습니다. 단, 사용자 계정을 편집하고 외부 ID 유형페더레이션 ID 필드를 구성해야 합니다. 외부 IdP를 통해 인증하는 각 사용자에 대해 이 작업을 수행해야 합니다. 해당 필드는 이 태스크의 8단계에서 설명합니다.

다음을 사용해 직원 계정을 추가할 수 있습니다.

이 지침은 애플리케이션에서 직원 계정을 하나 만다는 내용을 설명합니다. 회사에서 ACD를 사용하고 있다면 이 직원을 위해 ACD 사용자 설정을 구성해야 합니다.

CXone은(는) 직원을 사용자 정의 할 다양한 옵션과 설정을 제공합니다. 전체 태스크를 읽어보십시오. 시작하기 전에 구성해야 하는 설정을 확인하십시오.

직원 추가 방법:

  1. 앱 선택기 를 클릭하고 선택합니다.Admin.

  2. 직원 > 직원 생성을 클릭합니다.

  3. 직원의 이름을 입력합니다. 가운데 이름은 선택 사항입니다.

  4. 유효한 이메일 주소를 입력합니다. CXone은(는) 이곳으로 활성화 초대 및 암호 인증 코드 이메일 등을 보냅니다. 여러 직원에게 동일한 이메일 주소를 사용할 수 있습니다. 직원의 이메일 주소를 편집할 때 인증 이메일이 새 이메일 주소로 전송됩니다.

  5. 직원에게 할당하려는 사용자 이름을 입력합니다. 사용자 이름은 이메일 주소 양식이어야 합니다. 해당 필드는 이메일 주소 필드에서 자동으로 채워집니다. 원하는 경우 편집할 수 있습니다.

  6. 드롭다운에서 직원에게 기본 역할을 할당합니다.

  7. 일반 탭의 필드를 기입합니다.

    일반 탭의 필드에 대해 자세히 알아보기

    영역

    세부사항

    표시 이름 직원에게 할당하려는 표시 이름을 입력합니다. 다른 팀 사용자는 표시 이름을 볼 수 있습니다. 직원 보기 권한이 활성화되지 않으면 직원에 대한 기타 정보를 확인할 수 없습니다.
    유형 유형을 사용하여 할당된 역할 및 팀 외의 직원을 정리하십시오. 유형은 권한이나 불가 코드에 연결되어 있지 않습니다. 보고를 더욱 쉽게 해줍니다. 드롭다운에서 이전에 생성했던 유형을 선택할 수 있습니다. 또한 검색창에 텍스트를 입력하고 만들기를 클릭하여 새 유형을 생성할 수 있습니다.
    대여 날짜 직원을 고용한 날짜입니다. 이 필드는 기록 목적입니다. CXone에서는 이 정보를 사용하지 않습니다.
    시간대 직원은 변경하지 않는 이상 자동으로 테넌트닫힘 고급 조직 그룹화는 CXone 환경을 위해 기술 지원, 청구 및 글로벌 설정을 관리하는 데 사용됩니다. 시간대에 할당됩니다.
    OS 로그인 직원이 사용하는 운영 체제입니다. CXone Recording 애플리케이션에 이 화면 녹화 정보가 필요합니다. 이 필드에는 자유 텍스트가 허용되며 Windows 10과 같이 운영 체제와 관련된 텍스트 문자열이 포함될 수 있습니다.

    순위

    이 필드는 환경에 CXone WFM이(가) 있을 때만 보입니다. 일정을 생성할 때 우선순위를 결정합니다.

    팀에 할당됨 드롭다운 메뉴에서 팀을 선택하여 직원을 에 할당합니다.

    팀을 아직 생성하지 않았거나 직원이 새 팀에 속한다면 기본 팀 설정을 수락한 다음 추후에 변경할 수 있습니다.

    그룹으로 할당 드롭다운 메뉴에서 그룹을 선택하여 직원을 하나 이상의 그룹에 할당합니다.
    일정 예약 단위로 할당 시스템에 CXone WFM이(가) 포함될 경우에만 이 필드가 보입니다. 직원의 일정 단위를 지정합니다.
    휴대폰 번호 직원 휴대폰 번호입니다. 이 필드는 기록 목적입니다. CXone에서는 이 정보를 사용하지 않습니다.
    특성

    이 드롭다운에서 직원과 관련된 속성을 선택합니다.

    • 평가/코칭 가능—시스템에 CXone QM이(가) 포함될 경우에만 이 속성이 표시됩니다. 직원을 평가할 수 있게 되며, 해당 직원에 대해 CXone QM(으)로 청구됩니다.

      새 직원에게 기본값이 선택됩니다. 기존 사용자가 있는 시스템에 CXone QM을(를) 추가하면 해당 사용자에 대해 이 설정을 직접 활성화해야 합니다.

    • 녹화 가능—시스템에 CXone Recording Advanced가 포함될 경우에만 이 속성이 표시됩니다. 직원의 화면을 녹화할 수 있게 되며, 해당 직원의 화면 녹화에 대해 청구됩니다.

      새 직원에게 기본값이 선택됩니다. 기존 사용자가 있는 시스템에 CXone Recording Advanced를 추가하면 이러한 사용자를 대상으로 이 설정을 수동으로 활성화해야 합니다.

    • 녹음 가능—시스템에 CXone Recording/CXone Recording Advanced.이(가) 포함될 경우에만 이 속성이 표시됩니다. 직원 음성을 녹음할 수 있습니다. 이 직원에 대한 음성 녹음 요금이 청구됩니다.

      새 직원에게는 기본 값이 선택됩니다. 기존 사용자가 있는 시스템에 CXone Recording/CXone Recording Advanced를 추가하면 이러한 사용자를 대상으로 이 설정을 수동으로 활성화해야 합니다.

    • 예약 가능—시스템에 CXone WFM이(가) 포함될 경우에만 이 속성이 표시됩니다. 직원을 예약할 수 있습니다. 이 직원에 대한 CXone WFM 요금이 청구됩니다.

      새 직원에게 기본값이 선택됩니다. 기존 사용자가 있는 시스템에 CXone WFM을(를) 추가하면 해당 사용자에 대해 이 설정을 직접 활성화해야 합니다. 이 속성을 선택하지 않은 사용자는 주간 규칙 또는 근무 시간 템플릿을 생성할 때 직원 목록에 나타나지 않습니다. 사용자에게서 이 속성을 제거하면 해당 사용자가 할당되어 있는 주간 규칙 또는 교대 템플릿에서 모두 삭제됩니다.

    • 분석 가능—시스템에 Interaction Analytics이(가) 포함될 경우에만 이 속성이 표시됩니다. 이 속성을 선택하면 직원의 녹음/녹화된 상호작용이 Interaction Analytics에 의해 분석됩니다. 이 직원에 대한 Interaction Analytics 요금이 청구됩니다.

      새 직원일 경우 기본값은 지워집니다.

    • BI 보고서 편집 가능—이 속성이 선택된 직원은 올바른 권한을 가지고 있다면 보고 애플리케이션에서 모든 BI 보고서를 편집할 수 있습니다.

      기본값이 모든 기존 및 새 직원을 대상으로 지워졌습니다.

    • BI 보고서 보기 가능—이 속성이 있는 직원은 BI 보고서를 열 수 있습니다. 보고서는 보고 응용 프로그램에 있지만 직원이 애플리케이션에서 보고서를 확인할 수 있는 권한이 있어야 합니다. BI 보고서는 최대 10%의 동시 또는 구성된 사용자를 대상으로 사용료를 부과하지 않습니다. 이는 자신의 가격 책정 모델에 따라 달라집니다. 10% 임계값을 초과했다면 이 확인란이 선택된 각 추가 직원에 대해 청구됩니다.

      기본값은 모든 기존 직원과 새 직원에게 지워져 있습니다.

    • 고객 카드—디지털 컨택과 작업을 하지 않는 직원은 이 속성을 이용해 옴니채널로 라우팅된 음성, 채팅, 이메일, CXone SMS Messaging 컨택 시 사용 가능한 고객 카드에 액세스할 수 있습니다.

      새 직원일 경우 기본값은 지워집니다.

    • 디지털 참여—시스템에 Digital Experience이(가) 포함될 경우에만 이 속성이 표시됩니다. 이 속성이 선택되면 직원 레코드가 Digital Experience에 동기화되어 디지털 컨택을 작업할 수 있습니다. 이 직원에 대한 Digital Experience 요금이 청구됩니다. 새 직원일 경우 기본값은 지워집니다.

  8. 만들기를 클릭하여 직원 프로필을 만들고 설정을 계속합니다. 사용자가 자신의 계정을 활성화하고 암호를 설정할 수 있도록 준비되었다면 만들기 및 초대를 클릭합니다.

애플리케이션 인증

사용자와 애플리케이션은 매우 유사한 방식으로 인증됩니다. 애플리케이션은 액세스 키로 인증되지만 사용자는 사용자 이름과 암호로 인증된다는 점이 큰 차이입니다. 사용자와 달리 애플리케이션은 브라우저를 통해 상호작용할 필요가 없습니다. 애플리케이션은 일반적으로 백오피스 기능 또는 지능형 가상 상담원닫힘 인공 지능을 기반으로 사용자와 인터랙션을 하는 챗봇 또는 비슷한 애플리케이션(IVA)입니다.

CXone와(과) 상호작용하도록 애플리케이션을 설정하려면 직원 프로필을 만들고 애플리케이션 이름을 따서 프로필 이름을 지정합니다. 그런 다음 다음과 같이 애플리케이션 사용자에 대한 액세스 키를 생성합니다.

필요한 권한: 직원 편집

  1. 앱 선택기 를 클릭하고 선택합니다.관리자.
  2. 직원을 클릭한 다음 편집할 직원 프로필을 클릭하여 엽니다.
  3. 보안 탭을 클릭합니다.

  4. 액세스 키 추가를 클릭합니다.
  5. 액세스 키 ID를 안전한 위치에 복사합니다.
  6. 비밀 키 보기를 클릭하고 비밀 키를 안전한 위치에 저장합니다.
  7. 저장을 클릭합니다.

CXone의 권한 부여

권한 부여는 사용자가 액세스할 수 있는 리소스를 확인하는 프로세스입니다. 리소스에는 애플리케이션, 파일, 데이터 등이 포함될 수 있습니다. 역할 기반 액세스 제어를 사용하여 리소스에 대한 사용자 액세스를 정의할 수 있습니다. CXone은(는) 인증 시 자동으로 권한 부여를 관리합니다. 인증된 사용자는 권한이 부여된 리소스에만 액세스할 수 있습니다.

사용자의 인증 방법은 권한 부여에 영향을 미치지 않습니다. CXone은(는) 모든 사용자에 대해 동일한 권한 부여 프로세스를 사용합니다. 액세스 키 또는 암호 중 어떤 방식으로 인증되었는지는 중요하지 않습니다.