CXone-authenticatie configureren met Microsoft Azure als externe identiteitsprovider

Deze pagina begeleidt u stap voor stap bij het configureren van authenticatie voor uw CXone-systeem met behulp van Microsoft Azure als uw externe identiteitsprovider (IdP). Als u Azure configureert als IdP voor een bestaand CXone-systeem, hoeft u sommige van de hier beschreven taken niet uit te voeren. Raadpleeg in plaats daarvan de Help-pagina Federatie beheren met Azure.

Voordat u begint

  • Lees eerst de algemene informatie over concepten en begrippen op het gebied van authenticatie en autorisatie, als u nog nooit een dergelijke procedure hebt uitgevoerd.
  • Lees het specifieke proces voor CXone als dit de eerste keer is dat u met authenticatie werkt in CXone.
  • Denk na over uw menselijke gebruikers en de toegangsniveaus die ze nodig hebben. Beslis of mensen met meer toegangsrechten ook een hoger beveiligingsniveau moeten krijgen.
  • Bepaal of u aangepaste wachtwoordvereisten en/of multi-factor authenticatie (MFA) wilt gebruiken om dit af te dwingen.
  • Maak een lijst van de inlogauthenticators die u nodig hebt naar aanleiding van uw beslissingen. De lijst moet de wachtwoordvereisten en de MFA-status bevatten voor elke inlogauthenticator.
  • Overweeg of u authenticatie en autorisatie moet toevoegen voor applicaties zoals bots of intelligente virtuele assistenten (IVA's). In dat geval moet u toegangssleutels genereren.
  • Maak u vertrouwd met het SAML 2.0-authenticatieprotocol. CXone ondersteunt SAML 2.0 voor integratie met Azure.
  • Analyseer de combinatie van IdP en protocol om er zeker van te zijn dat uw gebruiksscenario's en gebruikersworkflows worden ondersteund en om eventuele problemen in kaart te brengen. Voer hierbij ook praktische tests uit.

Uw NICE CXone-team kan u ondersteunen en begeleiden bij dit planningsproces. Een goede planning zorgt voor een vlotte implementatie. Als u authenticatie en autorisatie pas implementeert wanneer zich specifieke behoeften aandienen, zal dit eerder tot problemen leiden.

Voer de onderstaande taken in de aangegeven volgorde uit.

Controleer voordat u begint of u toegang hebt tot de Microsoft Azure ID-beheerconsole. U moet een applicatie maken.

Een Azure-applicatie maken en configureren met SAML 2.0

  1. Log in bij uw Azure AD-beheeraccount.
  2. Maak een applicatie.
    1. Klik op Enterprise-applicaties > Nieuwe applicatie.
    2. Klik op Eigen applicatie maken.
    3. Voer een Naam in (bijvoorbeeld NICE CXone).
    4. Selecteer Een andere applicatie integreren die niet in de galerij staat (niet-galerij).
    5. Klik op Maken.
  3. Wijs gebruikers en groepen toe.
  4. Klik onder Single sign-on configureren op Aan de slag en selecteer SAML.
  5. Klik in het paneel Basis SAML-configuratie op Bewerken en configureer SAML:
    1. Klik onder Identificatie (entiteit-ID) op Identificatie toevoegen en voer https://cxone.niceincontact.com/need_to_change in. U wijzigt deze tijdelijke waarde later in de URL die u nog krijgt.
    2. Klik onder Antwoord-URL op Antwoord-URL toevoegen en voer in het veld Audience URI de tijdelijke URI https://cxone.niceincontact.com/need_to_change in. U wijzigt deze tijdelijke waarde later in de URI die u nog krijgt.
  6. Klik op Opslaan en sluit het paneel Basis SAML-configuratie.
  7. Selecteer in het gedeelte Attributen en claims de juiste Unieke gebruikersidentificatie. De waarde die u kiest, wordt de Externe identiteit in CXone.
  8. Azure AD moet nu automatisch een SAML-ondertekeningscertificaat maken. Download het certificaat met de naam Certificate (Base64).
  9. Klik in het venster SAML-ondertekeningscertificaat op Bewerken en doe daarna het volgende:
    1. Wijzig de Ondertekeningsoptie in SAML-antwoord ondertekenen.
    2. Klik op Opslaan en sluit het venster SAML-ondertekeningscertificaat. Bewaar dit bestand voor uw CXone-configuratie.
  10. Kopieer in het paneel <application name> configureren de waarde van de Login-URL. Bewaar deze waarde voor uw CXone-configuratie.
  11. Houd het venster open. U zult wijzigingen aanbrengen in de instellingen voor uw Azure-applicatie op basis van de waarden die u in de volgende taak ontvangt.

Een locatie configureren

Vereiste machtigingen: Locatiebeheer Maken

Als u gebruikers wilt verplichten om vanaf een bepaald IP-adres in te loggen, maakt u een locatie met de IP-adressen, -adresbereiken of -adressubnetten die u wilt toestaan. Als u een geconfigureerde locatie voor een gebruiker nodig hebt, moet die gebruiker beschikken over de juiste inloggegevens en het juiste IP-adres om in te loggen. Anders wordt een foutmelding weergegeven wanneer die gebruiker probeert in te loggen. U kunt hoogstens 20 locaties tegelijk hebben, en hoogstens 10 regels per locatie.

  1. Klik op de app-kiezer en selecteerAdmin.
  2. Ga naar LocatiesLocatiedefinities.
  3. Klik op Nieuwe locatie.
  4. Geef de locatie een beschrijvende Naam. Als u meer gegevens over de locatie wilt toevoegen, voert u een Beschrijving in.
  5. U kunt Instellen als standaardlocatie of Externe locatie selecteren om het type locatie aan te geven. U kunt slechts één standaardlocatie hebben. Deze velden hebben momenteel geen invloed op de functionaliteit. Uw selectie dient in dit geval uitsluitend ter informatie.
  6. Voeg in de resterende velden desgewenst andere informatie toe, zoals het fysieke adres, het land, de GPS-coördinaten, de tijdzone of toegewezen groepen. Deze velden hebben momenteel geen enkele invloed. Wat u hier invoert, dient uitsluitend ter informatie.

    Als u groepen toevoegt aan het veld Toegewezen groepen, verschijnen de leden van die groepen op het tabblad Toegewezen gebruikers. De locatie-instellingen zijn echter niet op hen van toepassing. Als u een locatie aan een inlogauthenticator toewijst, is die locatie van toepassing op gebruikers die aan die inlogauthenticator zijn toegewezen. Al naar gelang het IP-adres van de betreffende gebruikers wordt hun vermogen om in te loggen beperkt door de locatie. Deze gebruikers verschijnen echter niet op het tabblad Toegewezen gebruikers.

  7. Klik op Opslaan.

  8. Klik op de pagina Locatiedefinities op de zojuist gemaakte locatie om deze te openen.

  9. Klik op het tabblad Regels voor automatische detectie.

  10. Maak een nieuwe regel. Dit doet u als volgt:

    1. Klik op Nieuwe regel.

    2. Geef de regel een beschrijvende Naam.

    3. Selecteer een van de volgende opties om het Regeltype op te geven:

      • Lijst: Een lijst met specifieke IP-adressen die zijn toegestaan voor deze locatie. Bijvoorbeeld: 100.0.1.100, 100.0.1.101 en 100.0.1.102.

      • Bereik: Een IP-adresbereik dat is toegestaan voor deze locatie. Bijvoorbeeld: 100.0.1.100-100.0.1.125.

      • Subnet: Een subnet dat is toegestaan voor deze locatie. Bijvoorbeeld: 100.0.0.1/32.

    4. Geef voor IP-versie een van de volgende waarden op:

      • IPV4: een 32-bits IP-adres

      • IPV6: een 128-bits hexadecimaal adres

    5. Geef de feitelijke IP-adressen of het feitelijke IP-adresbereik of -adressubnet op in het veld Regeldefinitie. Gebruik daarbij de notatie van de voorbeelden in de vorige stappen. Als u Lijst hebt geselecteerd, kunt u maximaal 100 IP-adressen invoeren. Als u Bereik of Subnet hebt geselecteerd, kunt u slechts één waarde invoeren.

    6. Klik op Bevestigen.

  11. Voeg eventueel meer regels toe. Het maximumaantal is 10.

  12. Klik op Opslaan.

Een inlogauthenticator configureren met SAML 2.0 in CXone

Vereiste machtigingen: Inlogauthenticator Maken

  1. Klik op de app-kiezer en selecteerAdmin.
  2. Klik op Beveiliging > Inlogauthenticator.
  3. Klik op Nieuwe inlogauthenticator.
  4. Voer de Naam en de Beschrijving voor de inlogauthenticator in.
  5. Selecteer SAML als Authenticatietype.
  6. Als u gebruikers wilt verplichten om vanaf een bepaald IP-adres in te loggen, selecteert u de Locatie die u in het vorige gedeelte hebt ingesteld.

  7. Voer het Eindpunt SAML-verzoek dat u hebt ontvangen van Azure in bij Eindpunt-URL.
  8. Klik op Bestand kiezen en selecteer het openbare ondertekeningscertificaat dat u bij Azure hebt gedownload in de vorige taak. Dit bestand moet een PEM-bestand zijn. Het is een tekstbestand. De eerste regel begint met BEGIN CERTIFICATE met wat extra tekst.
  9. Selecteer het tabblad Toegewezen gebruikers. Selecteer de gebruikers die u wilt toewijzen aan de inlogauthenticator die u maakt. U kunt gebruikers ook rechtstreeks toewijzen aan de inlogauthenticator in hun medewerkersprofiel.

  10. Klik op Opslaan en activeren.
  11. Open de inlogauthenticator.
  12. U zult zien dat er twee extra alleen-lezenvelden worden weergegeven: Entiteit-ID en ACS URL. Noteer deze waarden. U hebt ze nodig bij de taak CXone-waarden toevoegen aan Azure.

CXone-waarden toevoegen aan Azure

  1. Ga terug naar uw Azure-applicatie en klik in het paneel Basis SAML-configuratie op Bewerken.
  2. Voer bij Identificatie (entiteit-ID) de waarde in van de Entiteit-ID van uw CXone-inlogauthenticator.
  3. Voer bij Antwoord-URL de waarde in van de ACS-URL van uw CXone-inlogauthenticator.
  4. Klik op Opslaan en sluit het paneel Basis SAML-configuratie.
  5. Zorg dat de Externe identiteit voor elke gebruiker die de inlogauthenticator gebruikt, op de juiste waarde is ingesteld.

    1. Uw identiteitsprovider bepaalt de waarde die moet worden gebruikt. De waarde moet exact overeenkomen met de Unieke gebruikersidentificatie in Azure en de Externe identiteit in CXone.

  6. Laat de gebruiker inloggen . Hiervoor moet de meest recente inlog-URL worden gebruikt. Na het invoeren van de gebruikersnaam wordt de gebruiker zo nodig doorgestuurd naar de externe identiteitsprovider.

Gebruikerstoegang verifiëren met Azure Single Sign-on

  1. Zorg dat de Externe identiteit op de juiste waarde is ingesteld voor elke medewerker die de inlogauthenticator gebruikt. De waarde moet exact overeenkomen met de Unieke gebruikersidentificatie in Azure en de Externe identiteit in CXone.

  2. Laat een of meer testgebruikers inloggen met de meest recente inlog-URL van . Na het invoeren van de gebruikersnaam worden ze zo nodig doorgestuurd naar Azure.

  3. Wanneer u klaar bent, rolt u Azure single sign-on uit naar alle medewerkers.

Een Azure-applicatie configureren met OpenID Connect

  1. Log in bij uw Azure-beheeraccount.

  2. Klik onder App-registraties op Nieuwe registratie.

  3. Ga naar Authenticatie > Web.

  4. U moet omleidings-URI's opgeven, die u op dit moment nog niet kent. Gebruik https://cxone.niceincontact.com/need_to_change als tijdelijke plaatshouder.

  5. Klik op Certificaten en geheimen.

  6. Selecteer client_secret_basic of client_secret_post als uw authenticatiemethode. De authenticatiemethode private_key_jwt wordt momenteel niet ondersteund in CXone.

  7. Selecteer Nieuw klantgeheim in het veld Klantgeheimen.

  8. Voeg een beschrijving toe en selecteer Verloopt.

  9. Kopieer de Client-ID en het Klantgeheim en sla ze op op een veilige plaats op uw apparaat. U moet ze gebruiken wanneer u een inlogauthenticator configureert in CXone.

  10. Ga naar Tokenconfiguratie > Optionele claims.

  11. Klik op Optionele claim toevoegen.

  12. Selecteer ID als uw Tokentype.

  13. Selecteer e-mail en voeg uw e-mailadres toe.

  14. Klik op Opslaan.

Een CXone-inlogauthenticator instellen met OpenID Connect

  1. Klik op de app-kiezer en selecteerAdmin.

  2. Ga naar BeveiligingsinstellingenInlogauthenticator.

  3. Klik op Nieuwe inlogauthenticator of selecteer de inlogauthenticator die u wilt bewerken.
  4. Voer de Naam en een Beschrijving voor de inlogauthenticator in.
  5. Selecteer OIDC als Authenticatietype.
  6. Als u gebruikers wilt verplichten om vanaf een bepaald IP-adres in te loggen, selecteert u de Locatie die u in het vorige gedeelte hebt ingesteld.

  7. Als u een detectie-eindpunt hebt uit Azure, klik dan op Instellingen detecteren. Voer het detectie-eindpunt in en klik op Detecteren. De overige velden worden nu voor u ingevuld. Instellingen detecteren werkt niet met detectie-eindpunten van Salesforce.
  8. Voer uw Client-identificatie en Client-wachtwoord in. Typ het wachtwoord opnieuw bij Client-wachtwoord bevestigen. De Client-identificatie is de inlog-ID die aan uw account is toegewezen door Azure.
  9. Als u geen detectie-eindpunt hebt uit Azure, voer dan de volgende, door uw Azure verstrekte gegevens in: Uitgever, JsonWebKeySet Endpoint, Autorisatie-eindpunt, Token-eindpunt, UserInfo-eindpunt, Intrekkingseindpunt en Einde eindpunt sessie.

  10. Selecteer een Client-authenticatiemethode. De methode die u selecteert moet overeenkomen met de methode die u in de vorige taak hebt ingesteld. Deze moet een authenticatiemethode zijn die Azure ondersteunt.
  11. U kunt FICAM-profiel inschakelen selecteren om instellingen in te schakelen die specifiek conformeren aan richtlijnen opgesteld door de VS. Deze stap is alleen voor FedRAMP-gebruikers.
  12. Selecteer het tabblad Toegewezen gebruikers. Selecteer de gebruikers die u wilt toewijzen aan de inlogauthenticator die u maakt. U kunt gebruikers ook rechtstreeks toewijzen aan de inlogauthenticator in hun medewerkersprofiel.

  13. Klik op Opslaan en activeren om de opgegeven informatie te valideren en om uw CXone-account aan uw Azure-account te koppelen.
  14. Open de inlogauthenticator.
  15. Noteer de Omleidings-URI Inloggen en de Omleidings-URI Uitloggen. Deze hebt u nodig wanneer u uw Azure-instellingen bijwerkt.

  16. Werk uw Azure-instellingen bij en vervang de plaatshouder die u in de vorige taak hebt gebruikt met de waarden die u zojuist hebt genoteerd.

  17. Zorg dat de CXone Externe identiteit voor elke gebruiker die de inlogauthenticator gebruikt, op de juiste waarde is ingesteld. U kunt gebruikmaken van dit veld in de beveiligingssectie van het profiel van de medewerker.

    Azure bepaalt de waarde die gebruikt moet worden. Deze kan teruggevonden worden in het profiel van de gebruiker in Azure. De waarde moet exact overeenkomen met wat u hebt ingevoerd in het veld Externe identiteit in CXone. De waarde van dit veld moet de volgende indeling hebben: claim(email):{e-mail dat door uw IdP geconfigureerd is}. Als het e-mailadres van de gebruiker in de IdP bijvoorbeeld nick.carraway@classics.com is, voert u claim(email):nickcarraway@classics.com in.

  18. Laat de gebruiker inloggen bij CXone. Hiervoor moet de meest recente inlog-URL gebruikt worden. Na het invoeren van de gebruikersnaam worden ze indien nodig doorgestuurd naar Azure.

  19. Wanneer Azure u vraagt om authenticatie, authenticeert u zich als de gebruiker in Azure die u wilt koppelen aan uw momenteel ingelogde CXone-account.
  20. Als uw OpenID Connect-instellingen in CXone niet worden weergegeven als gevalideerd, dan moet u de logboeken van Azure gebruiken om een diagnose te stellen van het probleem.

Rollen maken

Vereiste machtigingen: Rolbeheer maken

  1. Klik op de app-kiezer en selecteerAdmin.
  2. Ga naar BeveiligingsinstellingenRollen en machtigingen.
  3. Klik op Nieuwe rol.
  4. Voer een Naam en eventueel een Beschrijving in voor de rol.

    De beschrijving van de rol mag niet meer dan 200 tekens bevatten.

  5. Klik op het tabblad Machtigingen.
  6. Configureer de machtigingen voor de rol. Machtigingen zijn gecategoriseerd per CXone applicatie. U krijgt alleen de applicaties te zien die deel uitmaken van uw CXone systeem. Klik op de categorieën aan de linkerkant om categorieën te selecteren.

  7. Als de rol die u maakt (of bewerkt) machtigingen heeft die vergelijkbaar zijn met een van de vier ingebouwde standaardrollen van CXone, klikt u op Instellen op standaard, vervolgens selecteert u de desbetreffende ingebouwde rol (Agent, Manager, Beheerder of Beoordelaar) uit de vervolgkeuzelijst en ten slotte klikt u op Toepassen. De machtigingen worden nu ingesteld op basis van de gekozen ingebouwde rol. Pas de machtigingsinstellingen voor de rol aan uw wensen aan.
  8. Wanneer u klaar bent met het configureren van machtigingen, klikt u op Opslaan om de rol op te slaan in de conceptstatus, of op Opslaan en activeren om de rol op te slaan in de actieve status. U kunt pas gebruikers aan de rol toewijzen als de rol geactiveerd is.

Medewerkers maken of bewerken

Vereiste machtigingen: Medewerkers maken

Als u authenticatie met een externe IdP configureert voor een bestaande CXone-bedrijfseenheid, hoeft u geen nieuwe gebruikersaccounts aan te maken. U moet wel de gebruikersaccounts bewerken en de velden Type externe identiteit en Externe identiteit instellen. Dit moet u doen voor elke gebruiker die zich gaat authenticeren via de externe IdP. De velden worden toegelicht in stap 8 van deze taak.

U kunt een medewerkersaccount toevoegen via:

De onderstaande instructies zijn voor het maken van een losse medewerkersaccount in de applicatie. Als uw bedrijf gebruikmaakt van ACD, moet u ook de ACD-gebruikersinstellingen configureren voor deze medewerker.

CXone biedt een groot aantal opties en instellingen voor medewerkers. Lees deze taak helemaal door. Zorg dat u weet welke instellingen u moet configureren voordat u begint.

Zo voegt u een medewerker toe:

  1. Klik op de app-kiezer en selecteerAdmin.

  2. Klik op Medewerkers > Medewerker maken.

  3. Voer de Voornaam en de Achternaam van de medewerker in. De Tweede voornaam is optioneel.

  4. Voer een geldig E-mailadres in. CXone stuurt e-mails voor activeringsuitnodigingen en wachtwoordverificatie naar dit e-mailadres. U kunt hetzelfde e-mailadres voor meerdere medewerkers gebruiken. Wanneer u het e-mailadres van een medewerker aanpast, wordt er een verificatiemail naar het nieuwe e-mailadres gestuurd.

  5. Voer de Gebruikersnaam in die u aan een medewerker wilt toewijzen. De gebruikersnaam moet de vorm van een e-mailadres hebben. Dit veld wordt automatisch ingevuld vanuit het veld E-mailadres. U kunt dit aanpassen als u dat wilt.

  6. Wijs met behulp van de vervolgkeuzelijst een Primaire rol toe aan de medewerker.

  7. Vul de velden op het tabblad Algemeen in.

    Meer informatie over de velden op het tabblad Algemeen

    Veld

    Details

    Weergavenaam Voer een Weergavenaam in die u aan de medewerker wilt toewijzen. Gebruikers van andere teams kunnen de weergavenaam zien. Ze kunnen geen andere informatie over de medewerker bekijken, behalve als ze de machtiging Medewerker weergeven hebben.
    Type U kunt het Type gebruiken voor het organiseren van medewerkers, los van hun Rol en Team. Het type staat los van machtigingen of niet-beschikbaarheidscodes. Dit is bedoeld om rapportage eenvoudiger te maken. U kunt eerder gemaakte typen selecteren uit de vervolgkeuzelijst. U kunt ook nieuwe typen maken door tekst in de zoekbalk in te voeren en op Maken te klikken.
    Datum indiensttreding De datum waarop u de medewerker hebt aangenomen. Dit veld is alleen bedoeld voor uw eigen administratie. CXone gebruikt deze informatie niet.
    Tijdzone De medewerker wordt automatisch toegewezen aan de tijdzone van de tenantGesloten Een organisatorische eenheid die wordt gebruikt om technische ondersteuning, facturering en globale instellingen voor uw CXone-omgeving te beheren, behalve als u iets anders instelt.
    Inlognaam besturingssysteem Het besturingssysteem dat de medewerker gebruikt. De CXone Recordingapplicatie heeft deze informatie nodig om schermopnamen te kunnen maken. Dit veld accepteert vrije tekst en kan een string bevatten met informatie over een besturingssysteem, bijvoorbeeld Windows 11.

    Rang

    Dit veld is alleen zichtbaar als uw systeem beschikt over CXone WFM. Dit veld bepaalt de prioriteit bij het maken van planningen.

    Toegewezen aan team Wijs de medewerker toe aan een Team door een team te selecteren in de vervolgkeuzelijst.

    Als u nog geen teams hebt gemaakt of als de medewerker deel moet uitmaken van een nieuw team, kunt u voorlopig de instelling Standaardteam accepteren en dit later aanpassen.

    Toegewezen aan groepen Wijs de medewerker toe aan een of meer Groepen door groepen te selecteren in de vervolgkeuzelijst.
    Toegewezen aan planningseenheid Dit veld is alleen zichtbaar als CXone WFM deel uitmaakt van uw systeem. Deze optie specificeert de planningseenheid voor de medewerker.
    Mobiel nummer Het mobiele telefoonnummer van de medewerker. Dit veld is alleen bedoeld voor uw eigen administratie. CXone gebruikt deze informatie niet.
    Attributen

    Selecteer in deze vervolgkeuzelijst de attributen voor de medewerker:

    • Kan worden geëvalueerd/gecoacht – Dit attribuut is alleen zichtbaar als uw systeem beschikt over CXone QM. Deze optie geeft aan dat de medewerker beoordeeld kan worden. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor CXone QM.

      Deze optie is standaard ingeschakeld voor nieuwe medewerkers. Als u CXone QM toevoegt aan een systeem dat al gebruikers bevat, moet u deze optie handmatig inschakelen voor die gebruikers.

    • Kan worden opgenomen (scherm) – Dit veld wordt alleen weergegeven indien CXone Recording Advanced deel uitmaakt van uw systeem. Deze optie geeft aan dat het scherm van de medewerker kan worden opgenomen. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor Screen Recording.

      Deze optie is standaard ingeschakeld voor nieuwe medewerkers. Als u CXone Recording Advanced toevoegt aan een systeem dat al gebruikers bevat, moet u deze optie handmatig inschakelen voor die gebruikers.

    • Kan worden opgenomen (spraak) – Dit attribuut is alleen zichtbaar indien CXone Recording/CXone Recording Advanced deel uitmaakt van uw systeem. Deze optie geeft aan dat de spraak van de medewerker mag worden opgenomen. Er worden kosten in rekening gebracht voor de spraakopname van deze medewerker.

      Deze optie is standaard ingeschakeld voor nieuwe medewerkers. Als u CXone Recording/CXone Recording Advanced toevoegt aan een systeem dat al gebruikers bevat, moet u deze optie handmatig inschakelen voor die gebruikers.

    • Kan worden ingepland – Dit attribuut is alleen zichtbaar als CXone WFM deel uitmaakt van uw systeem. Deze optie geeft aan dat er een planning voor deze medewerker gemaakt kan worden. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor CXone WFM.

      Deze optie is standaard ingeschakeld voor nieuwe medewerkers. Als u CXone WFM toevoegt aan een systeem dat al gebruikers bevat, moet u deze optie handmatig inschakelen voor die gebruikers. Gebruikers voor wie dit attribuut niet is ingeschakeld, worden niet opgenomen in medewerkerslijsten voor het maken van weekregels of dienstsjablonen. Als u dit attribuut van een gebruiker uitschakelt, wordt deze gebruiker verwijderd uit alle weekregels of dienstsjablonen waaraan de gebruiker was toegewezen.

    • Kan worden geanalyseerd – Dit attribuut is alleen zichtbaar als Interaction Analytics deel uitmaakt van uw systeem. Als dit attribuut is ingeschakeld, worden de opgenomen interacties van de medewerker geanalyseerd door Interaction Analytics. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor Interaction Analytics.

      Deze optie is standaard uitgeschakeld voor nieuwe medewerkers.

    • Kan BI-rapporten bewerken – Medewerkers met dit attribuut kunnen alle BI-rapporten in de Reporting-applicatie bewerken, op voorwaarde dat ze de juiste machtigingen hebben.

      Deze optie is standaard uitgeschakeld voor alle nieuwe en bestaande medewerkers.

    • Kan BI-rapporten weergeven – Met dit attribuut kunnen medewerkers BI-rapporten openen. Rapporten bevinden zich in de Reporting-applicatie, maar medewerkers moeten wel de juiste machtiging hebben om de rapporten daar te bekijken. BI-rapporten zijn kosteloos voor de eerste 10% van uw gelijktijdige of uw geconfigureerde gebruikers, afhankelijk van uw prijsmodel. Nadat de drempel van 10% is overschreden, worden er kosten in rekening gebracht voor elke extra medewerker voor wie dit selectievakje is ingeschakeld.

      Deze optie is standaard uitgeschakeld voor alle nieuwe en bestaande medewerkers.

    • Klantkaart – Met dit attribuut kunnen medewerkers die niet met digitale contacten werken, toegang krijgen tot beschikbare klantkaarten voor omnichannel spraak-, chat-, e-mail- en CXone SMS Messaging-contacten.

      Deze optie is standaard uitgeschakeld voor nieuwe medewerkers.

    • Digital Engagement – Dit attribuut is alleen zichtbaar als Digital Experience deel uitmaakt van uw systeem. Als dit attribuut is geselecteerd, wordt het dossier van de medewerker gesynchroniseerd met Digital Experience en kan de medewerker digitale contacten afhandelen. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor Digital Experience. Deze optie is standaard uitgeschakeld voor nieuwe medewerkers.

  8. Klik op Maken om het medewerkersprofiel aan te maken en verder te gaan met configureren. Klik op Maken en uitnodigen als u klaar bent, zodat de gebruiker de account kan activeren en een wachtwoord kan instellen.

Applicaties authenticeren

Gebruikers en applicaties worden op vergelijkbare manieren geauthenticeerd. Het belangrijkste verschil is dat applicaties worden geauthenticeerd met een toegangssleutel, terwijl gebruikers worden geauthenticeerd met een gebruikersnaam en wachtwoord. In tegenstelling tot gebruikers zijn applicaties niet verplicht om via een browser te communiceren. Applicaties in deze context zijn vaak backoffice-systemen of intelligente virtuele agentsGesloten Chatbot of soortgelijke applicatie die met een gebruiker communiceert op basis van kunstmatige intelligentie (IVA's).

Als u een applicatie wilt configureren voor interactie met CXone, maakt u een medewerkersprofiel en geeft u het profiel een naam die verwijst naar de applicatie. Maak vervolgens als volgt een toegangssleutel voor de applicatiegebruiker:

Vereiste machtigingen: Medewerkers Bewerken

  1. Klik op de app-kiezer en selecteer Admin.
  2. Klik op Medewerkers en klik vervolgens op het medewerkersprofiel dat u aan het bewerken bent.
  3. Selecteer het tabblad Beveiliging.

  4. Klik op Toegangssleutel toevoegen.
  5. Kopieer de Toegangssleutel-ID naar een veilige plek.
  6. Klik op Geheime sleutel tonen en kopieer de geheime sleutel naar een veilige plek.
  7. Klik op Opslaan.

Autorisatie in CXone

Autorisatie is het proces om te bepalen tot welke bronnen een gebruiker toegang heeft. Bronnen zijn bijvoorbeeld applicaties, bestanden en gegevens. U kunt de toegang van gebruikers tot bronnen regelen door middel van rolgebaseerd toegangsbeheer. CXone regelt de autorisatie automatisch tijdens authenticatie. Nadat gebruikers zijn geauthenticeerd, krijgen ze alleen toegang tot de bronnen waarvoor ze zijn geautoriseerd.

De authenticatiemethode van een gebruiker heeft geen gevolgen voor de autorisatie. CXone gebruikt hetzelfde autorisatieproces voor alle gebruikers. Het maakt niet uit of ze zijn geauthenticeerd met behulp van toegangssleutels of wachtwoorden.