CXone-authenticatie configureren met Okta als externe identiteitsprovider

Deze pagina begeleidt u stap voor stap bij het configureren van authenticatie voor uw CXone-systeem met behulp van Okta als uw externe identiteitsprovider (IdP).

Voer de onderstaande taken in de aangegeven volgorde uit.

Voordat u begint

  • Lees eerst de algemene informatie over concepten en begrippen op het gebied van authenticatie en autorisatie, als u nog nooit een dergelijke procedure hebt uitgevoerd.
  • Lees het specifieke proces voor CXone als dit de eerste keer is dat u met authenticatie werkt in CXone.
  • Denk na over uw menselijke gebruikers en de toegangsniveaus die ze nodig hebben. Beslis of mensen met meer toegangsrechten ook een hoger beveiligingsniveau moeten krijgen.
  • Bepaal of u aangepaste wachtwoordvereisten en/of multi-factor authenticatie (MFA) wilt gebruiken om dit af te dwingen.
  • Maak een lijst van de inlogauthenticators die u nodig hebt naar aanleiding van uw beslissingen. De lijst moet de wachtwoordvereisten en de MFA-status bevatten voor elke inlogauthenticator.
  • Overweeg of u authenticatie en autorisatie moet toevoegen voor applicaties zoals bots of intelligente virtuele assistenten (IVA's). In dat geval moet u toegangssleutels genereren.
  • Maak u vertrouwd met uw authenticatieprotocol. CXone ondersteunt SAML 2.0 voor integratie met Okta.
  • Analyseer de combinatie van IdP en protocol om er zeker van te zijn dat uw gebruiksscenario's en gebruikersworkflows worden ondersteund en om eventuele problemen in kaart te brengen. Voer hierbij ook praktische tests uit.

Uw NICE CXone-team kan u ondersteunen en begeleiden bij dit planningsproces. Een goede planning zorgt voor een vlotte implementatie. Als u authenticatie en autorisatie pas implementeert wanneer zich specifieke behoeften aandienen, zal dit eerder tot problemen leiden.

Voer de onderstaande taken in de aangegeven volgorde uit.

Controleer voordat u begint of u toegang hebt tot Okta. U moet een applicatie maken.

Een Okta-applicatie maken en configureren met SAML 2.0

  1. Log in bij uw Okta-beheeraccount.
  2. Klik op het menu Applicaties > App-integratie maken.
  3. Selecteer SAML 2.0 als de methode en klik op Volgende.
  4. Voer de naam in waarmee u deze integratie wilt identificeren en klik op Volgende.
  5. SAML configureren:
    1. Voer een plaatshouder-URL in zoals https://cxone.niceincontact.com/need_to_change in het veld URL Single sign-on. U wijzigt deze tijdelijke waarde later in de URL die u nog krijgt.
    2. Voer een plaatshouder-URL in zoals https://cxone.niceincontact.com/need_to_change in het veld Publiek-URI. U wijzigt deze tijdelijke waarde later in de URI die u nog krijgt.
    3. Stel de indeling van de naam-ID en Applicatie-gebruikersnaam in zoals u uw gebruikers wilt identificeren in CXone.
    4. Klik op Geavanceerde instellingen tonen.
    5. Wijzig Bevestigingshandtekening in Niet-ondertekend. Laat Respons ingesteld op Ondertekend.
    6. Zorg dat Bevestigingsversleuteling is ingesteld op Niet versleuteld.
  6. Klik op Volgende, voltooi de feedback en klik daarna op Voltooien in het tabblad Feedback.
  7. Klik op Instructies voor SAML-configuratie weergeven om een nieuw tabblad te openen en doe daarna het volgende:
    1. Klik op Certificaat downloaden om het ondertekeningscertificaat te downloaden. Bewaar dit bestand voor uw CXone-configuratie.
    2. Kopieer de Identiteitsprovider single sign-on URL. Bewaar deze URL voor uw CXone-configuratie.
    3. Sluit het tabblad SAML-configuratie. Laat het tabblad SAML configureren open. U zult nog wijzigingen in de configuratie aanbrengen op basis van de CXone-instellingen die u hierna krijgt.

Een locatie configureren

Vereiste machtigingen: Locatiebeheer Maken

Als u gebruikers wilt verplichten om vanaf een bepaald IP-adres in te loggen, maakt u een locatie met de IP-adressen, -adresbereiken of -adressubnetten die u wilt toestaan. Als u een geconfigureerde locatie voor een gebruiker nodig hebt, moet die gebruiker beschikken over de juiste inloggegevens en het juiste IP-adres om in te loggen. Anders wordt een foutmelding weergegeven wanneer die gebruiker probeert in te loggen. U kunt hoogstens 20 locaties tegelijk hebben, en hoogstens 10 regels per locatie.

  1. Klik op de app-kiezer en selecteerAdmin.
  2. Ga naar LocatiesLocatiedefinities.
  3. Klik op Nieuwe locatie.
  4. Geef de locatie een beschrijvende Naam. Als u meer gegevens over de locatie wilt toevoegen, voert u een Beschrijving in.
  5. U kunt Instellen als standaardlocatie of Externe locatie selecteren om het type locatie aan te geven. U kunt slechts één standaardlocatie hebben. Deze velden hebben momenteel geen invloed op de functionaliteit. Uw selectie dient in dit geval uitsluitend ter informatie.
  6. Voeg in de resterende velden desgewenst andere informatie toe, zoals het fysieke adres, het land, de GPS-coördinaten, de tijdzone of toegewezen groepen. Deze velden hebben momenteel geen enkele invloed. Wat u hier invoert, dient uitsluitend ter informatie.

    Als u groepen toevoegt aan het veld Toegewezen groepen, verschijnen de leden van die groepen op het tabblad Toegewezen gebruikers. De locatie-instellingen zijn echter niet op hen van toepassing. Als u een locatie aan een inlogauthenticator toewijst, is die locatie van toepassing op gebruikers die aan die inlogauthenticator zijn toegewezen. Al naar gelang het IP-adres van de betreffende gebruikers wordt hun vermogen om in te loggen beperkt door de locatie. Deze gebruikers verschijnen echter niet op het tabblad Toegewezen gebruikers.

  7. Klik op Opslaan.

  8. Klik op de pagina Locatiedefinities op de zojuist gemaakte locatie om deze te openen.

  9. Klik op het tabblad Regels voor automatische detectie.

  10. Maak een nieuwe regel. Dit doet u als volgt:

    1. Klik op Nieuwe regel.

    2. Geef de regel een beschrijvende Naam.

    3. Selecteer een van de volgende opties om het Regeltype op te geven:

      • Lijst: Een lijst met specifieke IP-adressen die zijn toegestaan voor deze locatie. Bijvoorbeeld: 100.0.1.100, 100.0.1.101 en 100.0.1.102.

      • Bereik: Een IP-adresbereik dat is toegestaan voor deze locatie. Bijvoorbeeld: 100.0.1.100-100.0.1.125.

      • Subnet: Een subnet dat is toegestaan voor deze locatie. Bijvoorbeeld: 100.0.0.1/32.

    4. Geef voor IP-versie een van de volgende waarden op:

      • IPV4: een 32-bits IP-adres

      • IPV6: een 128-bits hexadecimaal adres

    5. Geef de feitelijke IP-adressen of het feitelijke IP-adresbereik of -adressubnet op in het veld Regeldefinitie. Gebruik daarbij de notatie van de voorbeelden in de vorige stappen. Als u Lijst hebt geselecteerd, kunt u maximaal 100 IP-adressen invoeren. Als u Bereik of Subnet hebt geselecteerd, kunt u slechts één waarde invoeren.

    6. Klik op Bevestigen.

  11. Voeg eventueel meer regels toe. Het maximumaantal is 10.

  12. Klik op Opslaan.

Een CXone-inlogauthenticator instellen met SAML 2.0

Vereiste machtigingen: Inlogauthenticator Maken

  1. Klik op de app-kiezer en selecteerAdmin.
  2. Klik op BeveiligingInlogauthenticator.
  3. Klik op Nieuwe inlogauthenticator.
  4. Voer de Naam en de Beschrijving voor de inlogauthenticator in.
  5. Selecteer SAML als Authenticatietype.
  6. Als u gebruikers wilt verplichten om vanaf een bepaald IP-adres in te loggen, selecteert u de Locatie die u in het vorige gedeelte hebt ingesteld.

  7. Voer de Identiteitsprovider single sign-on URL die u van Okta hebt gekregen, in als Eindpunt-URL. Raadpleeg de laatste stap van de voorafgaande taak voor meer informatie.
  8. Klik op Bestand kiezen en selecteer het openbare ondertekeningscertificaat dat u bij Okta hebt gedownload in de vorige taak. Dit certificaat moet een PEM-bestand zijn. Het is een tekstbestand. De eerste regel begint met BEGIN CERTIFICATE met wat extra tekst.
  9. Selecteer het tabblad Toegewezen gebruikers. Selecteer de gebruikers die u wilt toewijzen aan de inlogauthenticator die u maakt. U kunt gebruikers ook rechtstreeks toewijzen aan de inlogauthenticator in hun medewerkersprofiel.

  10. Klik op Opslaan en activeren.
  11. Open de inlogauthenticator.
  12. U zult zien dat er twee extra alleen-lezen velden worden weergegeven: Entiteit-ID en ACS URL. Noteer deze waarden. U hebt ze nodig bij de taak CXone-waarden toevoegen aan Okta.

Een Okta-applicatie configureren met OpenID Connect

  1. Log in bij uw Okta-beheeraccount.
  2. Klik op het menu Applicaties > App-integratie maken.
  3. Selecteer OIDC - OpenID Connect als de Inlogmethode.
  4. Selecteer Webapplicatie als het Applicatietype en klik op Volgende.
  5. Voer in het veld Naam app-integratie de naam in die u wilt gebruiken om deze integratie mee te identificeren.
  6. U moet een omleidings-URI voor inloggen opgeven, die u op dit moment nog niet kent. Gebruik https://cxone.niceincontact.com/need_to_change als tijdelijke plaatshouder. U wijzigt deze tijdelijke waarde later in de URI die u nog krijgt.
  7. U moet een omleidings-URI voor inloggen opgeven, die u op dit moment nog niet kent. Gebruik https://cxone.niceincontact.com/need_to_change als tijdelijke plaatshouder. U wijzigt deze tijdelijke waarde later in de URI die u nog krijgt.
  8. Selecteer in de vervolgkeuzelijst Gecontroleerde toegang Groeptoewijzing voor nu overslaan.
  9. Klik op Opslaan.
  10. Selecteer op het tabblad Algemeen onder Client Credentials Clientauthenticatie.
  11. Selecteer een van de volgende authenticatiemethoden:
    1. client_secret_basic: client credentials worden doorgegeven in een basisheader gedurende authenticatie. Configureer het volgende nadat u de methode heeft gekozen:
      1. Selecteer Clientauthenticatie als het Klantgeheim.
      2. Kopieer de client-ID en het Klantgeheim en plak deze op een veilige plaats op uw apparaat. U moet ze gebruiken wanneer u een inlogauthenticator configureert in CXone.
    2. client_secret_post: client credentials worden doorgegeven in een body gedurende authenticatie. Configureer het volgende nadat u de methode heeft gekozen:
      1. Selecteer Clientauthenticatie als het Klantgeheim.
      2. Kopieer de client-ID en het Klantgeheim en plak deze op een veilige plaats op uw apparaat. U moet ze gebruiken wanneer u een inlogauthenticator configureert in CXone.
    3. client_scret_jwt: JWT bearer-tokens worden gebruikt voor clientauthenticatie. Configureer het volgende nadat u de methode heeft gekozen:
      1. Selecteer Clientauthenticatie als het Klantgeheim.
      2. Kopieer de client-ID en het Klantgeheim en plak deze op een veilige plaats op uw apparaat. U moet ze gebruiken wanneer u een inlogauthenticator configureert in CXone.
    4. private_key_jwt: JWT bearer-tokens worden gebruikt voor clientauthenticatie. Het JWT is ondertekend door de Persoonlijke sleutel van de klant die u in latere stappen zult leveren. Configureer het volgende nadat u de methode heeft gekozen:
      1. Selecteer Clientauthenticatie als de Openbare sleutel/Persoonlijke sleutel.
      2. Voer een plaatshoudende openbare sleutel in in het veld Openbare sleutel toevoegen. U moet de plaatshouder vervangen met de sleutel die wordt aangeboden door CXone wanneer u uw inlogauthenticator configureert.
  12. Klik op het tabblad toewijzingen op Toewijzen en vervolgens op Toewijzen aan personen.
  13. Wijs gebruikers toe aan deze applicatie.

Een inlogauthenticator configureren met OpenID Connect in CXone

  1. Klik op de app-kiezer en selecteerAdmin

  2. Ga naar BeveiligingsinstellingenInlogauthenticator.

  3. Klik op Nieuwe inlogauthenticator of selecteer de inlogauthenticator die u wilt bewerken.
  4. Voer de Naam en een Beschrijving voor de inlogauthenticator in.
  5. Selecteer OIDC als Authenticatietype.
  6. Als u gebruikers wilt verplichten om vanaf een bepaald IP-adres in te loggen, selecteert u de Locatie die u in het vorige gedeelte hebt ingesteld.

  7. Als u een detectie-eindpunt hebt uit Okta, klik dan op Instellingen detecteren. Voer het detectie-eindpunt in en klik op Detecteren. De overige velden worden nu voor u ingevuld. Instellingen detecteren werkt niet met detectie-eindpunten van Salesforce.
  8. Voer uw Client-identificatie en Client-wachtwoord in. Typ het wachtwoord opnieuw bij Client-wachtwoord bevestigen. De Client-identificatie is de Inlog-ID die aan uw account is toegewezen door Okta.
  9. Als u geen detectie-eindpunt hebt uit Okta, voer dan de volgende, door uw Okta verstrekte gegevens in: Uitgever, JsonWebKeySet Endpoint, Autorisatie-eindpunt, Token-eindpunt, UserInfo-eindpunt en Intrekkingseindpunt.

  10. Selecteer een Client-authenticatiemethode. De methode die u selecteert moet overeenkomen met de methode die u in de vorige taak hebt ingesteld. Deze moet een authenticatiemethode zijn die Okta ondersteunt. Als u private_key_jwt selecteert, moet u uw Persoonlijke sleutel klant invoeren.
  11. U kunt FICAM-profiel inschakelen selecteren om instellingen in te schakelen die specifiek conformeren aan richtlijnen opgesteld door de VS. Deze stap is alleen voor FedRAMP-gebruikers.
  12. Selecteer het tabblad Toegewezen gebruikers. Selecteer de gebruikers die u wilt toewijzen aan de inlogauthenticator die u maakt. U kunt gebruikers ook rechtstreeks toewijzen aan de inlogauthenticator in hun medewerkersprofiel.

  13. Klik op Opslaan en activeren om de opgegeven informatie te valideren en om uw CXone-account aan uw Okta-account te koppelen.
  14. Open de inlogauthenticator.
  15. Noteer de Omleidings-URI Inloggen en de Omleidings-URI Uitloggen. Deze hebt u nodig om uw Okta-instellingen bij te werken.

  16. Werk uw Okta-instellingen bij en vervang de plaatshouder die u in de vorige taak hebt gebruikt met de waarden die u zojuist hebt genoteerd.

  17. Zorg dat de CXone Externe identiteit voor elke gebruiker die de inlogauthenticator gebruikt, op de juiste waarde is ingesteld. U kunt gebruikmaken van dit veld in de beveiligingssectie van het profiel van de medewerker.

    Okta bepaalt de waarde die gebruikt moet worden. Deze kan teruggevonden worden in het profiel van de gebruiker in Okta. De waarde moet exact overeenkomen met wat u hebt ingevoerd in het veld Externe identiteit in CXone. De waarde van dit veld moet de volgende indeling hebben: claim(email):{e-mail dat door uw IdP geconfigureerd is}. Als het e-mailadres van de gebruiker in de IdP bijvoorbeeld nick.carraway@classics.com is, voert u claim(email):nickcarraway@classics.com in.

  18. Laat de gebruiker inloggen bij CXone. Hiervoor moet de meest recente inlog-URL gebruikt worden. Na het invoeren van de gebruikersnaam worden ze zo nodig doorgestuurd naar Okta.

  19. Wanneer Okta u vraagt om authenticatie, authenticeert u zich als de gebruiker in die u wilt koppelen aan uw momenteel ingelogde CXone-account.
  20. Als uw OpenID Connect-instellingen in CXone niet worden weergegeven als gevalideerd, dan moet u de logboeken van Okta gebruiken om een diagnose te stellen van het probleem.

CXone-waarden toevoegen aan Okta

  1. Ga terug naar uw Okta-applicatie en open het tabblad Algemeen.
  2. Klik op Bewerken in het venster SAML-instellingen en klik op Volgende.
  3. Typ bij Single sign-on URL de ACS URL van uw CXone-inlogauthenticator.
  4. Voer bij Audience URI (SP Entiteit-ID) de Entiteit-ID in van uw CXone-inlogauthenticator.
  5. Klik op Volgende en klik vervolgens op Voltooien om de wijziging door te voeren.

Gebruikerstoegang verifiëren met Okta Single Sign-on

  1. Zorg dat de Externe identiteit op de juiste waarde is ingesteld voor elke medewerker die de inlogauthenticator gebruikt. De waarde moet exact overeenkomen met de Externe identiteit in CXone. Het veld Externe identiteit is hoofdlettergevoelig.

  2. Laat een of meer testgebruikers inloggen met de laatste Login-URL, https://cxone.niceincontact.com. Gebruik voor FedRAMP https://cxone-gov.niceincontact.com. Na het invoeren van de gebruikersnaam worden ze zo nodig doorgestuurd naar Okta.

  3. Wanneer u klaar bent, rolt u Okta single sign-on uit naar alle medewerkers.

Rollen maken

Vereiste machtigingen: Rolbeheer maken

  1. Klik op de app-kiezer en selecteerAdmin.
  2. Ga naar BeveiligingsinstellingenRollen en machtigingen.
  3. Klik op Nieuwe rol.
  4. Voer een Naam en eventueel een Beschrijving in voor de rol.

    De beschrijving van de rol mag niet meer dan 200 tekens bevatten.

  5. Klik op het tabblad Machtigingen.
  6. Configureer de machtigingen voor de rol. Machtigingen zijn gecategoriseerd per CXone applicatie. U krijgt alleen de applicaties te zien die deel uitmaken van uw CXone systeem. Klik op de categorieën aan de linkerkant om categorieën te selecteren.

  7. Als de rol die u maakt (of bewerkt) machtigingen heeft die vergelijkbaar zijn met een van de vier ingebouwde standaardrollen van CXone, klikt u op Instellen op standaard, vervolgens selecteert u de desbetreffende ingebouwde rol (Agent, Manager, Beheerder of Beoordelaar) uit de vervolgkeuzelijst en ten slotte klikt u op Toepassen. De machtigingen worden nu ingesteld op basis van de gekozen ingebouwde rol. Pas de machtigingsinstellingen voor de rol aan uw wensen aan.
  8. Wanneer u klaar bent met het configureren van machtigingen, klikt u op Opslaan om de rol op te slaan in de conceptstatus, of op Opslaan en activeren om de rol op te slaan in de actieve status. U kunt pas gebruikers aan de rol toewijzen als de rol geactiveerd is.

Medewerkers maken of bewerken

Vereiste machtigingen: Medewerkers maken

U kunt een medewerkersaccount toevoegen via:

De onderstaande instructies zijn voor het maken van een losse medewerkersaccount in de applicatie. Als uw bedrijf gebruikmaakt van ACD, moet u ook de ACD-gebruikersinstellingen configureren voor deze medewerker.

CXone biedt een groot aantal opties en instellingen voor medewerkers. Lees deze taak helemaal door. Zorg dat u weet welke instellingen u moet configureren voordat u begint.

Zo voegt u een medewerker toe:

  1. Klik op de app-kiezer en selecteerAdmin.

  2. Klik op Medewerkers > Medewerker maken.

  3. Voer de Voornaam en de Achternaam van de medewerker in. De Tweede voornaam is optioneel.

  4. Voer een geldig E-mailadres in. CXone stuurt e-mails voor activeringsuitnodigingen en wachtwoordverificatie naar dit e-mailadres. U kunt hetzelfde e-mailadres voor meerdere medewerkers gebruiken. Wanneer u het e-mailadres van een medewerker aanpast, wordt er een verificatiemail naar het nieuwe e-mailadres gestuurd.

  5. Voer de Gebruikersnaam in die u aan een medewerker wilt toewijzen. De gebruikersnaam moet de vorm van een e-mailadres hebben. Dit veld wordt automatisch ingevuld vanuit het veld E-mailadres. U kunt dit aanpassen als u dat wilt.

  6. Wijs met behulp van de vervolgkeuzelijst een Primaire rol toe aan de medewerker.

  7. Vul de velden op het tabblad Algemeen in.

    Meer informatie over de velden op het tabblad Algemeen

    Veld

    Details

    Weergavenaam Voer een Weergavenaam in die u aan de medewerker wilt toewijzen. Gebruikers van andere teams kunnen de weergavenaam zien. Ze kunnen geen andere informatie over de medewerker bekijken, behalve als ze de machtiging Medewerker weergeven hebben.
    Type U kunt het Type gebruiken voor het organiseren van medewerkers, los van hun Rol en Team. Het type staat los van machtigingen of niet-beschikbaarheidscodes. Dit is bedoeld om rapportage eenvoudiger te maken. U kunt eerder gemaakte typen selecteren uit de vervolgkeuzelijst. U kunt ook nieuwe typen maken door tekst in de zoekbalk in te voeren en op Maken te klikken.
    Datum indiensttreding De datum waarop u de medewerker hebt aangenomen. Dit veld is alleen bedoeld voor uw eigen administratie. CXone gebruikt deze informatie niet.
    Tijdzone De medewerker wordt automatisch toegewezen aan de tijdzone van de tenantGesloten Een organisatorische eenheid die wordt gebruikt om technische ondersteuning, facturering en globale instellingen voor uw CXone-omgeving te beheren, behalve als u iets anders instelt.
    Inlognaam besturingssysteem Het besturingssysteem dat de medewerker gebruikt. De CXone Recordingapplicatie heeft deze informatie nodig om schermopnamen te kunnen maken. Dit veld accepteert vrije tekst en kan een string bevatten met informatie over een besturingssysteem, bijvoorbeeld Windows 11.

    Rang

    Dit veld is alleen zichtbaar als uw systeem beschikt over CXone WFM. Dit veld bepaalt de prioriteit bij het maken van planningen.

    Toegewezen aan team Wijs de medewerker toe aan een Team door een team te selecteren in de vervolgkeuzelijst.

    Als u nog geen teams hebt gemaakt of als de medewerker deel moet uitmaken van een nieuw team, kunt u voorlopig de instelling Standaardteam accepteren en dit later aanpassen.

    Toegewezen aan groepen Wijs de medewerker toe aan een of meer Groepen door groepen te selecteren in de vervolgkeuzelijst.
    Toegewezen aan planningseenheid Dit veld is alleen zichtbaar als CXone WFM deel uitmaakt van uw systeem. Deze optie specificeert de planningseenheid voor de medewerker.
    Mobiel nummer Het mobiele telefoonnummer van de medewerker. Dit veld is alleen bedoeld voor uw eigen administratie. CXone gebruikt deze informatie niet.
    Attributen

    Selecteer in deze vervolgkeuzelijst de attributen voor de medewerker:

    • Kan worden geëvalueerd/gecoacht – Dit attribuut is alleen zichtbaar als uw systeem beschikt over CXone QM. Deze optie geeft aan dat de medewerker beoordeeld kan worden. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor CXone QM.

      Deze optie is standaard ingeschakeld voor nieuwe medewerkers. Als u CXone QM toevoegt aan een systeem dat al gebruikers bevat, moet u deze optie handmatig inschakelen voor die gebruikers.

    • Kan worden opgenomen (scherm) – Dit veld wordt alleen weergegeven indien CXone Recording Advanced deel uitmaakt van uw systeem. Deze optie geeft aan dat het scherm van de medewerker kan worden opgenomen. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor Screen Recording.

      Deze optie is standaard ingeschakeld voor nieuwe medewerkers. Als u CXone Recording Advanced toevoegt aan een systeem dat al gebruikers bevat, moet u deze optie handmatig inschakelen voor die gebruikers.

    • Kan worden opgenomen (spraak) – Dit attribuut is alleen zichtbaar indien CXone Recording/CXone Recording Advanced deel uitmaakt van uw systeem. Deze optie geeft aan dat de spraak van de medewerker mag worden opgenomen. Er worden kosten in rekening gebracht voor de spraakopname van deze medewerker.

      Deze optie is standaard ingeschakeld voor nieuwe medewerkers. Als u CXone Recording/CXone Recording Advanced toevoegt aan een systeem dat al gebruikers bevat, moet u deze optie handmatig inschakelen voor die gebruikers.

    • Kan worden ingepland – Dit attribuut is alleen zichtbaar als CXone WFM deel uitmaakt van uw systeem. Deze optie geeft aan dat er een planning voor deze medewerker gemaakt kan worden. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor CXone WFM.

      Deze optie is standaard ingeschakeld voor nieuwe medewerkers. Als u CXone WFM toevoegt aan een systeem dat al gebruikers bevat, moet u deze optie handmatig inschakelen voor die gebruikers. Gebruikers voor wie dit attribuut niet is ingeschakeld, worden niet opgenomen in medewerkerslijsten voor het maken van weekregels of dienstsjablonen. Als u dit attribuut van een gebruiker uitschakelt, wordt deze gebruiker verwijderd uit alle weekregels of dienstsjablonen waaraan de gebruiker was toegewezen.

    • Kan worden geanalyseerd – Dit attribuut is alleen zichtbaar als Interaction Analytics deel uitmaakt van uw systeem. Als dit attribuut is ingeschakeld, worden de opgenomen interacties van de medewerker geanalyseerd door Interaction Analytics. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor Interaction Analytics.

      Deze optie is standaard uitgeschakeld voor nieuwe medewerkers.

    • Kan BI-rapporten bewerken – Medewerkers met dit attribuut kunnen alle BI-rapporten in de Reporting-applicatie bewerken, op voorwaarde dat ze de juiste machtigingen hebben.

      Deze optie is standaard uitgeschakeld voor alle nieuwe en bestaande medewerkers.

    • Kan BI-rapporten weergeven – Met dit attribuut kunnen medewerkers BI-rapporten openen. Rapporten bevinden zich in de Reporting-applicatie, maar medewerkers moeten wel de juiste machtiging hebben om de rapporten daar te bekijken. BI-rapporten zijn kosteloos voor de eerste 10% van uw gelijktijdige of uw geconfigureerde gebruikers, afhankelijk van uw prijsmodel. Nadat de drempel van 10% is overschreden, worden er kosten in rekening gebracht voor elke extra medewerker voor wie dit selectievakje is ingeschakeld.

      Deze optie is standaard uitgeschakeld voor alle nieuwe en bestaande medewerkers.

    • Klantkaart – Met dit attribuut kunnen medewerkers die niet met digitale contacten werken, toegang krijgen tot beschikbare klantkaarten voor omnichannel spraak-, chat-, e-mail- en CXone SMS Messaging-contacten.

      Deze optie is standaard uitgeschakeld voor nieuwe medewerkers.

    • Digital Engagement – Dit attribuut is alleen zichtbaar als Digital Experience deel uitmaakt van uw systeem. Als dit attribuut is geselecteerd, wordt het dossier van de medewerker gesynchroniseerd met Digital Experience en kan de medewerker digitale contacten afhandelen. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor Digital Experience. Deze optie is standaard uitgeschakeld voor nieuwe medewerkers.

  8. Klik op Maken om het medewerkersprofiel aan te maken en verder te gaan met configureren. Klik op Maken en uitnodigen als u klaar bent, zodat de gebruiker de account kan activeren en een wachtwoord kan instellen.

Applicaties authenticeren

Gebruikers en applicaties worden op vergelijkbare manieren geauthenticeerd. Het belangrijkste verschil is dat applicaties worden geauthenticeerd met een toegangssleutel, terwijl gebruikers worden geauthenticeerd met een gebruikersnaam en wachtwoord. In tegenstelling tot gebruikers zijn applicaties niet verplicht om via een browser te communiceren. Applicaties in deze context zijn vaak backoffice-systemen of intelligente virtuele agentsGesloten Chatbot of soortgelijke applicatie die met een gebruiker communiceert op basis van kunstmatige intelligentie (IVA's).

Als u een applicatie wilt configureren voor interactie met CXone, maakt u een medewerkersprofiel en geeft u het profiel een naam die verwijst naar de applicatie. Maak vervolgens als volgt een toegangssleutel voor de applicatiegebruiker:

Vereiste machtigingen: Medewerkers Bewerken

  1. Klik op de app-kiezer en selecteer Admin.
  2. Klik op Medewerkers en klik vervolgens op het medewerkersprofiel dat u aan het bewerken bent.
  3. Selecteer het tabblad Beveiliging.

  4. Klik op Toegangssleutel toevoegen.
  5. Kopieer de Toegangssleutel-ID naar een veilige plek.
  6. Klik op Geheime sleutel tonen en kopieer de geheime sleutel naar een veilige plek.
  7. Klik op Opslaan.

Autorisatie in CXone

Autorisatie is het proces om te bepalen tot welke bronnen een gebruiker toegang heeft. Bronnen zijn bijvoorbeeld applicaties, bestanden en gegevens. U kunt de toegang van gebruikers tot bronnen regelen door middel van rolgebaseerd toegangsbeheer. CXone regelt de autorisatie automatisch tijdens authenticatie. Nadat gebruikers zijn geauthenticeerd, krijgen ze alleen toegang tot de bronnen waarvoor ze zijn geautoriseerd.

De authenticatiemethode van een gebruiker heeft geen gevolgen voor de autorisatie. CXone gebruikt hetzelfde autorisatieproces voor alle gebruikers. Het maakt niet uit of ze zijn geauthenticeerd met behulp van toegangssleutels of wachtwoorden.