使用 Okta 设置 CXone 身份验证

本页将逐步指导您使用 Okta 作为外部身份提供程序 (IdP) 时,如何为您的 CXone 系统设置身份验证。

按照给定的顺序完成以下每一个任务。

在您开始之前

  • 如果您以前从未设置过这样的过程,那么您应该对身份验证和授权的概念和术语进行基本的了解
  • 如果这是您首次在 CXone 中使用身份验证,请查看CXone-特定流程
  • 考虑您的真人用户及其需要的访问级别。决定是否应该为有更多访问的人提供更高级别的安全保障。
  • 决定是使用自定义密码要求、多因素身份验证 (MFA),还是同时执行两者。
  • 根据您的决定,制定一个身份验证程序列表。该列表应该包括您希望用于每个登录验证程序的密码要求和 MFA 状态。
  • 考虑是否需要为机器人或智能虚拟助手 (IVA) 等应用程序加入身份验证和授权。如果需要,您将需要创建访问密钥。
  • 了解身份验证协议CXone 支持SAML 2.0Okta集成。
  • 评估 IdP 和协议的组合可确保您的用例和用户流得到支持,并识别潜在的问题。这应该包括实际的测试。

您的 NICE CXone 团队可以在此规划流程中对您提供支持和指导。合理的规划将会让实施工作更加顺畅。在出现紧急需求时实施身份验证和授权更有可能导致问题。

按照给定的顺序完成以下每一个任务。

在开始之前,请确保您可以访问 Okta。您将需要创建一个应用程序。

使用 SAML 2.0 创建和配置 Okta 应用程序

  1. 登录到 Okta 管理帐户。
  2. 单击应用程序菜单 > 创建应用程序集成
  3. 选择 SAML 2.0 作为方法,然后单击下一步
  4. 输入要用于标识此集成的名称,然后单击下一步
  5. 配置 SAML:
    1. 单点登录 URL 字段中,输入占位符 URL,例如 https://cxone.niceincontact.com/need_to_change。您将使用稍后收到的 URL 更改此值。
    2. 受众 URI 字段中,输入占位符 URL,例如 https://cxone.niceincontact.com/need_to_change。您将使用稍后收到的 URI 更改此值。
    3. 将与您希望如何识别用户相对应的姓名 ID 格式应用程序用户名指定为 CXone
    4. 单击显示高级设置
    5. 断言签名更改为未签名。将响应保留为已签名
    6. 确保断言加密未加密
  6. 单击下一步,完成反馈,然后单击“反馈”选项卡上的完成
  7. 单击查看 SAML 设置说明以打开新选项卡,然后:
    1. 单击下载证书以下载签名证书。为您的 CXone 配置保存此文件。
    2. 复制身份提供程序单点登录 URL。为您的 CXone 配置保存此 URL。
    3. 关闭“SAML 设置说明”选项卡。让“配置 SAML”选项卡保持打开状态。您将根据接下来获得的 CXone 设置更改您的配置。

设置位置

所需权限位置管理创建

如果您想要求用户从特定 IP 地址登录,请使用您想要允许的 IP 地址、IP 地址范围或 IP 地址子网创建一个位置。当对于某个用户您需要一个已配置的位置时,该用户必须拥有正确的凭据和 IP 地址才能登录。否则,他们的登录尝试将失败并收到错误。您一次最多可以有 20 个位置,每个位置最多有 10 条规则。

  1. 单击应用程序选择器 并选择Admin
  2. 转到位置 > 位置定义
  3. 单击新位置
  4. 为此位置提供描述性名称。如果您想添加有关该位置的更多详情,请输入描述
  5. 您可以选择设置为默认位置远程位置来指示位置类型。您只能有一个默认位置。这些字段目前不会影响任何功能,选择它们仅供您自己参考。
  6. 使用其余字段添加您想要的任何其他信息,包括实际地址、国家/地区、GPS 坐标、时区或已分配的组。这些字段目前不会影响任何内容,其中输入的信息仅供您参考。

    如果将组添加到已分配的组字段,属于这些组的用户将显示在“已分配的用户”选项卡上。但是,位置设置将不适用于它们。如果您为登录身份验证程序分配位置,则该位置适用于分配给该登录身份验证程序的用户,并根据其 IP 地址限制他们的登录能力。但是,这些用户不会出现在“已分配的用户”选项卡上。

  7. 单击保存

  8. 返回“位置定义”页面,单击您刚刚创建的位置将其打开。

  9. 单击“自动检测规则”选项卡。

  10. 创建一条新规则。为此:

    1. 单击新规则

    2. 为规则提供描述性名称

    3. 从以下选项中选择规则类型

      • 列表:允许用于此位置的特定 IP 地址的列表。例如,100.0.1.100100.0.1.101100.0.1.102

      • 范围:允许用于此位置的 IP 地址范围。例如,100.0.1.100-100.0.1.125

      • 子网:允许用于此位置的子网。例如,100.0.0.1/32

    4. IP 版本指定为以下之一:

      • IPV4:32 位 IP 地址

      • IPV6:128 位十六进制地址。

    5. 按照先前步骤中示例的格式,在规则定义字段中输入实际 IP 地址、范围或子网。如果您选择了列表,则最多可以输入 100 个 IP 地址。如果您选择了范围子网,则只能输入一个值。

    6. 单击确认

  11. 根据需要添加更多规则。最多可以有 10 条。

  12. 单击保存

使用 SAML 2.0 设置 CXone 登录身份验证程序

所需权限登录身份验证程序创建

  1. 单击应用程序选择器 并选择管理员
  2. 单击安全 > 登录身份验证程序
  3. 单击新登录身份验证程序
  4. 输入登录身份验证程序的名称描述
  5. 选择 SAML 作为身份验证类型
  6. 如果您想要求用户从某个 IP 地址登录,请选择您在上一部分中设置的位置

  7. 输入您从 Okta 收到的身份提供程序单点登录 URL 作为端点 URL。有关更多详细信息,请参阅上述任务的最后一步。
  8. 单击选择文件,然后选择您在上一个任务中从 Okta 下载的公共签名证书。该证书必须为 PEM 文件。它将是一个文本文件,第一行将包含 BEGIN CERTIFICATE 和一些额外文本。
  9. 选择已分配的用户选项卡。选择要分配给正在创建的登录身份验证程序的用户。您还可以将用户直接分配给他们的员工配置文件中的登录身份验证程序。

  10. 单击保存并激活
  11. 打开登录身份验证程序。
  12. 您会注意到显示的两个额外只读字段,即实体 IDACS URL。记录这些值。您将在“将 CXone 值添加到 Okta” 任务中需要它们。

使用 OpenID 连接 配置 Okta 应用程序

  1. 登录到 Okta 管理帐户。
  2. 单击应用程序菜单 > 创建应用程序集成
  3. 选择 OIDC -OpenID 连接 作为登录方法
  4. 选择 Web 应用程序作为应用程序类型,然后单击下一步
  5. 应用程序集成名称字段中,输入要用于标识此集成的名称。
  6. 您需要提供一个此时不知道的登录重定向 URI。使用 https://cxone.niceincontact.com/need_to_change 作为占位符。您将使用稍后收到的 URI 更改此值。
  7. 您可能需要提供一个此时不知道的注销重定向 URI。使用 https://cxone.niceincontact.com/need_to_change 作为占位符。您将使用稍后收到的 URI 更改此值。
  8. 受控访问下拉列表中,选择暂时跳过组分配
  9. 单击保存
  10. 常规选项卡上的客户端凭据下,选择客户端身份验证
  11. 选择以下身份验证方法之一:
    1. client_secret_basic:客户端凭据在身份验证期间在基本标题中进行传递。选择此方法后,配置以下内容:
      1. 选择客户端身份验证作为客户端密钥
      2. 复制客户端 ID客户端密钥,然后将其粘贴到设备上的安全位置。当您在 CXone 中配置登录身份验证程序时,您将需要使用它们。
    2. client_secret_post:客户端凭据在身份验证期间在正文中进行传递。选择此方法后,配置以下内容:
      1. 选择客户端身份验证作为客户端密钥
      2. 复制客户端 ID客户端密钥,然后将其粘贴到设备上的安全位置。当您在 CXone 中配置登录身份验证程序时,您将需要使用它们。
    3. client_secret_jwt:使用 JWT 持有者令牌进行客户端身份验证。选择此方法后,配置以下内容:
      1. 选择客户端身份验证作为客户端密钥
      2. 复制客户端 ID客户端密钥,然后将其粘贴到设备上的安全位置。当您在 CXone 中配置登录身份验证程序时,您将需要使用它们。
    4. private_key_jwt:使用 JWT 持有者令牌进行客户端身份验证。您将在后续步骤中提供的客户端私钥对 JWT 进行签名。选择此方法后,配置以下内容:
      1. 选择客户端身份验证作为公钥/私钥
      2. 添加公钥字段中,输入占位符公钥。配置登录身份验证程序时,您需要将占位符替换为 CXone 提供的密钥。
  12. 在“分配”选项卡上,单击分配,然后单击分配给人员
  13. 将用户分配给该应用程序。

使用 CXone 中的 OpenID 连接 设置登录身份验证程序

  1. 单击应用程序选择器 并选择Admin

  2. 转至安全设置登录身份验证程序

  3. 单击新登录身份验证程序或选择您要编辑的登录身份验证程序。
  4. 输入登录身份验证程序的名称描述
  5. 选择 OIDC 作为身份验证类型
  6. 如果您想要求用户从某个 IP 地址登录,请选择您在上一部分中设置的位置

  7. 如果您有来自 Okta 的发现端点,请单击发现设置。输入您的发现端点,然后单击发现。系统会为您填充其余字段。发现设置不可与 Salesforce 发现端点共同使用。
  8. 输入客户端标识符客户端密码。在客户端确认密码字段中再次键入该密码。客户端标识符Okta 分配给您帐户的登录 ID。
  9. 如果您没有来自 Okta 的发现端点,请输入您 Okta 提供的发行者Json Web 密钥设置端点授权端点令牌端点用户信息端点撤销端点

  10. 选择客户端身份验证方法。您选择的方法必须与您在上一个任务中设置的方法相匹配。它必须是 Okta 支持的身份验证方法。如果您选择 private_key_jwt,则必须输入您的客户端私钥
  11. 您可以选择启用 FICAM 配置文件来打开美国政府特定设置。此步骤仅适用于 FedRAMP 用户。
  12. 选择已分配的用户选项卡。选择要分配给正在创建的登录身份验证程序的用户。您还可以将用户直接分配给他们的员工配置文件中的登录身份验证程序。

  13. 单击保存和激活,以验证提供的信息并将您的 CXone 帐户链接到您的 Okta 帐户。
  14. 打开登录身份验证程序。
  15. 记下登录重定向 URI注销重定向 URI。您将需要它们来更新您的 Okta 设置。

  16. 更新您的 Okta 设置,将上一个任务中使用的占位符替换为您刚刚记下的值。

  17. 确保将每个使用登录身份验证程序的用户的 CXone 外部身份设置为正确的值。可以在员工配置文件的安全部分访问此字段。

    Okta 确定必须使用的值。它可以在 Okta 中的用户配置文件中找到。该值必须与您在 CXone 中的外部身份字段中输入的值完全匹配。此字段的值必须采用以下格式:claim(email):{您 IdP 配置的电子邮件}。例如,如果 IdP 中用户的电子邮件为 nick.carraway@classics.com,您将输入 claim(email):nickcarraway@classics.com

  18. 让用户登录到 CXone。他们必须使用最新的登录 URL。如有需要,在输入用户名后会将他们引导至 Okta

  19. Okta 要求您使用自己的帐户进行身份验证时,请以您希望与您当前所登录的 CXone 帐户相关联的用户身份进行身份验证。
  20. 如果您在 CXone 中的 OpenID 连接 设置没有显示为已验证,请使用 Okta 日志诊断问题。

CXone 值添加到 Okta

  1. 返回到 Okta 应用程序并转至“常规”选项卡。
  2. 单击“SAML 设置”窗口上的编辑,然后单击下一步
  3. 对于单点登录 URL,输入来自 CXone 登录身份验证程序的 ACS URL 值。
  4. 对于受众 URI(SP 实体 ID),输入来自 CXone 登录身份验证程序的实体 ID 值。
  5. 单击下一步,然后单击完成以完成更改。

使用 Okta 单点登录验证用户访问

  1. 确保将每个使用登录身份验证程序的员工外部身份设置为正确的值。该值必须与 CXone 中的外部身份完全匹配。外部身份字段区分大小写。

  2. 让一位或多位测试用户使用最新的登录 URL https://cxone.niceincontact.com 登录。对于 FedRAMP,请使用 https://cxone-gov.niceincontact.com。如有需要,在输入用户名后会将他们引导至 Okta

  3. 准备就绪后,向所有员工推出 Okta 单点登录。

创建角色

需要的权限角色管理创建

  1. 单击应用程序选择器 并选择管理员
  2. 转至安全设置 > 角色和权限
  3. 单击新角色
  4. 键入名称,也可以选择为角色键入描述

    角色描述不能包含 200 个以上字符。

  5. 单击权限选项卡。
  6. 配置该角色的权限。权限由 CXone 应用程序分类,您仅可以看到您的 CXone 系统中所有的应用程序。单击左侧角色类别,在其之间来回移动。

  7. 如果您正在创建(或编辑)的角色拥有的权限与 CXone 的四种即用型 (OOTB) 角色中的其中一个角色相同,单击设置为默认,从下拉列表中选择相关 OOTB 角色(坐席经理管理员评估员),然后单击应用。权限根据所选的即用型角色设置。根据角色的需要,在权限中做出更改。
  8. 当您配置完权限时,单击保存,将角色保存为草稿状态,或者单击保存并激活,将角色保存为活动状态。在激活角色之前,您无法分配用户给角色。

创建或编辑员工

需要的权限员工创建

您可以使用以下各项添加员工帐户:

此处的说明适用于在应用程序中创建单个员工帐户。如果您的公司正在使用 ACD,您还需要为此员工配置 ACD 用户设置

CXone 提供许多自定义员工的选项和设置。通读整个任务。确保在开始之前知道需要配置的设置。

要添加员工:

  1. 单击应用程序选择器 并选择Admin

  2. 单击员工 > 创建员工

  3. 输入员工的名字姓氏中间名为可选项。

  4. 输入有效的电子邮件地址CXone 在此处发送激活邀请和密码验证码等电子邮件。您可以为多个员工使用相同的电子邮件地址。当您编辑员工的电子邮件地址后,验证电子邮件会发送到新的电子邮件地址。

  5. 输入要分配给员工的用户名。用户名必须采用电子邮件地址的形式。此字段通过电子邮件地址字段自动填充。如果您愿意,可以对其进行编辑。

  6. 在下拉列表中将主要角色分配给员工。

  7. 完成“常规”选项卡上的字段。

    了解有关常规选项卡上字段的更多信息

    字段

    详细信息

    显示名称 输入要分配给员工的显示名称。其他团队的用户可以查看显示名称。除非启用了查看员工权限,否则他们无法查看该员工的其他信息。
    类型 使用类型组织所分配角色团队之外的员工。类型并未绑定到权限或不可用代码。这样可以简化报告。您可以从下拉列表中选择先前创建的类型。您还可以通过在搜索栏中输入文本并单击创建来创建新类型。
    聘用日期 您雇用员工的日期。此字段仅供您记录之用。CXone 不会使用此信息。
    时区 除非您更改此字段,否则员工会自动分配到租户关闭 用于管理 CXone环境的技术支持、计费和全局设置的高级组织分组时区。
    操作系统登录 员工使用的操作系统。CXone Recording应用 需要此信息以进行屏幕录制。该字段接受自由文本,并可能包含与 Windows 10 等操作系统相关的文本字符串。

    级别

    此字段只有在您的环境中具有 CXone WFM 时才会可见。在创建计划表时,它将确定优先级。

    分配给团队 通过从下拉菜单中选择一个团队,将员工分配到一个团队

    如果您还没有创建团队,或者该员工将属于一个新的团队,那么您可以接受默认团队设置,稍后再行更改。

    分配至群组 通过从下拉菜单中选择群组,将员工分配到一个或多个群组
    分配至调度单位 此字段只有在系统包含 CXone WFM 时才会可见。它将为员工指定调度单位
    手机号码 员工的手机号码。此字段仅供您记录之用。CXone 不会使用此信息。
    属性

    在此下拉列表下选择与该员工相关的属性:

    • 可被评估/指导 — 此属性只有在系统包含 CXone QM 时才会显示。它会对员工启用评估,并且您将会收到该员工的 CXone QM计费。

      系统会为新员工选择默认值。如果您将 CXone QM添加到已有用户的系统中,则必须手动为这些用户启用此设置。

    • 可以录制(屏幕)— 此属性只有在系统包含 CXone Recording Advanced 时才会显示。它会对员工的屏幕启用记录,并且您将会收到该员工的屏幕录制计费。

      系统会为新员工选择默认值。如果您将 CXone Recording Advanced 添加到已有用户的系统中,则必须手动为这些用户启用此设置。

    • 可以录制(语音)— 此属性只有在系统包含 CXone Recording/CXone Recording Advanced 时才会可见。它会对员工语音启用录制。您将会收到该员工的语音录制计费。

      系统会为新员工选择默认值。如果您将 CXone Recording/CXone Recording Advanced 添加到已有用户的系统中,则必须手动为这些用户启用此设置。

    • 可以安排 — 此属性只有在系统包含 CXone WFM 时才会可见。它会对员工启用调度。您将会收到该员工的 CXone WFM 计费。

      系统会为新员工选择默认值。如果您将 CXone WFM添加到已有用户的系统中,则必须手动为这些用户启用此设置。在创建每周规则或班次模板时没有选中此属性的用户不会出现在员工列表中。从用户移除此属性将从分配至该用户的所有每周规则或班次模板中删除该用户。

    • 可被分析 — 此属性只有在系统包含 Interaction Analytics 时才会显示。当选择此属性时,员工已录制的交互由 Interaction Analytics 进行分析。您将会收到该员工的 Interaction Analytics 计费。

      系统会为新员工清空默认值。

    • 可编辑 BI 报告 — 只要选择了此属性的员工也拥有正确的权限,他们就可以在报告应用程序中编辑任何 BI 报告。

      系统会为所有员工(不论是现有员工还是新员工)清空默认值。

    • 可查看 BI 报告 — 员工将能够打开具有此属性的任何 BI 报告。报告位于报告应用程序中,但员工应该具有查看此处报告的权限。BI 报告会针对最多 10 % 的并发用户或已配置用户收取使用费,具体取决于您的定价模型。在勾选此复选框的情况下,一旦超过 10% 的阈值,您将为每一个增加的员工支付费用。

      系统会为所有员工(不论是现有员工还是新员工)清空默认值。

    • 客户卡 — 此属性允许不使用数字联系的员工访问可用的客户卡,以进行全渠道路由的语音、聊天、电子邮件和 CXone SMS 消息传递 联系。

      系统会为新员工清空默认值。

    • 数字参与 — 此属性只有在系统包含 Digital Experience 时才会显示。选中此属性后,员工的记录将同步到 Digital Experience,他们可以处理数字联系人。您将会收到该员工的 Digital Experience 计费。系统会为新员工清空默认值。

  8. 单击创建以创建员工配置文件,然后继续设置它。如果您已准备好让用户激活其帐户并设置其密码,请单击创建并邀请

身份验证应用程序

用户和应用程序的身份验证方式非常相似。主要的区别是,应用程序使用访问密钥进行身份验证,而用户则使用用户名和密码进行身份验证。与用户不同,应用程序不需要通过浏览器进行交互。应用程序通常是后台功能或智能虚拟坐席关闭 聊天机器人或基于人工智能与用户交互的类似应用程序 (IVA)。

要设置要与 CXone 交互的应用程序,请创建一个员工配置文件,然后以该应用程序的名称命名配置文件。然后为应用程序用户创建一个访问密钥,如下所示:

所需权限员工编辑

  1. 单击应用程序选择器 并选择 管理员
  2. 单击员工,然后单击您要编辑的员工配置文件,以将其打开。
  3. 单击安全选项卡。

  4. 单击添加访问密钥
  5. 将访问密钥 ID 复制到安全位置。
  6. 单击显示机密密钥,然后将机密密钥复制到一个安全的位置。
  7. 单击保存

CXone 中的授权

授权指验证用户可以访问哪些资源的过程。资源包括应用程序、文件和数据。您可根据基于角色的访问控制定义用户对资源的访问权限。CXone 在身份验证期间自动管理授权。当用户通过身份验证时,他们仅能访问获得授权的资源。

用户的身份验证方法不会影响授权。CXone 对所有用户采用相同的授权流程。无论是通过访问密钥还是密码进行身份验证都无关紧要。