Verband mit Azure verwalten

Azure ist nur einer der unterstützten externen Identitätsanbieter (IdPs), die Sie mit CXone verwenden können. Auf dieser Seite wird Schritt für Schritt beschrieben, wie Sie die Authentifizierung mit Azure für Ihr CXone-System einrichten.

Wenn Sie mit der Implementierung Ihres CXone-Systems beginnen, gibt es einige zusätzliche Schritte zu beachten. In den folgenden Themen der Onlinehilfe finden Sie Informationen zu diesen Überlegungen:

Führen Sie jede dieser Aufgaben in der angegebenen Reihenfolge aus.

Bevor Sie beginnen, vergewissern Sie sich, dass Sie Zugriff auf die Microsoft Azure-AD-Verwaltungskonsole haben. Sie müssen eine Anwendung erstellen.

Azure-Anwendung erstellen und konfigurieren

  1. Melden Sie sich bei Ihrem Azure-AD-Verwaltungskonto an.
  2. Erstellen Sie eine Anwendung.
    1. Klicken Sie auf Unternehmensanwendungen > Neue Anwendung.
    2. Klicken Sie auf Eigene-Anwendung erstellen.
    3. Geben Sie einen Namen ein (z. B. NICE CXone).
    4. Wählen Sie Hiermit wird eine beliebige andere Anwendung integriert, die Sie nicht im Katalog finden (Nicht-Kataloganwendung).
    5. Klicken Sie auf Erstellen.
  3. Weisen Sie wie erforderlich Benutzer und Gruppen zu.
  4. Klicken Sie unter "Einmalige Anmeldung einrichten" auf Erste Schritte und wählen Sie dann SAML aus.
  5. Klicken Sie im Bereich für die grundlegende SAML-Konfiguration auf Bearbeiten und konfigurieren Sie SAML:
    1. Klicken Sie unter "Bezeichner (Einheits-ID)" auf Bezeichner hinzufügen und geben Sie https://cxone.niceincontact.com/need_to_change ein. Diesen Wert ändern Sie später zu der URL, die Sie noch erhalten.
    2. Klicken Sie unter "Antwort-URL" auf Antwort-URL hinzufügen und geben Sie in das Feld Zielgruppen-URI Folgendes ein: https://cxone.niceincontact.com/need_to_change. Diesen Wert ändern Sie später zu der URI, die Sie noch erhalten.
  6. Klicken Sie auf Speichern und schließen Sie den Bereich für die grundlegende SAML-Konfiguration.
  7. Wählen Sie im Bereich "Attribute und Ansprüche" die korrekte Eindeutige Benutzer-ID aus. Der Wert, den Sie hier auswählen, ist die Federated Identity in CXone.
  8. Azure AD sollte automatisch ein SAML-Signaturzertifikat erstellen. Laden Sie das Zertifikat mit dem Namen Certificate (Base64) herunter.
  9. Klicken Sie im Bereich "SAML-Signaturzertifikat" auf Bearbeiten und gehen Sie dann wie folgt vor:
    1. Ändern Sie die Signaturoption zu SAML-Antwort signieren.
    2. Klicken Sie auf Speichern und schließen Sie den Bereich "SAML-Signaturzertifikat". Bewahren Sie diese Datei für Ihre CXone-Konfiguration auf.
  10. Kopieren Sie im Bereich "<Anwendungsname> einrichten" den Wert der Anmelde-URL. Bewahren Sie diesen Wert für Ihre CXone-Konfiguration auf.
  11. Lassen Sie das Fenster geöffnet. Sie nehmen später Änderungen an Ihrer Azure-Anwendung vor, die auf den Werten basieren, die Sie im nächsten Task erhalten.

Externen Login-Authentifikator in CXone einrichten

Erforderliche Berechtigungen: Login-Authentifikator – Erstellen

  1. Klicken Sie auf den App-Selector und wählen SieAdmin.
  2. Klicken Sie auf SicherheitLogin-Authentifikator.
  3. Klicken Sie auf Neu erstellen.
  4. Geben Sie Name und Beschreibung des Login-Authentifikators ein.
  5. Wählen Sie SAML2 als Authentifizierungstyp aus.
  6. Geben Sie den SAML-Anfragenendpunkt, den Sie von Azure erhalten haben, als Endpunkt-URL ein.
  7. Klicken Sie auf Datei auswählen und wählen Sie das öffentliche Signaturzertifikat aus, das Sie im vorherigen Task von Azure heruntergeladen haben. Dabei muss es sich um eine PEM-Datei handeln. Dies ist eine Textdatei, deren erste Zeile die Wörter BEGIN CERTIFICATE und weiteren Text enthält.
  8. Klicken Sie auf Login-Authentifikator erstellen.
  9. Öffnen Sie den Login-Authentifikator.
  10. Sie sehen zwei zusätzliche, schreibgeschützte Felder: Einheits-ID und Assertions-URL. Notieren Sie sich diese Werte. Sie benötigen sie im nächsten Schritt.

Benutzer dem Login-Authentifikator zuweisen

  1. Klicken Sie auf den App-Selector und wählen SieAdmin.
  2. Klicken Sie auf Benutzer.

  3. Wählen Sie den Benutzer aus, den Sie dem Login-Authentifikator zuweisen möchten, oder klicken Sie auf Neu erstellen, um einen neuen Benutzer zu erstellen.

  4. Klicken Sie auf der Registerkarte Allgemein auf Bearbeiten.

  5. Wählen Sie im Bereich "Sicherheit" den Login-Authentifikator aus, den Sie zuvor in der Dropdown-Liste Login-Authentifikator erstellt haben.

  6. Auf Fertig klicken.

CXone-Werte zu Azure hinzufügen

  1. Kehren Sie zu Ihrer Azure-Anwendung zurück und klicken Sie im Bereich für die grundlegende SAML-Konfiguration auf Bearbeiten.
  2. Geben Sie für "Bezeichner (Einheits-ID) den Wert der Einheits-ID ein, die Sie von Ihrem CXone-Login-Authentifikator erhalten haben.
  3. Geben Sie für "Antwort-URL" den Wert der Assertions-URL ein, die Sie von Ihrem CXone-Login-Authentifikator erhalten haben.
  4. Klicken Sie auf Speichern und schließen Sie den Bereich für die grundlegende SAML-Konfiguration.
  5. Achten Sie darauf, dass Externe Identität für jeden Benutzer, der den Login-Authentifikator verwendet, auf den richtigen Wert eingestellt ist.

    1. Ihr Identitätsanbieter bestimmt den Wert, der zu verwenden ist. Der Wert muss genau mit Eindeutige Benutzer-ID in Azure und Externe Identität in CXone übereinstimmen.

  6. Bitten Sie den Benutzer, sich bei CXone anzumelden. Er muss die neueste CXone Anmelde-URL verwenden. Nachdem sie ihren Benutzernamen eingegeben haben, werden sie ggf. zum externen Identitätsanbieter umgeleitet. CXone unterstützt keine IdP-initiierten Prozesse über Azure.

Benutzerzugriff mit Azure Single Sign-on überprüfen

  1. Achten Sie darauf, dass Externe Identität für jeden Benutzer, der den Login-Authentifikator verwendet, auf den richtigen Wert eingestellt ist. Der Wert muss genau mit Eindeutige Benutzer-ID in Azure und Federated Identity in CXone übereinstimmen.

  2. Bitten Sie einen oder mehrere Testbenutzer, sich über die neueste CXone Anmelde-URL anzumelden. Nachdem sie ihren Benutzernamen eingegeben haben, werden sie ggf. zu Azure umgeleitet.

  3. Wenn Sie bereit sind, führen Sie die einmalige Anmeldung mit Azure für alle Benutzer ein.