Einrichten von CXone Authentifizierung mit einem externen Identitätsanbieter

Diese Seite führt Sie Schritt für Schritt durch die Einrichtung der Authentifizierung für Ihr CXone System mit einem externen Identitätsanbieter (IdP).

Führen Sie jede dieser Aufgaben in der angegebenen Reihenfolge aus.

Bevor Sie beginnen

  • Verschaffen Sie sich ein grundlegendes Verständnis der Authentifizierungs- und Autorisierungskonzepte und der Terminologie, wenn Sie noch nie einen Prozess wie diesen eingerichtet haben.
  • Lesen Sie den CXone-spezifischen Prozess, wenn Sie zum ersten Mal mit der Authentifizierung in CXone arbeiten.
  • Denken Sie an Ihre menschlichen Benutzer und die Zugriffsebenen, die sie benötigen. Entscheiden Sie, ob Personen mit größerem Zugang ein höheres Maß an Sicherheit haben sollten.
  • Entscheiden Sie, ob Sie benutzerdefinierte Passwortanforderungen, Multi-Faktor-Authentifizierung (MFA) oder beides verwenden wollen.
  • Erstellen Sie auf der Grundlage Ihrer Entscheidungen eine Liste von Anmeldeauthentifikatoren. Die Liste sollte die Kennwortanforderungen und den MFA-Status enthalten, die Sie für jeden Anmeldeauthentifikator verwenden möchten. Sie müssen keine benutzerdefinierten Anmeldeauthentifikatoren erstellen, wenn der Standard-Anmeldeauthentifikator Ihre Anforderungen an die Passwortverwaltung erfüllt.
  • Überlegen Sie, ob Sie die Authentifizierung und Autorisierung für Anwendungen wie Bots oder intelligente virtuelle Assistenten (IVAs) einbeziehen müssen. Wenn ja, müssen Sie Zugangsschlüssel erstellen.
  • Identifizieren Sie Ihren externen IdP. CXone unterstützt sowohl gehostete als auch Cloud-Service-IdPs. Beziehen Sie gegebenenfalls die Authentifizierungsexperten Ihres Unternehmens in diesen Prozess ein. Möglicherweise gibt es bereits etablierte Prozesse für die Integration von Systemen wie CXone mit Ihrem externen IdP. Die Einhaltung dieser Verfahren und die Erfüllung Ihrer spezifischen Sicherheitsanforderungen liegen letztlich in Ihrer Verantwortung.
  • Definieren Sie Ihr Authentifizierungsprotokoll. CXone unterstützt SAML 2.0 und OpenID Connect.
  • Bewerten Sie die Kombination aus IdP und Protokoll, um sicherzustellen, dass Ihre Anwendungsfälle und Benutzerabläufe unterstützt werden, und um mögliche Probleme zu erkennen. Dies sollte auch tatsächliche Tests umfassen.

Ihr NICE CXone Team kann Sie bei diesem Planungsprozess unterstützen und anleiten. Eine gute Planung sorgt für eine reibungslosere Umsetzung. Die Implementierung von Authentifizierung und Autorisierung bei unmittelbarem Bedarf wird eher zu Problemen führen.

Standort einrichten

Erforderliche Berechtigungen: Standortverwaltung – Erstellen

Wenn Sie festlegen möchten, dass Benutzer sich nur von einer bestimmten IP-Adresse anmelden können, erstellen Sie einen Standort mit den IP-Adressen, IP-Adressbereichen oder IP-Adresssubnetzen, die zugelassen werden sollen. Wenn Sie festlegen, dass ein konfigurierter Standort für einen Benutzer erforderlich ist, muss dieser Benutzer sowohl über die richtigen Anmeldedaten als auch über die korrekte IP-Adresse verfügen, um sich anmelden zu können. Andernfalls schlägt der Anmeldeversuch fehl und er erhält eine Fehlermeldung. Sie können bis zu 20 Standorte gleichzeitig und bis zu 10 Regeln pro Standort einrichten.

  1. Klicken Sie auf den App-Selector und wählen SieAdmin.
  2. Gehen Sie zu Standorte > Standortdefinitionen.
  3. Klicken Sie auf Neuer Standort.
  4. Geben Sie dem Standort einen aussagekräftigen Namen. Wenn Sie weitere Details zum Standort hinzufügen möchten, geben Sie eine Beschreibung ein.
  5. Sie können die Optionen Als Standardstandort festlegen oder Remote-Standort auswählen, um den Standorttyp festzulegen. Sie können nur einen Standardstandort festlegen. Diese Felder haben derzeit keine Auswirkung auf die Funktionalität und ihre Auswahl dient nur Ihren eigenen Referenzzwecken.
  6. Fügen Sie bei Bedarf weitere Informationen in den verbleibenden Feldern ein, z. B. die Adresse, das Land, die GPS-Koordinaten, die Zeitzone oder zugewiesene Gruppen. Diese Felder haben derzeit keine Auswirkungen und die eingegebenen Informationen dienen lediglich Ihren eigenen Referenzzwecken.

    Wenn Sie dem Feld Zugewiesene Gruppen Gruppen hinzufügen, werden die Benutzer, die zu diesen Gruppen gehören, auf der Registerkarte "Zugewiesene Benutzer" angezeigt. Die Standorteinstellungen werden jedoch nicht auf sie angewendet. Wenn Sie einem Login-Authentifikator einen Standort zuweisen, gilt der Standort für die Benutzer, die diesem Login-Authentifikator zugewiesen sind, und beschränkt die Fähigkeit der Benutzer zur Anmeldung basierend auf ihrer IP-Adresse. Diese Benutzer werden jedoch nicht auf der Registerkarte "Zugewiesene Benutzer" angezeigt.

  7. Klicken Sie auf Speichern.

  8. Kehren Sie zur Seite "Standortdefinitionen" zurück und klicken Sie auf den soeben erstellten Standort, um ihn zu öffnen.

  9. Klicken Sie auf die Registerkarte "Regeln für automatische Erkennung".

  10. Erstellen Sie eine neue Regel. Um dies zu tun:

    1. Klicken Sie auf Neue Regel.

    2. Geben Sie der Regel einen aussagekräftigen Namen.

    3. Wählen Sie für Regeltyp eine der folgenden Optionen aus:

      • Liste: Liste mit bestimmten für diesen Standort zulässigen IP-Adressen. Beispiel: 100.0.1.100, 100.0.1.101 und 100.0.1.102.

      • Bereich: Für diesen Standort zulässiger IP-Adressbereich. Beispiel: 100.0.1.100-100.0.1.125.

      • Subnetz: Für diesen Standort zulässiges Subnetz. Beispiel: 100.0.0.1/32.

    4. Wählen Sie für IP-Version eine der folgenden Optionen aus:

      • IPV4: 32-Bit-IP-Adresse.

      • IPV6: Hexadezimale 128-Bit-IP-Adresse.

    5. Geben Sie die tatsächlichen IP-Adressen, den IP-Adressbereich oder das IP-Subnetz in das Feld Regeldefinition in dem in den Beispielen der vorherigen Schritte beschriebenen Format ein. Bei Auswahl von Liste können Sie bis zu 100 IP-Adressen eingeben. Wenn Sie Bereich oder Subnetz ausgewählt haben, kann nur ein einziger Wert eingegeben werden.

    6. Klicken Sie auf Bestätigen.

  11. Fügen Sie nach Bedarf weitere Regeln hinzu. Sie können bis zu 10 Regeln einrichten.

  12. Klicken Sie auf Speichern.

Externe Login-Authentifikatoren erstellen mit SAML 2.0

Erforderliche Berechtigungen: Login-Authentifikator – Erstellen

Wenn Sie externe Login-Authentifikatoren mit OpenID Connect erstellen möchten, überspringen Sie diesen Abschnitt. Login-Authentifikatoren werden zur Verwaltung von Passwortkriterien verwendet. Sie können verschiedene Login-Authentifikatoren für unterschiedliche Benutzer erstellen.

Sie können die externe Authentifizierung verwenden, wenn Benutzer ihr Kennwort über ein anderes System oder einen Identitätsanbieter verwalten sollen. CXone unterstützt derzeit SAML 2.0- und OpenID Connect-Verbandprotokolle.

Sie können die vom IdP initiierte Authentifizierung oder die vom SP initiierte Authentifizierung mit den in diesem Abschnitt beschriebenen Schritten einrichten.

IdP-initiierte Authentifizierung – IdP steht für Identitätsanbieter. IdP-initiierte Authentifizierung bedeutet, dass der externe Identitätsanbieter den Anmeldeprozess startet.

SP-initiierte Authentifizierung – SP steht für Service Provider. SP-initiierte Authentifizierung bedeutet, dass CXone den Anmeldeprozess startet.

Wenn Sie Salesforce Agent verwenden, muss der externe Identitätsanbieter (IdP) für die SP-initiierte Authentifizierung konfiguriert werden.

  1. Vergewissern Sie sich, dass Sie Zugang zum externen Identitätsanbieter haben. Sie müssen eine für CXone spezifische Anwendung erstellen.
  2. Erstellen Sie die Integration im externen Identitätsanbieter. Die verschiedenen Systeme verwenden unterschiedliche Namen für diese Integrationen. Lesen Sie hierzu die spezifischen Anleitungen für Okta oder Azure.
    1. Sie müssen eine Einheits-ID angeben, die Sie zu diesem Zeitpunkt noch nicht kennen. Verwenden Sie https://cxone.niceincontact.com/need_to_change als Platzhalter.
    2. Sie müssen eine ACS-URL angeben, die Sie zu diesem Zeitpunkt noch nicht kennen. Verwenden Sie https://cxone.niceincontact.com/need_to_change als Platzhalter.
    3. Der Identitätsanbieter generiert eine spezifische URL, an die SAML-Anfragen gesendet werden müssen. Kopieren Sie diese URL und speichern Sie sie so, dass Sie sie leicht wiederfinden. Sie müssen diesen Wert in einem späteren Schritt eingeben.
    4. Der Identitätsanbieter generiert ein öffentliches Signaturzertifikat für die Integration. Laden Sie das Zertifikat herunter. Sie benötigen es in einem späteren Schritt.
  3. Erstellen Sie einen externen Login-Authentifikator in CXone.
    1. Klicken Sie auf den App-Selector und wählen SieAdmin.
    2. Klicken Sie auf SicherheitLogin-Authentifikator.
    3. Geben Sie Name und Beschreibung des Login-Authentifikators ein.
    4. Wählen Sie SAML als Authentifizierungstyp.
    5. Wenn Sie FICAM auswählen, muss die SAML-Antwort einen einzelnen AuthnContextClassRef-Eintrag enthalten. Außerdem muss die NamespaceURI des Assertion-Subjekts folgenden Wert aufweisen: urn:oasis:names:tc:SAML:2.0:assertion. Die Felder AuthnContextClassRef und NamespaceURI werden vom Identitätsanbieter bestimmt.
    6. Geben Sie den SAML-Anfragenendpunkt, den Sie von Ihrem Anbieter erhalten haben, als Endpunkt-URL ein.
    7. Klicken Sie auf Datei auswählen und wählen Sie das öffentliche Signaturzertifikat Ihres Identitätsanbieters aus. Dabei muss es sich um eine PEM-Datei handeln. Dies ist eine Textdatei, deren erste Zeile die Wörter BEGIN CERTIFICATE und weiteren Text enthält.
    8. Klicken Sie auf Speichern und aktivieren.
    9. Öffnen Sie den Login-Authentifikator.
    10. Notieren Sie sich die Einheits-ID und die ACS-URL. Sie benötigen diese, wenn Sie Ihre IdP-Einstellungen aktualisieren.

  4. Aktualisieren Sie die Einstellungen Ihres Identitätsanbieters, indem Sie die oben genannten Platzhalter durch die Werte ersetzen, die Sie sich notiert haben.

  5. Achten Sie darauf, dass Externe Identität für jeden Benutzer, der den Login-Authentifikator verwendet, auf den richtigen Wert eingestellt ist.

    Ihr Identitätsanbieter bestimmt den Wert, der zu verwenden ist. Der Wert muss genau mit Ihrer Angabe im Feld Externe Identität in CXone übereinstimmen.

  6. Die Benutzer können sich jetzt anmelden. Er muss die neueste Anmelde-URL verwenden. Nachdem sie ihren Benutzernamen eingegeben haben, werden sie ggf. zum externen Identitätsanbieter umgeleitet.

Externe Login-Authentifikatoren erstellen mit OpenID Connect

Erforderliche Berechtigungen: Login-Authentifikator – Erstellen

Sie können die externe Authentifizierung verwenden, wenn Benutzer ihr Kennwort über ein anderes System oder einen Identitätsanbieter verwalten sollen. CXone unterstützt derzeit SAML 2.0- und OpenID Connect-Verbandprotokolle.

Sie können die vom IdP initiierte Authentifizierung oder die vom SP initiierte Authentifizierung mit den in diesem Abschnitt beschriebenen Schritten einrichten.

IdP-initiierte Authentifizierung – IdP steht für Identitätsanbieter. IdP-initiierte Authentifizierung bedeutet, dass der externe Identitätsanbieter den Anmeldeprozess startet.

SP-initiierte Authentifizierung – SP steht für Service Provider. SP-initiierte Authentifizierung bedeutet, dass CXone den Anmeldeprozess startet.

Wenn Sie Salesforce Agent verwenden, muss der externe Identitätsanbieter (IdP) für die SP-initiierte Authentifizierung konfiguriert werden.

  1. Vergewissern Sie sich, dass Sie Zugang zum externen Identitätsanbieter haben. Sie müssen eine für CXone spezifische Anwendung erstellen.
  2. Erstellen Sie die Integration im externen Identitätsanbieter.
    1. Sie müssen eine Umleitungs-URI für die Anmeldung angeben, die Sie zu diesem Zeitpunkt noch nicht kennen. Verwenden Sie https://cxone.niceincontact.com/need_to_change als Platzhalter.
    2. Sie müssen eventuell eine Umleitungs-URI für die Abmeldung angeben, die Sie zu diesem Zeitpunkt noch nicht kennen. Verwenden Sie https://cxone.niceincontact.com/need_to_change als Platzhalter.
    3. Der Identitätsanbieter generiert eine Client-ID und einen Clientschlüssel. Notieren Sie sich diese Werte. Sie müssen diese Werte in einem späteren Schritt eingeben.
  3. Erstellen Sie einen externen Login-Authentifikator in CXone.
    1. Klicken Sie auf den App-Selector und wählen SieAdmin.

    2. Klicken Sie auf Login-Authentifikator.

    3. Klicken Sie auf Neu erstellen, oder wählen Sie den Login-Authentifikator aus, den Sie bearbeiten möchten.
    4. Geben Sie Name und Beschreibung des Login-Authentifikators ein.
    5. Wählen Sie OIDC als Authentifizierungstyp aus.
    6. Wenn Sie einen Erkennungsendpunkt für Ihren IdP haben, klicken Sie auf Einstellungen erkennen. Geben Sie Ihren Erkennungsendpunkt ein und klicken Sie auf Entdecken. Die restlichen Felder werden für Sie ausgefüllt. Einstellungen erkennen funktioniert nicht mit Salesforce-Erkennungsendpunkten.
    7. Geben Sie Ihre Client-Kennung und Ihr Client-Kennwort ein. Geben Sie das Passwort erneut ein Client-Passwort bestätigen. Die Client-Kennung ist die Ihrem Konto von Ihrem Identitätsanbieter zugewiesene Anmelde-ID.
    8. Wenn Sie keinen Erkennungsendpunkt für Ihren IdP haben, geben Sie die vom IdP bereitgestellten Werte für Aussteller, JsonWebKeySet-Endpunkt, Autorisierungsendpunkt, Token-Endpunkt, UserInfo-Endpunkt, Sperrungs-Endpunkt und Endpunkt für Sitzungsende ein.

    9. Wählen Sie eine Clientauthentifizierungsmethode aus. Die von Ihnen ausgewählte Methode muss eine von Ihrem IdP unterstützte Authentifizierungsmethode sein. Bei Auswahl von private_key_jwt müssen Sie die Option Verschlüsselung aktivieren auswählen und Ihren Client-Assertion-Verifizierungsschlüssel eingeben.
    10. Wenn Sie FICAM-Profil aktivieren auswählen, werden spezifische Einstellungen der US-Regierung aktiviert.
    11. Klicken Sie auf Login-Authentifikator erstellen, um die bereitgestellten Informationen zu validieren und Ihr CXone-Konto mit Ihrem IdP-Konto zu verknüpfen.
    12. Öffnen Sie den Login-Authentifikator.
    13. Notieren Sie die Werte für Sign-in Redirect URI (Umleitungs-URI für Anmeldung) und Sign-out Redirect URI (Umleitungs-URI für Abmeldung). Sie benötigen diese, wenn Sie Ihre IdP-Einstellungen aktualisieren.

  4. Aktualisieren Sie die Einstellungen Ihres Identitätsanbieters, indem Sie die oben genannten Platzhalter durch die Werte ersetzen, die Sie sich notiert haben.

  5. Achten Sie darauf, dass Externe Identität für jeden Benutzer, der den Login-Authentifikator verwendet, auf den richtigen Wert eingestellt ist.

    Ihr Identitätsanbieter bestimmt den Wert, der zu verwenden ist. Der Wert muss genau mit Ihrer Angabe im Feld Externe Identität in CXone übereinstimmen. Der Wert in diesem Feld muss im folgenden Format eingegeben werden: claim(email):{in Ihrem IdP konfigurierte E-Mail-Adresse}. Beispiel: wenn die E-Mail-Adresse des Benutzers im IdP "max.mustermann@classics.com" lautet, geben Sie claim(email):max.mustermann@classics.com ein.

  6. Die Benutzer können sich jetzt anmelden. Sie müssen die neueste Login-URL verwenden. Nachdem sie ihren Benutzernamen eingegeben haben, werden sie ggf. zum externen Identitätsanbieter umgeleitet.

  7. Wenn Ihr IdP Sie zur Authentifizierung auffordert, tun Sie dies als Benutzer des IdP, den Sie mit dem CXone-Konto verknüpfen möchten, bei dem Sie aktuell angemeldet sind.
  8. Wenn Ihre OpenID Connect-Einstellungen in CXone nicht als validiert angezeigt werden, verwenden Sie Ihre IdP-Protokolle, um das Problem zu diagnostizieren.

Neue Benutzer mit Anspruchsbasis verknüpfen OpenID Connect

CXone kann einen anderen Anspruchswert, z. B. eine E-Mail-Adresse, verwenden, um die Identität des Benutzers bei der ersten Anmeldung festzustellen. CXone schaltet dann automatisch auf den eindeutigen OpenID Connect Antragsteller um. So können Sie die föderierte Identität eines Benutzers vorkonfigurieren.

PKCE für Frontend-Authentifizierung

Es kann sein, dass Sie Schwierigkeiten bei der Verwendung des OpenID Connect Autorisierungscode-Ablaufs haben. Dieser Ablauf erfordert ein client_secret als Teil des Token-Austauschs. Die Codierung des client_secret in einer Webanwendung ist ein Sicherheitsrisiko. OpenID Connect ermöglicht einen alternativen Ablauf namens PKCE (Proof Key for Code Exchange). PKCE verwendet eine andere Authentifizierungsmethode. NICE CXone unterstützt PKCE-Abläufe für Frontend-Integrationen.

Sicherheitsprofil erstellen

Erforderliche Berechtigungen: Sicherheitsprofil – Erstellen

  1. Verwenden Sie eine der folgenden Methoden, um das Sicherheitsprofil zu erstellen und ihm einen Namen zu geben:

    • So erstellen Sie ein neues leeres Sicherheitsprofil:

      1. Klicken Sie auf den App-Selector und wählen SieAdmin.
      2. Gehen Sie zu Sicherheitsprofile.
      3. Klicken Sie auf Neu.

      4. Geben Sie einen eindeutigen Namen für das Sicherheitsprofil ein.

      5. Geben Sie eine Beschreibung ein, wenn Sie eine wünschen.

      6. Wählen Sie unter Erstellen ein leeres Sicherheitsprofil aus.

    • So erstellen Sie schnell ein neues Sicherheitsprofil, das ein bestehendes Profil kopiert:

      1. Klicken Sie auf den App-Selector und wählen SieAdmin.
      2. Gehen Sie zu Sicherheitsprofile.
      3. Öffnen Sie das Sicherheitsprofil, das Sie kopieren möchten.

      4. Klicken Sie auf Kopieren.

      5. Geben Sie einen eindeutigen Namen für das Sicherheitsprofil ein.

      6. Geben Sie eine Beschreibung ein, wenn Sie eine wünschen.

  2. Klicken Sie auf Next (Weiter).

  3. Aktivieren Sie die Berechtigungen für jedes Produkt und jede Funktion, die Sie den Benutzern zur Verfügung stellen möchten. Einige Berechtigungen, wie Benutzereinstellungen und Sicherheit, sind gruppiert. Um die Berechtigungen innerhalb der Gruppen zu sehen, klicken Sie auf Individuell neben dem Gruppennamen.

  4. Klicken Sie auf Next (Weiter).

  5. Aktivieren Sie die Berechtigungen für jeden Bericht, den Sie den Benutzern zur Verfügung stellen möchten.

  6. Klicken Sie auf Next (Weiter).

  7. Schränken Sie den Datenzugriff nach KampagnenGeschlossen Eine Gruppe von Skills für die Erstellung von Berichten., Teams, zuweisbaren Profilen, Gruppen und GeschäftseinheitenGeschlossen Eine übergeordnete organisatorische Gruppierung, die Sie für die technische Unterstützung und Abrechnung und außerdem zur Bearbeitung von globalen Einstellungen in Ihrer CXone Umgebung einsetzen können. ein. Wählen Sie für jeden Datentyp aus, ob die Benutzer auf alle und zukünftige Daten dieses Typs, auf keine oder auf benutzerdefinierte Daten zugreifen sollen.

  8. Wenn Sie für einen Datentyp die Option Benutzerdefiniert gewählt haben, können Sie im Popup-Fenster angeben, auf welche Instanzen dieses Datentyps die Benutzer zugreifen können. Klicken Sie auf Fertig.

    Neue Kampagnen, Teams, Sicherheitsprofile, Gruppen und Geschäftseinheiten werden nicht automatisch zu benutzerdefinierten Listen hinzugefügt, wenn sie erstellt werden. Sie müssen die benutzerdefinierte Liste aktualisieren, wenn Sie möchten, dass die Benutzer auf die neuen Daten zugreifen können.

  9. Klicken Sie auf Next (Weiter).
  10. Klicken Sie auf Sicherheitsprofil erstellen.

Benutzer erstellen oder bearbeiten

Erforderliche Berechtigungen: Benutzer – Erstellen

Wenn Sie die Authentifizierung mit einem externen IdP für eine bestehende CXone Business-Unit einrichten, müssen Sie keine neuen Benutzerkonten erstellen. Sie müssen die Benutzerkonten bearbeiten und die Felder Externer Identitätstyp und Federated Identity konfigurieren. Dies muss für jeden Benutzer erfolgen, der sich über den externen IdP authentifizieren soll. Die Felder werden in Schritt 4 dieser Aufgabe erläutert.

Wenn Sie neue Benutzer anlegen, haben Sie die Möglichkeit, einzelne neue Benutzer anzulegen oder mehrere neue Benutzerkonten gleichzeitig hochzuladen. Diese Anweisungen beziehen sich auf das Anlegen einzelner Benutzer in der Anwendung Admin. Weitere Anweisungen zum Erstellen oder Bearbeiten mehrerer Benutzer gleichzeitig finden Sie unter Verwalten Sie mehrere Benutzer gleichzeitig.

CXone bietet viele Optionen und Einstellungen, mit denen Sie Ihre Benutzer individuell gestalten können. Es ist ratsam, die gesamte Aufgabe durchzulesen und sicherzustellen, dass Sie wissen, welche Einstellungen Sie konfigurieren müssen, bevor Sie beginnen.

  1. Klicken Sie auf den App-Selector und wählen SieAdmin.
  2. Klicken Sie auf Benutzer.

  3. Öffnen Sie das Formular zum Erstellen eines neuen Benutzers auf eine der folgenden Arten:

    • Wenn Sie einen neuen Benutzer mit einem leeren Formular erstellen möchten, klicken Sie auf Neu und wählen Sie Einzelnutzer.
    • Wenn Sie einen neuen Benutzer basierend auf einem vorhandenen Benutzerprofil erstellen möchten, öffnen Sie dieses Benutzerprofil und klicken auf Kopieren.
  4. Geben Sie den Vornamen, den Nachnamen, die E-Mail-Adresse, den Benutzernamen (in Form einer E-Mail-Adresse), das Sicherheitsprofil, das Team, die Zeitzone, die Stadt und das Land des Benutzers ein. Wenn die Felder verfügbar sind, legen Sie das Passwort mithilfe der Felder Passwort und Passwort bestätigen fest. Geben Sie weitere Informationen ein, die Sie dem Benutzerprofil hinzufügen möchten.

  5. Wählen Sie einen Login-Authentifikator (LA) aus.

    Alle Benutzer müssen einem Login-Authentifikator zugewiesen werden, andernfalls können sie sich nicht bei CXone anmelden.

    Die Art des LA bestimmt die Art der Anmeldung bei CXone. Sie können zwei Arten von Login-Authentifikatoren einrichten.

    System-LAs: Benutzer, die einem System-LA zugewiesen wurden, melden sich mit von CXone verwalteten Zugangsdaten an.

    Externe LAs:: Benutzer, die einem externen LA zugewiesen wurden, melden sich über einen externen Identitätsanbieter (IdP) an. Externe LAs werden entweder mit SAML 2.0 oder OpenID Connect konfiguriert.

  6. Wenn Sie benutzerdefinierte URLs für das integrierte Softphone (WebRTC) aktiviert haben, konfigurieren Sie die Integrierte Softphone-URLs und URL-Gewicht nach Bedarf.

  7. Klicken Sie auf Speichern und fortfahren.
  8. Legen Sie die Ablehnungs-Timeouts des Benutzers für jeden Kanal fest sowie Wählmuster und Sprachschwelle des Agenten. Wenn Sie möchten, wählen Sie Rufton unterdrücken - Personal Connection.

  9. Wenn Ihre Umgebung für statische Zustellung konfiguriert ist, legen Sie die Standardanzahl für Gleichzeitige Chats und Automatisch geparkte E-Mails fest. Geben Sie an, ob der Benutzer den Kontakt anfordern kann.

  10. Wenn Ihre Umgebung für dynamische Zustellung aktiviert ist, legen Sie die maximale Anzahl gleichzeitiger Kontakte fest, die der Benutzer pro Kanal bearbeiten kann. Wenn Sie granularedynamische Zustellung Einstellungen aktiviert haben, legen Sie den Zustellungsmodus und Gesamtzahl der Kontakte für den Benutzer fest.

  11. Wenn Sie eine andere WFO-Integration als CXone WFO aktiviert haben (z. B. Uptivity WFO) und die Aufzeichnung einrichten möchten, geben Sie die Systemdomäne, den Systembenutzernamen und die Telefoneein.

  12. Im Bereich MAXVersion können Sie festlegen, welche Version von MAX Sie für diesen Benutzer verwenden möchten.
  13. Wenn Sie CXone WFM aktiviert haben, konfigurieren Sie die Benachrichtigungseinstellungen des Agenten.

  14. Wenn Sie NICE CXone WFO haben und Sie möchten in ein CRM integrieren, geben Sie den CRM-Benutzernamen des Agenten ein, um diesen dem Benutzer zuzuordnen.

  15. Klicken Sie auf Speichern.

Anwendungen authentifizieren

Benutzer und Anwendungen werden auf sehr ähnliche Weise authentifiziert. Der Hauptunterschied besteht darin, dass die Anwendungen mit einem Zugangsschlüssel authentifiziert werden, während die Benutzer mit einem Benutzernamen und einem Passwort authentifiziert werden. Im Gegensatz zu den Benutzern müssen die Anwendungen nicht über einen Browser interagieren. Bei den Anwendungen handelt es sich in der Regel entweder um Back-Office-Funktionen oder um intelligente virtuelle AgentenGeschlossen Chatbot oder ähnliche Anwendung, die auf der Grundlage künstlicher Intelligenz mit einem Nutzer interagiert (IVA).

Um eine Anwendung für die Interaktion mit CXone einzurichten, erstellen Sie ein Benutzerprofil und ein und benennen Sie das Profil nach der Anwendung. Erstellen Sie dann wie folgt einen Zugangsschlüssel für den Anwendungsbenutzer:

Autorisierung in CXone

Bei der Autorisierung wird überprüft, auf welche Ressourcen ein Benutzer zugreifen darf. Zu den Ressourcen können Anwendungen, Dateien und Daten gehören. Sie können den Zugang der Benutzer zu den Ressourcen mit einer rollenbasierten Zugangskontrolle definieren. CXone verwaltet die Autorisierung automatisch während der Authentifizierung. Wenn ein Benutzer authentifiziert ist, erhält er nur Zugriff auf die Ressourcen, für die er autorisiert ist.

Die Authentifizierungsmethode eines Benutzers hat keinen Einfluss auf die Autorisierung. CXone verwendet den gleichen Autorisierungsprozess für alle Benutzer. Dabei spielt es keine Rolle, ob sie mit Zugangsschlüsseln oder Passwörtern authentifiziert sind.