Administrar federación con Azure

Azure es solo uno de los proveedores de identidades (IdP) externos admitidos que puede usar con CXone. Esta página lo guía, paso a paso, en la configuración de la autenticación para su CXone sistema usando Azure.

Si está realizando la implementación inicial de su CXone sistema, hay pasos adicionales a considerar. Recomendamos leer las siguientes páginas de ayuda en línea que incluyen estas consideraciones:

Antes de comenzar, asegúrese de tener acceso a laMicrosoft Azure Consola de administración de ID. Deberá crear una aplicación.

Gestionar la federación con Azure a través de SAML 2.0

Complete cada una de estas tareas en el orden dado.

Crear y configurar una aplicación de Azure con SAML 2.0

  1. Inicie sesión en su cuenta de administración de Azure AD.
  2. Cree una aplicación.
    1. Haga clic en Aplicaciones empresariales >Nueva aplicación.
    2. Haga clic en Cree su propia aplicación.
    3. Entre un Nombre (por ejemplo, NICE CXone).
    4. Seleccione Integra cualquier otra aplicación que no encuentres en la galería (Sin galería).
    5. Haga clic en Crear.
  3. Asigne usuarios y grupos según corresponda.
  4. En Configurar inicio de sesión único, haga clic en Empezar y luego seleccione SAML.
  5. En el panel Configuración básica de SAML, haga clic en Editar y configurar SAML:
    1. En Identificador (ID de entidad), haga clic en Añadir identificador y entre https://cxone.niceincontact.com/need_to_change. Cambiará este valor a la URL que recibirá más tarde.
    2. En URL de respuesta, haga clic en Agregar URL de respuesta y en el campo URI de audiencia, ingrese https://cxone.niceincontact.com/need_to_change. Cambiará este valor a la URI que recibirá más tarde.
  6. Haga clic en Guardar y cierre el panel Configuración básica de SAML.
  7. En la sección Atributos y reclamos, seleccione el Identificador de usuario único. El valor que elijas será la Identidad federada en CXone.
  8. Azure AD debería crear automáticamente un certificado de firma SAML. Descargar el certificado llamado Certificado (Base64).
  9. En el panel Certificado de firma SAML, haga clic enEditar y luego:
    1. Cambie la Opción de firma a Firmar respuesta SAML.
    2. Haga clic en Guardar y cierre el panel Certificado de firma SAML. Guarde este archivo para su CXone configuración.
  10. En el panel Configurar <nombre de la aplicación>, copie el valor URL de inicio de sesión. Guarde esto para su CXone configuración.
  11. Mantén tu ventana abierta. Realizará cambios en su Azure configuración de la aplicación basada en los valores que recibe en la siguiente tarea.

Configurar un autenticador de inicio de sesión con SAML 2.0 en CXone

Permisos necesarios: Autenticador de inicio de sesión Crear

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
  2. Vaya a Parámetros de seguridad > Autenticador de inicio de sesión.
  3. Haga clic en Crear nuevo.
  4. Introduzca el Nombre y la Descripción del autenticador de inicio de sesión.
  5. Seleccione SAML2 como el Tipo de autenticación .
  6. Introduzca la solicitud SAML URL del terminal que recibió de Azure como la URL del terminal.

    Si está usando Entra ID (Azure), elimine la cadena rellenada en el campo Contexto de autenticación solicitado. De lo contrario, los usuarios que intenten iniciar sesión en CXone podrían recibir un error de Microsoft AADSTS75011 y se les impediría ingresar.

  7. Haga clic en Elija el archivo y seleccione el certificado de firma pública que descargó Azure en la tarea anterior. Este archivo debe ser un archivo PEM. Será un archivo de texto y la primera línea contendrá BEGIN CERTIFICATE con algún otro texto.
  8. Haga clic en Crear autenticador de inicio de sesión.
  9. Abra el autenticador de inicio de sesión.
  10. Notará que se muestran dos campos adicionales de solo lectura, ID de entidad y la URL de afirmación. Tome nota de estos valores. Los necesitará en la tarea Agregar valores de CXone a la tarea de Azure

Asignar usuarios al autenticador de inicio de sesión

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
  2. Haga clic en Usuarios.

  3. Seleccione el usuario que desea asignar al autenticador de inicio de sesión o haga clic en Crear nuevo para crear un nuevo usuario.

  4. En la pestaña General, haga clic en Editar.

  5. En la sección Seguridad, seleccione el autenticador de inicio de sesión que creó anteriormente en el menú desplegable Autenticador de inicio de sesión.

  6. Haga clic en Aceptar.

Agregue CXone valores a Azure

  1. Vuelva a su Azure aplicación y en el panel Configuración básica de SAML, haga clic en Editar.
  2. Para Identificador (ID de entidad), ingrese el valor de ID de entidad de su CXone autenticador de inicio de sesión.
  3. Para la URL de respuesta, ingrese el valor de URL de Afirmación del autenticador de inicio de sesión de CXone.
  4. Haga clic en Guardar y cierre el panel Configuración básica de SAML.
  5. Asegúrese de que la Identidad externa para cada usuario que utiliza el autenticador de inicio de sesión se establece en el valor correcto.

    1. Su proveedor de identidad determina el valor que se debe utilizar. El valor debe coincidir exactamente con el Identificador de usuario único en Azure y la Identidad externa en CXone.

  6. Haga que el usuario iniciar sesión en para CXone. Deben usar la URL más reciente de CXone. Después de ingresar su nombre de usuario, serán dirigidos al proveedor de identidad externo, si es necesario. CXone no es compatible con un proceso iniciado por IdP a través de Azure.

Verificar el acceso de usuario con Inicio de sesión único de Azure

  1. Asegúrese de que la Identidad externa para cada usuario quién utiliza el autenticador de inicio de sesión se establece en el valor correcto. El valor debe coincidir exactamente con el Identificador de usuario único en Azure y la Identidad federada en CXone.

  2. Haga que uno o más usuarios de prueba inicien sesión utilizando la URL de inicio de sesión de CXone más reciente. Después de ingresar su nombre de usuario, serán dirigidos a Azure si es necesario.

  3. Cuando esté listo, implemente el inicio de sesión único de Azure para todos los usuarios.

Gestionar la federación con Azure a través de Conexión OpenID

Complete cada una de estas tareas en el orden dado.

Configurar una aplicación de Azure con Conexión OpenID

  1. Inicie sesión en su cuenta de gestión de Azure.

  2. En Registros de aplicaciones, haga clic en Nuevo registro.

  3. Vaya a Autenticación > Web.

  4. Deberá indicar los URI de redireccionamiento, que todavía no conoce. Use https://cxone.niceincontact.com/need_to_change como marcador de posición.

  5. Haga clic en Certificados y secretos.

  6. Seleccione client_secret_basic o client_secret_post como método de autenticación. El método de autenticación, private_key_jwt, no es compatible actualmente con CXone.

  7. En el campo Secretos del cliente, seleccione Nuevo secreto del cliente.

  8. Agregue una descripción y seleccione Caduca.

  9. Copie la ID de cliente y el Secreto del cliente y péguelos en un lugar seguro de su dispositivo. Los necesitará al configurar un autenticador de inicio de sesión en CXone.

  10. Vaya a Configuración del token > Reclamos opcionales.

  11. Haga clic en Agregar reclamo opcional.

  12. Seleccione ID como su Tipo de token.

  13. Seleccione correo electrónico y agregue su dirección de correo electrónico.

  14. Haga clic en Guardar.

Configurar un autenticador de inicio de sesión de CXone con Conexión OpenID

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin.

  2. Haga clic en Autenticador de inicio de sesión.

  3. Haga clic en Crear nuevo o seleccione el autenticador de inicio de sesión que desea editar.
  4. Introduzca el Nombre y una Descripción para el autenticador de inicio de sesión.
  5. Seleccione OIDC como Tipo de autenticación .
  6. Si tiene un terminal de descubrimiento de Azure, haga clic en Descubrir ajustes. Ingrese su punto final de descubrimiento y haga clic en Descubrir. Los campos restantes se completan automáticamente. Descubrir ajustes no funciona con los terminales de descubrimiento de Fuerza de ventas.
  7. Entre su Identificador de cliente y Contraseña del cliente. Vuelva a escribir la contraseña enCliente Confirmar Contraseña. El Identificador de cliente es la ID de inicio de sesión que Azure asignó a su cuenta.
  8. Si no tiene un terminal de descubrimiento de Azure, ingrese los siguientes datos proporcionados por Azure: Emisor, Terminal JsonWebKeySet, Terminal de autorización, Terminal de token, Terminal de información de usuario, Terminal de revocación y Terminal de final de sesión.

  9. Seleccione un Método de autenticación del cliente. El método que seleccione debe coincidir con lo que había configurado en la tarea anterior. Debe ser un método de autenticación que sea compatible con Azure.
  10. Puede seleccionar Habilitar perfil FICAM para activar la configuración específica del gobierno de los Estados Unidos. Este paso es solo para los usuarios de FedRAMP.
  11. Haga clic en Crear autenticador de inicio de sesión para validar la información proporcionada y vincular su cuenta de CXone con la cuenta de su Azure.
  12. Abra el autenticador de inicio de sesión.
  13. Tome nota de la URI de redireccionamiento de inicio de sesión y la URI de redireccionamiento de cierre de sesión. Las necesitará para actualizar su configuración de Azure.

  14. Actualice su configuración de Azure, reemplazando los marcadores de posición utilizados en la tarea anterior con los valores que acaba de anotar.

  15. Verifique que la Identidad externa de CXone para cada usuario que utiliza el autenticador de inicio de sesión tenga definido el valor correcto.

    Azure determina el valor que se debe utilizar. Puede encontrarlo en el perfil del usuario en Azure. El valor debe coincidir exactamente con lo que puso en el campo Identidad externa en CXone. El valor de este campo debe tener este formato: claim(email):{correo electrónico configurado por su IdP}. Por ejemplo, si el correo electrónico del usuario en el IdP es nick.carraway@classics.com, debe escribir claim(email):nickcarraway@classics.com.

  16. Haga que el usuario inicie sesión en CXone. Debe usar la URL de inicio de sesión más reciente. Después de ingresar su nombre de usuario, será redirigido a Azure, si fuera necesario.

  17. Cuando Azure le solicite que autentique su propia cuenta, hágalo como el usuario de Azure que desea asociar con su cuenta de CXone que tiene una sesión activa en este momento.
  18. Si su configuración de Conexión OpenID en CXone no aparece como validada, use los registros de Azure para diagnosticar el problema.

Asignar usuarios al autenticador de inicio de sesión

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
  2. Haga clic en Usuarios.

  3. Seleccione el usuario que desea asignar al autenticador de inicio de sesión o haga clic en Crear nuevo para crear un nuevo usuario.

  4. En la pestaña General, haga clic en Editar.

  5. En la sección Seguridad, seleccione el autenticador de inicio de sesión que creó anteriormente en el menú desplegable Autenticador de inicio de sesión.

  6. Haga clic en Aceptar.

Agregue CXone valores a Azure

  1. Vuelva a su Azure aplicación y en el panel Configuración básica de SAML, haga clic en Editar.
  2. Para Identificador (ID de entidad), ingrese el valor de ID de entidad de su CXone autenticador de inicio de sesión.
  3. Para la URL de respuesta, ingrese el valor de URL de Afirmación del autenticador de inicio de sesión de CXone.
  4. Haga clic en Guardar y cierre el panel Configuración básica de SAML.
  5. Asegúrese de que la Identidad externa para cada usuario que utiliza el autenticador de inicio de sesión se establece en el valor correcto.

    1. Su proveedor de identidad determina el valor que se debe utilizar. El valor debe coincidir exactamente con el Identificador de usuario único en Azure y la Identidad externa en CXone.

  6. Haga que el usuario iniciar sesión en para CXone. Deben usar la URL más reciente de CXone. Después de ingresar su nombre de usuario, serán dirigidos al proveedor de identidad externo, si es necesario. CXone no es compatible con un proceso iniciado por IdP a través de Azure.

Verificar el acceso de usuario con Inicio de sesión único de Azure

  1. Asegúrese de que la Identidad externa para cada usuario quién utiliza el autenticador de inicio de sesión se establece en el valor correcto. El valor debe coincidir exactamente con el Identificador de usuario único en Azure y la Identidad federada en CXone.

  2. Haga que uno o más usuarios de prueba inicien sesión utilizando la URL de inicio de sesión de CXone más reciente. Después de ingresar su nombre de usuario, serán dirigidos a Azure si es necesario.

  3. Cuando esté listo, implemente el inicio de sesión único de Azure para todos los usuarios.