Administrar autenticadores de inicio de sesión

Los autenticadores de inicio de sesión controlan cómo los usuarios inician sesión en CXone. CXone admite la autenticación interna y externa en función del autenticador de inicio de sesión asignado al usuario y el tipo y la configuración de ese autenticador de inicio de sesión.

Para obtener más información acerca de la autenticación y autorización enCXone, haga clic en aquí.

Configurar un autenticador de inicio de sesión del sistema

Permisos requeridos: Puede administrar contraseñas, Activado.

CXone incluye un autenticador de inicio de sesión del sistema predeterminado, pero también puede crear uno propio. Después de configurado un autenticador de inicio de sesión para un rol en particular, el campo de contraseña muestra las reglas del autenticador de inicio de sesión configuradas cuando un usuario intenta establecer o cambiar la contraseña.

  1. Haga clic en el selector de aplicaciones y seleccione Admin.
  2. Vaya a Autenticador de inicio de sesión.
  3. Haga clic en Crear nuevo.

  4. Ingrese un Nombre único para el autenticador de inicio de sesión.

  5. Entre una Descripción si quiere uno.

  6. Seleccione Sistema como el Tipo de autenticación .

  7. Defina la complejidad de la contraseña.

    La contraseña de cada usuario se coteja con un repositorio de contraseñas utilizadas habitualmente. Si su contraseña coincide con alguna de las contraseñas más utilizadas, deberán crear una nueva contraseña. Algunas de las contraseñas que se rechazan son:

    • Cualquier contraseña que incluya la palabra "contraseña". Por ejemplo, Contraseña@1234.

    • Cualquier contraseña que incluya la dirección de correo electrónico, el nombre de usuario, el nombre y el apellido o el nombre del sistema del usuario.

    Las contraseñas se cotejan con este repositorio siempre que:

    • Se activa un nuevo usuario.

    • La contraseña de un usuario caduca.

    • Un usuario restablece su contraseña.

  8. Si desea habilitar la autenticación multifactor, seleccione Requerir autenticación multifactor. Defina su Tipo de MFA como HOTP y TOTP.

  9. Configure sus políticas de contraseña.

  10. Haga clic en Crear autenticador de inicio de sesión.

Configurar un autenticador de inicio de sesión externo con SAML 2.0

Puede usar la autenticación externa cuando desee que otro sistema o proveedor de identidad administre la contraseña de un usuario. Actualmente, CXone es compatible con los protocolos de federación SAML 2.0 y OpenID Connect.

Puede configurar la autenticación iniciada por IdP o la autenticación iniciada por SP con los pasos de esta sección.

Autenticación iniciada por IdP: IdP significa proveedor de identidad. La autenticación iniciada por IdP significa que el proveedor de identidad externo inicia el proceso de inicio de sesión.

Autenticación iniciada por SP: SP significa proveedor de servicios. La autenticación iniciada por SP significa que CXone inicia el proceso de inicio de sesión.

Si está usando Salesforce Agent, el proveedor de identidades externo (IdP) debe estar configurado para la autenticación iniciada por el SP.

  1. Asegúrese de tener acceso al proveedor de identidad externo. Deberá crear una integración específica para CXone.
  2. Cree la integración en el proveedor de identidad externo. Diferentes sistemas usan diferentes nombres para estas integraciones, consulte las instrucciones específicas para Okta o Azure.
    1. Deberá proporcionar una ID de entidad que no conoce en este momento. Use https://cxone.niceincontact.com/need_to_change como marcador de posición.
    2. Deberá proporcionar una URL de ACS que no conoce en este momento. Use https://cxone.niceincontact.com/need_to_change como marcador de posición.
    3. El proveedor de identidad generará una URL específica donde se deben enviar las solicitudes SAML. Copie y guarde esta URL en un lugar donde pueda encontrarla. Deberá ingresar este valor en pasos posteriores.
    4. El proveedor de identidad generará un certificado de firma pública para la integración. Descarga el certificado. Necesitará utilizarlo en pasos posteriores.
  3. Cree un autenticador de inicio de sesión externo enCXone.
    1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
    2. Haga clic en Seguridad > Autenticador de inicio de sesión.
    3. Introduzca el nombre y la descripción del autenticador de inicio de sesión.
    4. Seleccione SAML como el tipo de autenticación.
    5. Si selecciona FICAM, la respuesta SAML debe tener una única entrada AuthnContextClassRef. Además, NamespaceURI del sujeto de la afirmación debe ser: urn:oasis:names:tc:SAML:2.0:assertion. El proveedor de identidad controla los campos AuthnContextClassRef y NamespaceURI.
    6. Introducir el Punto final de solicitud SAML que recibió de su proveedor arriba como elURL de punto final.
    7. Haga clic en Elija el archivo y seleccione el certificado de firma pública que recibió de su proveedor. Este archivo debe ser un archivo PEM. Será un archivo de texto y la primera línea contendrá BEGIN CERTIFICATE con algún otro texto.
    8. Haga clic en Guardar y activar.
    9. Abra el autenticador de inicio de sesión.
    10. Tome nota del Identificador de entidad y de la URL de ACS. Los necesitará al actualizar la configuración de su IdP.

  4. Actualice la configuración de su proveedor de identidad, reemplazando los marcadores de posición utilizados anteriormente con los valores que acaba de anotar.

  5. Asegúrese de que la Identidad externa para cada usuario que utiliza el autenticador de inicio de sesión se establece en el valor correcto.

    Su proveedor de identidad determina el valor que se debe utilizar. El valor debe coincidir exactamente con lo que puso en el campo Identidad externa en CXone.

  6. Haga que el usuario inicie sesión. Debe utilizar la URL de inicio de sesión más reciente. Después de ingresar su nombre de usuario, serán dirigidos al proveedor de identidad externo si es necesario.

Crear autenticadores de inicio de sesión externo con OpenID Connect

Permisos requeridos: Autenticador de inicio de sesión Crear

Puede usar la autenticación externa cuando desee que otro sistema o proveedor de identidad administre la contraseña de un usuario. Actualmente, CXone es compatible con los protocolos de federación SAML 2.0 y OpenID Connect.

Puede configurar la autenticación iniciada por IdP o la autenticación iniciada por SP con los pasos de esta sección.

Autenticación iniciada por IdP: IdP significa proveedor de identidad. La autenticación iniciada por IdP significa que el proveedor de identidad externo inicia el proceso de inicio de sesión.

Autenticación iniciada por SP: SP significa proveedor de servicios. La autenticación iniciada por SP significa que CXone inicia el proceso de inicio de sesión.

Si está usando Salesforce Agent, el proveedor de identidades externo (IdP) debe estar configurado para la autenticación iniciada por el SP.

  1. Asegúrese de tener acceso al proveedor de identidad externo. Deberá crear una integración específica para CXone.
  2. Cree la integración en el proveedor de identidad externo.
    1. Deberá indicar un URI de redireccionamiento de inicio de sesión, que todavía no conoce. Use https://cxone.niceincontact.com/need_to_change como marcador de posición.
    2. Quizás deba indicar un URI de redireccionamiento de cierre de sesión, que todavía no conoce. Use https://cxone.niceincontact.com/need_to_change como marcador de posición.
    3. El proveedor de identidad generará una ID de cliente y un Secreto del cliente. Copie y guarde estos valores en un lugar donde pueda encontrarlos más adelante. Deberá usarlos en pasos posteriores.
  3. Cree un autenticador de inicio de sesión externo enCXone.
    1. Haga clic en el selector de aplicaciones y seleccioneAdmin.

    2. Haga clic en Autenticador de inicio de sesión.

    3. Haga clic en Crear nuevo o seleccione el autenticador de inicio de sesión que desee editar.
    4. Introduzca el Nombre y una Descripción del autenticador de inicio de sesión.
    5. Seleccione OIDC como el tipo de autenticación.
    6. Si tiene un terminal de descubrimiento para su IdP, haga clic en Descubrir ajustes. Ingrese su punto final de descubrimiento y haga clic en Descubrir. Los campos restantes se completan automáticamente. Descubrir ajustes no funciona con los terminales de descubrimiento de Fuerza de ventas.
    7. Ingrese su Identificador de cliente y su Contraseña de cliente. Vuelva a escribir la contraseña enCliente Confirmar Contraseña. El Identificador de cliente es el ID de inicio de sesión que su IdP asignó a su cuenta.
    8. Si no tiene un terminal de descubrimiento para su IdP, ingrese los siguientes datos proporcionados por su IdP: Emisor, Terminal JsonWebKeySet, Terminal de autorización, Terminal de token, Terminal de información de usuario, Terminal de revocación y Terminal de final de sesión.

    9. Seleccione un Método de autenticación del cliente. El método que seleccione debe ser un método de autenticación compatible con su IdP. Si selecciona private_key_jwt, debe seleccionar Activar cifrado e ingresar su Clave de verificación para certificación del cliente.
    10. Puede seleccionar Habilitar perfil FICAM para activar la configuración específica del gobierno de los EE. UU.
    11. Haga clic en Crear autenticador de inicio de sesión para validar la información proporcionada y vincular su cuenta de CXone a la cuenta con su IdP.
    12. Abra el autenticador de inicio de sesión.
    13. Tome nota de la URI de redireccionamiento de inicio de sesión y la URI de redireccionamiento de cierre de sesión. Los necesitará al actualizar la configuración de su IdP.

  4. Actualice la configuración de su proveedor de identidad, reemplazando los marcadores de posición utilizados anteriormente con los valores que acaba de anotar.

  5. Asegúrese de que la Identidad externa para cada usuario que utiliza el autenticador de inicio de sesión se establece en el valor correcto.

    Su proveedor de identidad determina el valor que se debe utilizar. El valor debe coincidir exactamente con lo que puso en el campo Identidad externa en CXone. El valor de este campo debe tener este formato: claim(email):{correo electrónico configurado por su IdP}. Por ejemplo, si el correo electrónico del usuario en el IdP es nick.carraway@classics.com, debe escribir claim(email):nickcarraway@classics.com.

  6. Haga que el usuario inicie sesión. Debe utilizar la URL de inicio de sesión más reciente. Después de ingresar el nombre de usuario, el sistema lo redirigirá al proveedor de identidad externo, si es necesario.

  7. Cuando su IdP le solicite que se autentique, hágalo como el usuario del IdP que desea asociar con su cuenta de CXone que tiene una sesión activa en este momento.
  8. Si tuOpenID Connect ajustes enCXone no se muestra como validado, use sus registros de IdP para diagnosticar el problema.

Vinculación de nuevos usuarios con reclamosOpenID Connect

CXonepuede usar un valor de reclamo diferente, como una dirección de correo electrónico, para establecer la identidad del usuario en su primer inicio de sesión. CXoneluego cambia automáticamente a la únicaOpenID Connect identificador de materia. Esto le permite preconfigurar la cuenta de un usuarioidentidad federada.

PKCE para la autenticación de front-end

Es posible que tenga dificultades para utilizar el flujo de código de autorización OpenID Connect. Este flujo requiere un client_secret como parte del intercambio de token. Codificar el client_secret en una aplicación web es un riesgo para la seguridad. OpenID Connect permite un flujo alternativo llamado PKCE (Proof Key for Code Exchange, clave de prueba para el intercambio de códigos). PKCE utiliza un método de autenticación diferente. NICE CXone Admite flujos PKCE para integraciones front-end.

Asignar usuarios al autenticador de inicio de sesión

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
  2. Haga clic en Usuarios.

  3. Seleccione el usuario que desea asignar al autenticador de inicio de sesión o haga clic en Crear nuevo para crear un nuevo usuario.

  4. En la pestaña General, haga clic en Editar.

  5. En la sección Seguridad, seleccione el autenticador de inicio de sesión que creó anteriormente en el menú desplegable Autenticador de inicio de sesión.

  6. Haga clic en Aceptar.