Configurar CXone Autenticación mediante un proveedor de identidad externo

Esta página lo guía, paso a paso, en la configuración de la autenticación para su CXone sistema utilizando un proveedor de identidad externo (IdP).

Complete cada una de estas tareas en el orden dado.

Antes de que empieces

  • Obtenga una comprensión básica de conceptos y terminología de autenticación y autorización si nunca antes ha configurado un proceso como este.
  • Revisa el CXone-proceso específico si es la primera vez que trabaja con autenticación en CXone.
  • Considere a sus usuarios humanos y los niveles de acceso que necesitan. Decida si las personas con mayor acceso deben tener mayores niveles de seguridad.
  • Decida si utilizará requisitos de contraseña personalizados, autenticación multifactor (MFA) o ambos para hacer cumplir.
  • Según sus decisiones, haga una lista de autenticadores de inicio de sesión. La lista debe incluir los requisitos de contraseña y el estado de MFA que desea usar para cada autenticador de inicio de sesión. No es necesario que cree autenticadores de inicio de sesión personalizados si el autenticador de inicio de sesión predeterminado satisface sus necesidades de administración de contraseñas.
  • Considere si necesita incluir autenticación y autorización para aplicaciones como bots o asistentes virtuales inteligentes (IVA). Si es así, deberá crear claves de acceso.
  • Identifique su proveedor de identidad externo. CXone es compatible con IdP de servicios alojados y en la nube. Si es necesario, involucre a los expertos en autenticación de su empresa en este proceso. Es posible que ya existan procesos establecidos para integrar sistemas como CXone con su IdP externo. Seguir estos procesos y satisfacer sus necesidades de seguridad específicas es, en última instancia, su responsabilidad.
  • Defina su protocolo de autenticación. CXone es compatible con SAML 2.0 y OpenID Connect.
  • Evalúa la combinación de IdP y protocolo para garantizar que sus casos de uso y flujos de usuarios sean compatibles, y para identificar posibles problemas. Esto debe incluir pruebas reales.

Su NICE CXone equipo puede apoyarlo y guiarlo en este proceso de planificación. Una buena planificación hace que la implementación sea más fluida. Es más probable que la implementación de la autenticación y la autorización a medida que surjan necesidades inmediatas genere problemas.

Definir una ubicación

Permisos necesarios: Administración de ubicación Crear

Si desea exigir que los usuarios inicien sesión desde una dirección IP determinada, cree una ubicación con las direcciones IP, los rangos de direcciones IP o las subredes de direcciones IP que quiera permitir. Cuando se requiere una ubicación configurada para un usuario, ese usuario debe tener tanto las credenciales como la dirección IP correctas para iniciar sesión. De lo contrario, su intento de inicio de sesión falla y recibe un error. Puede tener hasta 20 ubicaciones a la vez y hasta 10 reglas por ubicación.

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
  2. Vaya a Ubicaciones >Definiciones de ubicación.
  3. Haga clic en Nueva ubicación.
  4. Asigne un Nombre descriptivo a la ubicación. Si desea agregar más detalles sobre la ubicación, ingrese una Descripción.
  5. Puede seleccionar Definir como ubicación predeterminada o Ubicación remota para indicar el tipo de ubicación. Sólo puede tener una ubicación predeterminada. Estos campos no afectan actualmente a ninguna funcionalidad y su selección es para su propia referencia.
  6. Agregue cualquier otra información que desee utilizando los campos restantes, incluyendo la dirección física, el país, las coordenadas GPS, la zona horaria o los grupos asignados. Estos campos actualmente no afectan a nada, y la información ingresada sería sólo para su propia referencia.

    Si agrega grupos al campo Grupos asignados los usuarios que pertenezcan a esos grupos aparecerán en la pestaña Usuarios asignados. Sin embargo, la configuración de la ubicación no se aplicará a ellos. Si asigna una ubicación a un autenticador de inicio de sesión, la ubicación se aplica a los usuarios asignados a ese autenticador de inicio de sesión y restringe su capacidad para iniciar sesión en función de su dirección IP. Sin embargo, esos usuarios no aparecerán en la pestaña Usuarios asignados.

  7. Haga clic en Guardar.

  8. De vuelta en la página Definiciones de ubicación, haga clic en la ubicación que acaba de crear para abrirla.

  9. Haga clic en la pestaña Reglas de detección automática.

  10. Cree una nueva regla. Para hacerlo:

    1. Hacer clicNueva regla.

    2. Asigne un Nombre descriptivo a la regla.

    3. Seleccione el Tipo de regla entre las siguientes opciones:

      • Lista: Una lista de direcciones IP específicas permitidas para esta ubicación. Por ejemplo, 100.0.1.100, 100.0.1.101, y 100.0.1.102.

      • Rango: Un rango de direcciones IP permitido para esta ubicación. Por ejemplo, 100.0.1.100-100.0.1.125.

      • Subred: Una subred permitida para esta ubicación. Por ejemplo, 100.0.0.1/32.

    4. Especifique la Versión IP como una de las siguientes:

      • IPV4: Una dirección IP de 32 bits

      • IPV6: Una dirección hexadecimal de 128 bits.

    5. Ingrese las direcciones IP reales, el rango o la subred en el campo Definición de regla siguiendo los formatos de los ejemplos de los pasos anteriores. Si seleccionó Lista, puede ingresar hasta 100 direcciones IP. Si seleccionó Rango o Subred, sólo puede ingresar un valor.

    6. Haga clic enConfirmar.

  11. Agregue más reglas según sea necesario. Puede tener hasta 10.

  12. Haga clic en Guardar.

Crear autenticadores de inicio de sesión externo con SAML 2.0

Permisos requeridos: Autenticador de inicio de sesión Crear

Para crear autenticadores de inicio de sesión externos con OpenID Connect, omita esta sección. Los autenticadores de inicio de sesión se utilizan para administrar los criterios de contraseña. Puede crear diferentes autenticadores de inicio de sesión para diferentes usuarios.

Puede usar la autenticación externa cuando desee que otro sistema o proveedor de identidad administre la contraseña de un usuario. Actualmente, CXone es compatible con los protocolos de federación SAML 2.0 y OpenID Connect.

Puede configurar la autenticación iniciada por IdP o la autenticación iniciada por SP con los pasos de esta sección.

Autenticación iniciada por IdP: IdP significa proveedor de identidad. La autenticación iniciada por IdP significa que el proveedor de identidad externo inicia el proceso de inicio de sesión.

Autenticación iniciada por SP: SP significa proveedor de servicios. La autenticación iniciada por SP significa que CXone inicia el proceso de inicio de sesión.

Si está usando Salesforce Agent, el proveedor de identidades externo (IdP) debe estar configurado para la autenticación iniciada por el SP.

  1. Asegúrese de tener acceso al proveedor de identidad externo. Deberá crear una integración específica para CXone.
  2. Cree la integración en el proveedor de identidad externo. Diferentes sistemas usan diferentes nombres para estas integraciones, consulte las instrucciones específicas para Okta o Azure.
    1. Deberá proporcionar una ID de entidad que no conoce en este momento. Use https://cxone.niceincontact.com/need_to_change como marcador de posición.
    2. Deberá proporcionar una URL de ACS que no conoce en este momento. Use https://cxone.niceincontact.com/need_to_change como marcador de posición.
    3. El proveedor de identidad generará una URL específica donde se deben enviar las solicitudes SAML. Copie y guarde esta URL en un lugar donde pueda encontrarla. Deberá ingresar este valor en pasos posteriores.
    4. El proveedor de identidad generará un certificado de firma pública para la integración. Descarga el certificado. Necesitará utilizarlo en pasos posteriores.
  3. Cree un autenticador de inicio de sesión externo enCXone.
    1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
    2. Haga clic en Seguridad > Autenticador de inicio de sesión.
    3. Introduzca el nombre y la descripción del autenticador de inicio de sesión.
    4. Seleccione SAML como el tipo de autenticación.
    5. Si selecciona FICAM, la respuesta SAML debe tener una única entrada AuthnContextClassRef. Además, NamespaceURI del sujeto de la afirmación debe ser: urn:oasis:names:tc:SAML:2.0:assertion. El proveedor de identidad controla los campos AuthnContextClassRef y NamespaceURI.
    6. Introducir el Punto final de solicitud SAML que recibió de su proveedor arriba como elURL de punto final.
    7. Haga clic en Elija el archivo y seleccione el certificado de firma pública que recibió de su proveedor. Este archivo debe ser un archivo PEM. Será un archivo de texto y la primera línea contendrá BEGIN CERTIFICATE con algún otro texto.
    8. Haga clic en Guardar y activar.
    9. Abra el autenticador de inicio de sesión.
    10. Tome nota del Identificador de entidad y de la URL de ACS. Los necesitará al actualizar la configuración de su IdP.

  4. Actualice la configuración de su proveedor de identidad, reemplazando los marcadores de posición utilizados anteriormente con los valores que acaba de anotar.

  5. Asegúrese de que la Identidad externa para cada usuario que utiliza el autenticador de inicio de sesión se establece en el valor correcto.

    Su proveedor de identidad determina el valor que se debe utilizar. El valor debe coincidir exactamente con lo que puso en el campo Identidad externa en CXone.

  6. Haga que el usuario inicie sesión. Debe utilizar la URL de inicio de sesión más reciente. Después de ingresar su nombre de usuario, serán dirigidos al proveedor de identidad externo si es necesario.

Crear autenticadores de inicio de sesión externo con OpenID Connect

Permisos requeridos: Autenticador de inicio de sesión Crear

Puede usar la autenticación externa cuando desee que otro sistema o proveedor de identidad administre la contraseña de un usuario. Actualmente, CXone es compatible con los protocolos de federación SAML 2.0 y OpenID Connect.

Puede configurar la autenticación iniciada por IdP o la autenticación iniciada por SP con los pasos de esta sección.

Autenticación iniciada por IdP: IdP significa proveedor de identidad. La autenticación iniciada por IdP significa que el proveedor de identidad externo inicia el proceso de inicio de sesión.

Autenticación iniciada por SP: SP significa proveedor de servicios. La autenticación iniciada por SP significa que CXone inicia el proceso de inicio de sesión.

Si está usando Salesforce Agent, el proveedor de identidades externo (IdP) debe estar configurado para la autenticación iniciada por el SP.

  1. Asegúrese de tener acceso al proveedor de identidad externo. Deberá crear una integración específica para CXone.
  2. Cree la integración en el proveedor de identidad externo.
    1. Deberá indicar un URI de redireccionamiento de inicio de sesión, que todavía no conoce. Use https://cxone.niceincontact.com/need_to_change como marcador de posición.
    2. Quizás deba indicar un URI de redireccionamiento de cierre de sesión, que todavía no conoce. Use https://cxone.niceincontact.com/need_to_change como marcador de posición.
    3. El proveedor de identidad generará una ID de cliente y un Secreto del cliente. Copie y guarde estos valores en un lugar donde pueda encontrarlos más adelante. Deberá usarlos en pasos posteriores.
  3. Cree un autenticador de inicio de sesión externo enCXone.
    1. Haga clic en el selector de aplicaciones y seleccioneAdmin.

    2. Haga clic en Autenticador de inicio de sesión.

    3. Haga clic en Crear nuevo o seleccione el autenticador de inicio de sesión que desee editar.
    4. Introduzca el Nombre y una Descripción del autenticador de inicio de sesión.
    5. Seleccione OIDC como el tipo de autenticación.
    6. Si tiene un terminal de descubrimiento para su IdP, haga clic en Descubrir ajustes. Ingrese su punto final de descubrimiento y haga clic en Descubrir. Los campos restantes se completan automáticamente. Descubrir ajustes no funciona con los terminales de descubrimiento de Fuerza de ventas.
    7. Ingrese su Identificador de cliente y su Contraseña de cliente. Vuelva a escribir la contraseña enCliente Confirmar Contraseña. El Identificador de cliente es el ID de inicio de sesión que su IdP asignó a su cuenta.
    8. Si no tiene un terminal de descubrimiento para su IdP, ingrese los siguientes datos proporcionados por su IdP: Emisor, Terminal JsonWebKeySet, Terminal de autorización, Terminal de token, Terminal de información de usuario, Terminal de revocación y Terminal de final de sesión.

    9. Seleccione un Método de autenticación del cliente. El método que seleccione debe ser un método de autenticación compatible con su IdP. Si selecciona private_key_jwt, debe seleccionar Activar cifrado e ingresar su Clave de verificación para certificación del cliente.
    10. Puede seleccionar Habilitar perfil FICAM para activar la configuración específica del gobierno de los EE. UU.
    11. Haga clic en Crear autenticador de inicio de sesión para validar la información proporcionada y vincular su cuenta de CXone a la cuenta con su IdP.
    12. Abra el autenticador de inicio de sesión.
    13. Tome nota de la URI de redireccionamiento de inicio de sesión y la URI de redireccionamiento de cierre de sesión. Los necesitará al actualizar la configuración de su IdP.

  4. Actualice la configuración de su proveedor de identidad, reemplazando los marcadores de posición utilizados anteriormente con los valores que acaba de anotar.

  5. Asegúrese de que la Identidad externa para cada usuario que utiliza el autenticador de inicio de sesión se establece en el valor correcto.

    Su proveedor de identidad determina el valor que se debe utilizar. El valor debe coincidir exactamente con lo que puso en el campo Identidad externa en CXone. El valor de este campo debe tener este formato: claim(email):{correo electrónico configurado por su IdP}. Por ejemplo, si el correo electrónico del usuario en el IdP es nick.carraway@classics.com, debe escribir claim(email):nickcarraway@classics.com.

  6. Haga que el usuario inicie sesión. Debe utilizar la URL de inicio de sesión más reciente. Después de ingresar el nombre de usuario, el sistema lo redirigirá al proveedor de identidad externo, si es necesario.

  7. Cuando su IdP le solicite que se autentique, hágalo como el usuario del IdP que desea asociar con su cuenta de CXone que tiene una sesión activa en este momento.
  8. Si tuOpenID Connect ajustes enCXone no se muestra como validado, use sus registros de IdP para diagnosticar el problema.

Vinculación de nuevos usuarios con reclamosOpenID Connect

CXonepuede usar un valor de reclamo diferente, como una dirección de correo electrónico, para establecer la identidad del usuario en su primer inicio de sesión. CXoneluego cambia automáticamente a la únicaOpenID Connect identificador de materia. Esto le permite preconfigurar la cuenta de un usuarioidentidad federada.

PKCE para la autenticación de front-end

Es posible que tenga dificultades para utilizar el flujo de código de autorización OpenID Connect. Este flujo requiere un client_secret como parte del intercambio de token. Codificar el client_secret en una aplicación web es un riesgo para la seguridad. OpenID Connect permite un flujo alternativo llamado PKCE (Proof Key for Code Exchange, clave de prueba para el intercambio de códigos). PKCE utiliza un método de autenticación diferente. NICE CXone Admite flujos PKCE para integraciones front-end.

Crear perfiles de seguridad

Permisos necesarios: Crear perfil de seguridad

  1. Utilice uno de los siguientes métodos para crear el perfil de seguridad y asígnele un nombre:

    • Para crear un nuevo perfil de seguridad en blanco:

      1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
      2. Ir aPerfiles de seguridad.
      3. Haga clic en Crear nuevo.

      4. Ingrese un Nombre único para el perfil de seguridad.

      5. Entre una Descripción si quiere uno.

      6. Para Crear, seleccione un perfil de seguridad en blanco.

    • Para crear rápidamente un nuevo perfil de seguridad que copie uno existente:

      1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
      2. Ir aPerfiles de seguridad.
      3. Abra el perfil de seguridad que desea copiar.

      4. Haga clic en Copiar.

      5. Ingrese un Nombre único para el perfil de seguridad.

      6. Entre una Descripción si quiere uno.

  2. Haga clic en Siguiente.

  3. Habilite los permisos para cada producto y función que desee que tengan los usuarios. Algunos permisos, como Configuración de usuario y Seguridad, están agrupados. Para ver los permisos dentro de los grupos, haga clic en Individual junto al nombre del grupo.

  4. Haga clic en Siguiente.

  5. Habilite los permisos para cada informe que desee que tengan los usuarios.

  6. Haga clic en Siguiente.

  7. Restringir el acceso a los datos mediante CampañasCerrado Una agrupación de habilidades usadas para ejecutar informes., Equipos, perfiles asignables, grupos y Unidades de negociosCerrado Agrupación organizativa de alto nivel utilizado para administrar el soporte técnico, facturación y configuración global para su CXone entorno. Para cada tipo de datos, seleccione si desea que los usuarios accedan datos Todo y futuro de ese tipo, Ninguno o Personalizado.

  8. Si elige Personalizado para un tipo de datos, use la ventana emergente para especificar a qué entidades de ese tipo de datos pueden acceder los usuarios. Haga clic en Aceptar.

    Las nuevas campañas, equipos, perfiles de seguridad, grupos y unidades comerciales no se agregan automáticamente a las listas personalizadas cuando se crean. Debe actualizar la lista personalizada si desea que los usuarios accedan a los nuevos datos.

  9. Haga clic en Siguiente.
  10. Haga clic en Crear perfil de seguridad.

Crear o editar usuarios

Permisos necesarios: Crear usuarios

Si está configurando la autenticación con un IdP externo para una CXone unidad de negocio, no es necesario que cree nuevas cuentas de usuario. Deberá editar las cuentas de usuario y configurar el campos Tipo de identidad externa y Identidad federada. Esto debe hacerse para cada usuario que se autenticará a través del IdP externo. Los campos se explican en el paso 4 de esta tarea.

Cuando crea nuevos usuarios, tiene la opción de crear nuevos usuarios individuales o cargar varias cuentas de usuario nuevas al mismo tiempo. Estas instrucciones son para crear usuarios únicos en la Admin solicitud. Consulte Gestionar varios usuarios a la vez para obtener instrucciones sobre la creación o edición de varios usuarios al mismo tiempo.

CXone ofrece muchas opciones y configuraciones para que puedas personalizar a tus usuarios. Es una buena idea leer toda esta tarea y asegurarse de saber qué ajustes necesita configurar antes de comenzar.

  1. Haga clic en el selector de aplicaciones y seleccioneAdmin.
  2. Haga clic en Usuarios.

  3. Abra el formulario de creación de nuevos usuarios de una de las siguientes formas:

    • Si desea crear un nuevo usuario con un formulario en blanco, haga clic en Crear nuevo y seleccione Usuario único.
    • Si desea crear un nuevo usuario basado en el perfil de un usuario existente, abra el perfil de ese usuario y haga clic en Copiar.
  4. Ingrese el Nombre del usuario, Apellido , Correo electrónico, Nombre de usuario (en forma de dirección de correo electrónico), Perfil de seguridad, Equipo, Usuario utilizará (zona horaria), Ciudad y País. Si los campos están disponibles, configure la contraseña con los campos Contraseña y Confirmar contraseña . Ingrese cualquier otra información que desee agregar al perfil de usuario.

  5. Seleccione un autenticador de inicio de sesión (LA).

    Todos los usuarios deben estar asignados a un autenticador de inicio de sesión; de lo contrario, no podrán iniciar sesión en CXone.

    El tipo de LA determinará la manera en que el usuario iniciará sesión en CXone. Puede configurar dos tipos de autenticadores de inicio de sesión.

    LA de sistema: Los usuarios asignados a un LA de sistema inician sesión con credenciales gestionadas por CXone.

    LA externos: Los usuarios asignados a un LA externo completan su inicio de sesión mediante un proveedor de identidad externo (IdP). Los LA externos se configuran con SAML 2.0 o OpenID Connect.

  6. Si tiene habilitadas las URL personalizadas de Softphone integrado (WebRTC), configure los URLs integrada de Softphone y Pesos de URL según sea necesario.

  7. Hacer clicGuardar y continuar.
  8. Establecer el usuario Tiempos de rechazo para cada canal, predeterminado Patrón de marcacióny Umbral de voz del agente. Si quieres, selecciona Suprimir timbre - Conexión personal.

  9. Si su entorno está habilitado para entrega estática, configure el número predeterminado de Chats concurrentes y Correos electrónicos estacionados automáticamente. Especifique si el usuario puede Solicitud de contacto.

  10. Si su entorno está habilitado para entrega dinámica, establezca el número máximo de contactos simultáneos que el usuario puede manejar por canal. Si tiene la configuración habilitada granular entrega dinámica, establezca el Modo de entrega y Recuento total de contactos para el usuario

  11. Si tiene habilitada una integración WFO que no seaCXone WFO (como Uptivity WFO) y desea configurar la grabación, ingrese el Dominio del sistema, Nombre de usuario del sistema y Teléfonos.

  12. En la sección MAX Versión, se puede determinar qué versión de MAX desea que utilice este usuario.
  13. Si usted tiene CXone WFM activado, configure los ajustes de notificación del agente.

  14. Si usted tiene NICE CXone WFO y desea integrarse con un CRM, ingrese el agente Nombre de usuario de CRM asociarlo con el usuario.

  15. Haga clic en Guardar.

Autenticar aplicaciones

Los usuarios y las aplicaciones se autentican de manera muy similar. La principal diferencia es que las aplicaciones se autentican con una clave de acceso mientras que los usuarios se autentican con un nombre de usuario y una contraseña. A diferencia de los usuarios, no se requiere que las aplicaciones interactúen a través de un navegador. Las aplicaciones suelen ser funciones administrativas oagentes virtuales inteligentesCerrado Chatbot o aplicación similar que interactúa con un usuario basada en inteligencia artificial (IVA).

Para configurar una aplicación para interactuar conCXone, crear un perfil de usuario y asigne al perfil el nombre de la aplicación. Luego cree una clave de acceso para el usuario de la aplicación de la siguiente manera:

Autorización en CXone

La autorización es el proceso de verificar a qué recursos puede acceder un usuario. Los recursos pueden incluir aplicaciones, archivos y datos. Puede definir el acceso de los usuarios a los recursos con control de acceso basado en funciones. CXone gestiona la autorización automáticamente durante la autenticación. Cuando se autentica a un usuario, se le da acceso solo a los recursos para los que está autorizado.

El método de autenticación de un usuario no afecta la autorización. CXone utiliza el mismo proceso de autorización para todos los usuarios. No importa si están autenticados con claves de acceso o contraseñas.