Configurer l’authentification CXone à l’aide d’un fournisseur d’identité externe

Cette page vous guide, étape par étape, dans la configuration de l’authentification pour votre système CXone à l’aide d’un fournisseur d’identité externe (IdP).

Effectuez chacune de ces tâches dans l’ordre indiqué.

Avant de commencer

  • Acquérir une compréhension de base des concepts et de la terminologie d’authentification et d’autorisation si vous n’avez jamais mis en place un processus comme celui-ci auparavant.
  • Revoir leCXone-processus spécifique si c’est la première fois que vous travaillez avec l’authentification dansCXone.
  • Tenez compte de vos utilisateurs humains et des niveaux d’accès dont ils ont besoin. Décidez si les personnes ayant un plus grand accès devraient avoir des niveaux de sécurité plus élevés.
  • Décidez si vous utiliserez des exigences de mot de passe personnalisées, une authentification multifacteur (MFA) ou les deux à appliquer.
  • En fonction de vos décisions, dressez une liste des authentificateurs de connexion. La liste doit inclure les exigences de mot de passe et le statut MFA que vous souhaitez utiliser pour chaque authentificateur de connexion. Vous n’avez pas besoin de créer des authentificateurs de connexion personnalisés si l’authentificateur de connexion par défaut répond à vos besoins de gestion des mots de passe.
  • Déterminez si vous devez inclure l’authentification et l’autorisation pour des applications telles que des bots ou des assistants virtuels intelligents (IVA). Si c’est le cas, vous devrez créer des clés d’accès.
  • Identifiez votrefournisseur d’identité externe. CXoneprend en charge les fournisseurs d’identité de services hébergés et cloud. Si nécessaire, impliquez les experts en authentification de votre entreprise dans ce processus. Il existe peut-être déjà des processus établis pour l’intégration de systèmes tels queCXone avec votre fournisseur d’identité externe. Le respect de ces processus et la satisfaction de vos besoins de sécurité spécifiques relèvent en fin de compte de votre responsabilité.
  • Définissez votreprotocole d’authentification. CXone prend en charge SAML 2.0 et OpenID Connect.
  • Évaluer la combinaison d’IdP et de protocole pour vous assurer que vos cas d’utilisation et vos flux d’utilisateurs sont pris en charge, et pour identifier les problèmes potentiels. Cela devrait inclure des tests réels.

Votre NICE CXone peut vous soutenir et vous guider dans ce processus de planification. Une bonne planification permet une mise en œuvre plus fluide. La mise en œuvre de l’authentification et de l’autorisation lorsque des besoins immédiats se présentent est plus susceptible d’entraîner des problèmes.

Créer des authentificateurs de connexion externes avec SAML 2.0

Autorisations requises : Création d’authentificateur de connexion

Pour créer des authentificateurs de connexion externes avec OpenID Connect, passez cette section. Les authentificateurs de connexion sont utilisés pour gérer les critères de mot de passe. Vous pouvez créer différents authentificateurs de connexion pour différents utilisateurs.

Vous pouvez utiliser l’authentification externe lorsque vous souhaitez que le mot de passe d’un utilisateur soit géré par un autre système ou fournisseur d’identité. CXone prend en charge actuellement les protocoles de fédération SAML 2.0 et OpenID Connect.

Vous pouvez configurer l’authentification initiée par l’IdP ou l’authentification initiée par le SP en suivant les étapes de cette section.

Authentification initiée par l’IdP : IdP signifie « fournisseur d’identité ». L’authentification initiée par IdP signifie que le fournisseur d’identité externe démarre le processus de connexion.

Authentification initiée par le SP : SP signifie « fournisseur de services ». L’authentification initiée par le SP signifie que CXone démarre le processus de connexion.

Si vous utilisez Salesforce Agent, le fournisseur d’identité externe (IdP) doit être configuré pour l’authentification initiée par le SP.

  1. Assurez-vous que vous avez accès au fournisseur d’identité externe. Vous devrez créer une intégration spécifique à CXone.
  2. Créez l’intégration dans le fournisseur d’identité externe. Différents systèmes utilisent des noms différents pour ces intégrations; voir les instructions spécifiques pour Okta ou Azure.
    1. Vous devrez fournir un identifiant d’entité que vous ne connaissez pas à ce stade. Utilisez https://cxone.niceincontact.com/need_to_change comme espace réservé.
    2. Vous devrez fournir un URL ACS que vous ne connaissez pas à ce stade. Utilisez https://cxone.niceincontact.com/need_to_change comme espace réservé.
    3. Le fournisseur d’identité générera une URL spécifique où les requêtes SAML doivent être envoyées. Copiez et enregistrez cette URL à un endroit où vous pourrez la trouver. Vous devrez entrer cette valeur dans les étapes ultérieures.
    4. Le fournisseur d’identité générera un certificat de signature public pour l’intégration. Téléchargez le certificat. Vous devrez l’utiliser dans les étapes suivantes.
  3. Créez un authentificateur de connexion externe dans CXone.
    1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.
    2. Cliquez sur Sécurité >Authentificateur de connexion.
    3. Saisissez le Nom et la Description de l’authentificateur de connexion.
    4. Sélectionnez SAML comme type d’ Authentification.
    5. Si vous sélectionnez FICAM, la réponse SAML doit comporter une seule entrée AuthnContextClassRef. En outre, le NamespaceURI du sujet de l’assertion doit être : urn:oasis:names:tc:SAML:2.0:assertion. Les champs AuthnContextClassRef et NamespaceURI sont contrôlés par le fournisseur d’identité.
    6. Entrer le terminal de requête SAML que vous avez reçu de votre fournisseur ci-dessus comme le URL du terminal.
    7. Cliquez sur Choisir un fichier et sélectionnez le certificat de signature public que vous avez reçu de votre fournisseur. Ce fichier doit être un fichier PEM. Ce sera un fichier texte et la première ligne contiendra BEGIN CERTIFICATE avec un autre texte.
    8. Cliquez sur Enregistrer et activer.
    9. Ouvrez l’authentificateur de connexion.
    10. Prenez notre de l’ID d’entité et de l’URL ACS. Vous en aurez besoin lorsque vous mettrez à jour vos paramètres IdP.

  4. Mettez à jour les paramètres de votre fournisseur d’identité, en remplaçant les espaces réservés utilisés ci-dessus par les valeurs que vous venez de noter.

  5. Assurez-vous que l’Identité externe pour chaque utilisateur qui utilise l’authentificateur de connexion est défini par la valeur correcte.

    Votre fournisseur d’identité détermine la valeur qui doit être utilisée. La valeur doit correspondre exactement à ce que vous avez mis dans le champ Identité externe dans CXone.

  6. Demandez à l’utilisateur de se connecter. Il doit utiliser la dernière URL de connexion. Après avoir entré leur nom d’utilisateur, ils seront dirigés vers le fournisseur d’identité externe si nécessaire.

Créer des authentificateurs de connexion externes avec OpenID Connect

Autorisations requises : Création d’authentificateur de connexion

Vous pouvez utiliser l’authentification externe lorsque vous souhaitez que le mot de passe d’un utilisateur soit géré par un autre système ou fournisseur d’identité. CXone prend en charge actuellement les protocoles de fédération SAML 2.0 et OpenID Connect.

Vous pouvez configurer l’authentification initiée par l’IdP ou l’authentification initiée par le SP en suivant les étapes de cette section.

Authentification initiée par l’IdP : IdP signifie « fournisseur d’identité ». L’authentification initiée par IdP signifie que le fournisseur d’identité externe démarre le processus de connexion.

Authentification initiée par le SP : SP signifie « fournisseur de services ». L’authentification initiée par le SP signifie que CXone démarre le processus de connexion.

Si vous utilisez Salesforce Agent, le fournisseur d’identité externe (IdP) doit être configuré pour l’authentification initiée par le SP.

  1. Assurez-vous que vous avez accès au fournisseur d’identité externe. Vous devrez créer une intégration spécifique à CXone.
  2. Créez l’intégration dans le fournisseur d’identité externe.
    1. Vous devrez fournir une URI de redirection de connexion que vous ne connaissez pas encore à ce stade. Utilisez https://cxone.niceincontact.com/need_to_change comme espace réservé.
    2. Vous devrez peut-être fournir une URI de redirection de déconnexion que vous ne connaissez pas encore à ce stade. Utilisez https://cxone.niceincontact.com/need_to_change comme espace réservé.
    3. Le fournisseur d’identité génère un ID de client et un Secret client. Copiez et enregistrez ces valeurs là où vous les retrouverez. Vous devrez les saisir dans les étapes suivantes.
  3. Créez un authentificateur de connexion externe dans CXone.
    1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.

    2. Cliquez sur Authentificateur de connexion.

    3. Cliquez sur Créer nouveau ou sélectionnez l’authentificateur de connexion que vous souhaitez modifier.
    4. Saisissez un nom et une description pour l’authentificateur de connexion.
    5. Sélectionnez OIDC comme type d’authentification.
    6. Si vous disposez d’un terminal de découverte pour votre IdP, cliquez sur Paramètres de découverte. Entrez votre terminal de découverte et cliquez sur Découvrir. Les champs restants sont remplis pour vous. L’option Paramètres de découverte ne fonctionne pas avec les terminaux de découverte Salesforce.
    7. Saisissez votre identifiant de client et votre mot de passe de client. Saisissez à nouveau le mot de passe dans Confirmer le mot de passe du client. L’identifiant de client est l’identifiant de connexion attribué à votre compte par votre IdP.
    8. Si vous n’avez pas de terminal de découverte pour votre IdP, saisissez l’émetteur, le terminal JsonWebKeySet, le terminal d’autorisation, le terminal du jeton, le terminal UserInfo, le terminal de révocation et le terminal de session final fournis par votre IdP.

    9. Sélectionnez une méthode d’authentification client. La méthode sélectionnée doit être une méthode d’authentification prise en charge par votre IdP. Si vous sélectionnez private_key_jwt, vous devez sélectionner Activer le chiffrement et saisir votre Clé de vérification de l’assertion du client.
    10. Vous pouvez sélectionner Activer le profil FICAM pour activer les paramètres spécifiques au gouvernement américain.
    11. Cliquez sur Créer l’authentificateur de connexion pour valider les informations fournies et lier votre compte CXone à votre compte IdP.
    12. Ouvrez l’authentificateur de connexion.
    13. Notez l’URI de redirection de connexion et l’URI de redirection de de déconnexion. Vous en aurez besoin lorsque vous mettrez à jour vos paramètres IdP.

  4. Mettez à jour les paramètres de votre fournisseur d’identité, en remplaçant les espaces réservés utilisés ci-dessus par les valeurs que vous venez de noter.

  5. Assurez-vous que l’Identité externe pour chaque utilisateur qui utilise l’authentificateur de connexion est défini par la valeur correcte.

    Votre fournisseur d’identité détermine la valeur qui doit être utilisée. La valeur doit correspondre exactement à ce que vous avez mis dans le champ Identité externe dans CXone. La valeur de ce champ doit avoir le format suivant : claim(email):{adresse courriel configurée par votre IdP}. Par exemple, si l’adresse courriel de l’utilisateur dans l’IdP est nick.carraway@classics.com, vous devez saisir claim(email):nickcarraway@classics.com.

  6. Demandez à l’utilisateur de se connecter. Il doit utiliser la dernière URL de connexion. Après avoir saisi son nom d’utilisateur, il sera dirigé vers le fournisseur d’identité externe si nécessaire.

  7. Lorsque votre fournisseur d’identité vous demande de vous authentifier, faites-le en tant qu’utilisateur du fournisseur d’identité que vous souhaitez associer à votre compte CXone actuellement connecté.
  8. Si vos OpenID Connect paramètres dansCXone ne s’affichent pas comme validés, utilisez vos journaux IdP pour diagnostiquer le problème.

Liaison de nouveaux utilisateurs avec des réclamationsOpenID Connect

CXone peut utiliser une valeur de revendication différente, comme une adresse e-mail, pour établir l’identité de l’utilisateur lors de sa première connexion. CXone passe alors automatiquement à l’unique OpenID Connect identifiant du sujet. Cela vous permet de préconfigurer l’identité fédérée.

PKCE pour l’authentification initiale

Il se peut que vous ayez des difficultés à utiliser le flux de code d’autorisation OpenID Connect. Ce flux nécessite un client_secret dans le cadre de l’échange de jetons. Coder le client_secret dans une application Web constitue un risque pour la sécurité. OpenID Connect permet un flux alternatif appelé PKCE (Proof Key for Code Exchange). PKCE utilise une méthode d’authentification différente. NICE CXone prend en charge les flux PKCE pour les intégrations initiales.

Créer des profils de sécurité

Autorisations requises : Création d’un profil de sécurité

  1. Utilisez l'une des méthodes suivantes pour créer le profil de sécurité et attribuez-lui un nom :

    • Pour créer un nouveau profil de sécurité vide :

      1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.
      2. Accédez à Profils de sécurité.
      3. Cliquez sur Créer sur nouvelle.

      4. Saisissez un nom unique pour le profil de sécurité.

      5. Entrez une description si vous en voulez une.

      6. Pour Créer, sélectionnez un profil de sécurité vide.

    • Pour créer rapidement un nouveau profil de sécurité qui copie un profil existant :

      1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.
      2. Accédez à Profils de sécurité.
      3. Ouvrez le profil de sécurité que vous souhaitez copier.

      4. Cliquez sur Copier.

      5. Saisissez un nom unique pour le profil de sécurité.

      6. Entrez une description si vous en voulez une.

  2. Cliquez sur Suivant.

  3. Activez les autorisations pour chaque produit et fonctionnalité que vous souhaitez que les utilisateurs aient. Certaines autorisations, comme les paramètres utilisateur et la sécurité, sont regroupées. Pour voir les autorisations au sein des groupes, cliquez sur Individuel à côté du nom du groupe.

  4. Cliquez sur Suivant.

  5. Activez les autorisations pour chaque rapport dont vous souhaitez que les utilisateurs disposent.

  6. Cliquez sur Suivant.

  7. Restreindre l'accès aux données par campagnesFermé Un regroupement de compétences utilisé pour exécuter des rapports., équipes, profils attribuables, groupes et unités commercialesFermé Regroupement organisationnel de haut niveau utilisé pour gérer le support technique, la facturation et les paramètres globaux pour votre environnement CXone. Pour chaque type de données, indiquez si vous souhaitez que les utilisateurs accèdent aux données Toutes et futures de ce type, Aucun ou Personnalisé.

  8. Si vous avez choisi Personnalisé pour un type de données, utilisez la fenêtre contextuelle pour spécifier les entités de ce type de données auxquelles les utilisateurs peuvent accéder. Cliquer sur Terminé.

    Les nouvelles campagnes, équipes, profils de sécurité, groupes et unités commerciales ne sont pas automatiquement ajoutés aux listes personnalisées lors de leur création. Vous devez mettre à jour la liste personnalisée si vous souhaitez que les utilisateurs accèdent aux nouvelles données.

  9. Cliquez sur Suivant.
  10. Cliquez sur Créer un profil de sécurité.

Créer ou modifier des utilisateurs

Autorisations requises : Création d’utilisateurs

Si vous configurez l’authentification avec un fournisseur d’identité externe pour unCXone unité commerciale, vous n’avez pas à créer de nouveaux comptes d’utilisateurs. Vous devrez modifier les comptes d’utilisateurs et configurer leType d’identité externe etIdentité fédérée des champs. Cela doit être fait pour chaque utilisateur qui s’authentifiera via l’IdP externe. Les champs sont expliqués à l’étape 4 de cette tâche.

Lorsque vous créez de nouveaux utilisateurs, vous avez la possibilité de créer de nouveaux utilisateurs individuels ou de télécharger plusieurs nouveaux comptes d’utilisateurs en même temps. Ces instructions permettent de créer des utilisateurs uniques dans la Admin application. Consultez Gérer plusieurs utilisateurs à la fois pour obtenir des instructions sur la création ou modification de plusieurs utilisateurs en même temps.

CXone offre de nombreuses options et paramètres afin que vous puissiez personnaliser vos utilisateurs. C’est une bonne idée de lire toute cette tâche et de vous assurer que vous savez quels paramètres vous devez configurer avant de commencer.

  1. Cliquez sur le sélecteur d’applications et sélectionnezAdmin.
  2. Cliquez sur Utilisateurs.

  3. Ouvrez le formulaire de création d’un nouvel utilisateur de l’une des manières suivantes :

    • Si vous souhaitez créer un nouvel utilisateur avec un formulaire vierge, cliquez sur Créer Nouveau et sélectionnez Utilisateur unique.
    • Si vous souhaitez créer un nouvel utilisateur basé sur le profil d’un utilisateur existant, ouvrez le profil de cet utilisateur et cliquez sur Copier.
  4. Saisissez le prénom, le nom de famille, l’adresse courriel, le nom d’utilisateur (sous la forme d’une adresse courriel), le profil de sécurité, l’équipe, l’utilisateur qui utilisera (fuseau horaire), la ville et le pays. Si les champs sont disponibles, définissez le mot de passe à l’aide des champs Mot de passe et Confirmez le mot de passe . Saisissez toute autre information que vous souhaitez ajouter au profil utilisateur.

  5. Sélectionnez un authentificateur de connexion.

    Tous les utilisateurs doivent se voir affecter un authentificateur de connexion, faute de quoi ils ne pourront pas se connecter à CXone.

    Le type d’authentificateur de connexion déterminera la manière dont l’utilisateur se connectera à CXone. Vous pouvez configurer deux types d’authentificateurs de connexion.

    Authentificateurs de connexion système : Les utilisateurs affectés à un authentificateur de connexion système se connecteront à l’aide d’informations d’identification gérées par CXone.

    Authentificateurs de connexion externes : Les utilisateurs affectés à un authentificateur de connexion externe se connecteront par l’intermédiaire d’un fournisseur d’identité externe (IdP). Les authentificateurs de connexion externes sont configurés avec SAML 2.0 ou OpenID Connect.

  6. Si vous avez activé les URL personnalisées du Téléphone logiciel intégré (WebRTC), configurez les URL du Téléphone logiciel intégré et le Poids de l’URL selon vos besoins.

  7. Cliquez sur Enregistrer et continuer.
  8. Définissez les Délais de refus pour chaque canal, Modèle de composition par défaut, et Seuil de voix d’agent de l’utilisateur. Si vous voulez, sélectionnez Supprimer la sonnerie - Connexion personnelle.

  9. Si votre environnement prend en charge livraison statique, définissez le nombre par défaut de Clavardages concurrents et de Courriels parqués automatiquement. Spécifiez si l’utilisateur peut Demander un contact.

  10. Si votre environnement prend en charge livraison dynamique, définissez le nombre maximum de contacts simultanés que l’utilisateur peut traiter par canal. Si vous avez les paramètres granulaires de livraison dynamique activés, définissez le Mode de livraison et le Nombre total de contacts pour l’utilisateur.

  11. Si vous avez activé une intégration WFO autre queCXone WFO (comme Uptivity WFO) et que vous souhaitez configurer l’enregistrement, saisissez leDomaine système, Nom d’utilisateur du système, etTéléphone (s.

  12. Dans la section MAX Version, vous pouvez déterminer la version de MAX que vous souhaitez que cet utilisateur utilise.
  13. Si tu asCXone WFM activé, configurez les paramètres de notification de l’agent.

  14. Si vous avez WFO NICE CXone et que vous souhaitez intégrer un CRM, saisissez le Nom d’utilisateur CRM de l’agent pour l’associer à l’utilisateur.

  15. Cliquez sur Enregistrer.

Authentifier les applications

Les utilisateurs et les applications sont authentifiés de manière très similaire. La principale différence est que les applications sont authentifiées avec une clé d’accès tandis que les utilisateurs sont authentifiés avec un nom d’utilisateur et un mot de passe. Contrairement aux utilisateurs, les applications ne sont pas obligées d’interagir via un navigateur. Les applications sont généralement des fonctionnalités de back-office ouagents virtuels intelligentsFermé Chatbot ou application similaire qui interagit avec un utilisateur basé sur l’intelligence artificielle (IVA).

Pour configurer une application avec laquelle interagir CXone, créer un profil utilisateur et nommez le profil d’après l’application. Créez ensuite une clé d’accès pour l’utilisateur de l’application comme suit :

Autorisation enCXone

L’autorisation est le processus de vérification des ressources auxquelles un utilisateur est autorisé à accéder. Les ressources peuvent inclure des applications, des fichiers et des données. Vous pouvez définir l'accès des utilisateurs aux ressources avec un contrôle d'accès basé sur les rôles. CXone gère automatiquement l'autorisation lors de l'authentification. Lorsqu’un utilisateur est authentifié, il n’a accès qu’aux ressources pour lesquelles il est autorisé.

La méthode d’authentification d’un utilisateur n’a pas d’incidence sur l’autorisation. CXone utilise le même processus d’autorisation pour tous les utilisateurs. Peu importe qu’ils soient authentifiés avec des clés d’accès ou des mots de passe.