Installez CXone Authentification à l'aide d'un fournisseur d'identité externe

Cette page vous guide, étape par étape, dans la configuration de l'authentification pour votre CXone système à l'aide d'un fournisseur d'identité externe (IdP).

Effectuez chacune de ces tâches dans l'ordre indiqué.

Avant que vous commencez

  • Acquérir une compréhension de base des concepts et de la terminologie d'authentification et d'autorisation si vous n'avez jamais mis en place un processus comme celui-ci auparavant.
  • Revoir le CXone-processus spécifique si c'est la première fois que vous travaillez avec l'authentification dans CXone.
  • Tenez compte de vos utilisateurs humains et des niveaux d'accès dont ils ont besoin. Décidez si les personnes ayant un plus grand accès devraient avoir des niveaux de sécurité plus élevés.
  • Décidez si vous utiliserez des exigences de mot de passe personnalisées, une authentification multifacteur (MFA) ou les deux à appliquer.
  • En fonction de vos décisions, dressez une liste des authentificateurs de connexion. La liste doit inclure les exigences de mot de passe et le statut MFA que vous souhaitez utiliser pour chaque authentificateur de connexion. Vous n'avez pas besoin de créer des authentificateurs de connexion personnalisés si l'authentificateur de connexion par défaut répond à vos besoins de gestion des mots de passe.
  • Déterminez si vous devez inclure l'authentification et l'autorisation pour des applications telles que des bots ou des assistants virtuels intelligents (IVA). Si c'est le cas, vous devrez créer des clés d'accès.
  • Identifiez votre fournisseur d'identité externe. CXone prend en charge les fournisseurs d'identité de services hébergés et cloud. Si nécessaire, impliquez les experts en authentification de votre entreprise dans ce processus. Il existe peut-être déjà des processus établis pour l'intégration de systèmes tels que CXone avec votre fournisseur d'identité externe. Le respect de ces processus et la satisfaction de vos besoins de sécurité spécifiques relèvent en fin de compte de votre responsabilité.
  • Définissez votre protocole d'authentification. CXone prend en charge SAML 2.0etOpenID Connect.
  • Évaluer la combinaison d'IdP et de protocole pour vous assurer que vos cas d'utilisation et vos flux d'utilisateurs sont pris en charge, et pour identifier les problèmes potentiels. Cela devrait inclure des tests réels.

Votre NICE CXone peut vous soutenir et vous guider dans ce processus de planification. Une bonne planification permet une mise en œuvre plus fluide. La mise en œuvre de l'authentification et de l'autorisation lorsque des besoins immédiats se présentent est plus susceptible d'entraîner des problèmes.

Création d’authentificateurs de connexion externe avec SAML 2.0

Autorisations requises:Authentificateur de connexion - Créer

Les authentificateurs de connexion sont utilisés pour gérer les critères de mot de passe. Vous pouvez créer différents authentificateurs de connexion pour différents utilisateurs.

Vous pouvez utiliser l'authentification externe lorsque vous souhaitez que le mot de passe utilisateur soit géré par un autre système ou fournisseur d'identité. CXone prend actuellement en charge les protocoles de fédération SAML 2.0 et OpenID Connect.

Vous pouvez configurer l'authentification initiée par l'IdP ou l'authentification initiée par le SP en appliquant les étapes de cette section.

Authentification initiée par IdP : IdP signifie fournisseur d'identité. L'authentification initiée par IdP signifie que le fournisseur d'identité externe démarre le processus de connexion.

Authentification initiée par SP : SP signifie fournisseur de services. L'authentification initiée par le SP signifie que CXone démarre le processus de connexion.

Si vous utilisez Salesforce Agent, le fournisseur d'identité (IdP) externe doit être configuré pour l'authentification demandée par SP. Le certificat de fournisseur d'identité doit avoir été créé par SP avec un URL de point de terminaison spécifique. Tout certificat comportant URL du point de terminaison - Uniquement si provient du fournisseur d'identité ne fonctionnera pas.

Configuration d’un authentificateur de connexion avec SAML 2.0

  1. Assurez-vous que vous avez accès au fournisseur d'identité externe. Vous devrez créer une intégration propre à CXone.
  2. Créez l'intégration depuis le fournisseur d'identité externe. Différents systèmes utilisent différents noms pour ces intégrations, voir les instructions spécifiques pour Okta ou Azure.
    1. Vous devrez fournir un ID d'entité que vous ne connaissez pas à ce stade. Utilisez https://cxone.niceincontact.com/need_to_change comme emplacement réservé.
    2. Vous devrez fournir une URL ACS que vous ne connaissez pas à ce stade. Utilisez https://cxone.niceincontact.com/need_to_change comme emplacement réservé.
    3. Le fournisseur d'identité va générer une URL spécifique à laquelle les demandes SAML doivent être envoyées. Copiez et enregistrez cette URL à un endroit où vous pourrez la trouver. Vous devrez entrer cette valeur au cours des étapes suivantes.
    4. Le fournisseur d'identité générera un certificat de signature public pour l'intégration. Téléchargez ce certificat. Ce certificat vous sera demandé au cours d'étapes ultérieures.
  3. Créez un authentificateur de connexion externe dans CXone
    1. Cliquez sur le sélecteur d'applications et sélectionnezAdministrateur.
    2. Cliquez sur Sécurité > Authentificateur de connexion.
    3. Entrez le Nom et la description de l'authentificateur de connexion.
    4. Sélectionnez SAML comme le type d'identification.
    5. Si vous sélectionnez FICAM, la réponse SAML doit comporter une entrée AuthnContextClassRef unique. D'autre part, le paramètre NamespaceURI du sujet de l'assertion doit prendre la forme : urn:oasis:names:tc:SAML:2.0:assertion. Les champs AuthnContextClassRef et NamespaceURI sont contrôlés par le fournisseur d'identité.
    6. Entrez le point de terminaison de la requête SAML que votre fournisseur ci-dessus vous a transmis comme URL du point de terminaison.
    7. Cliquez sur Choisir fichier et sélectionnez le certificat de signature publique que votre fournisseur vous a envoyé. Ce fichier doit être de type PEM. Il s'agit d'un fichier texte et la première ligne doit contenir BEGIN CERTIFICATE suivi d'un texte.
    8. Cliquez sur Enregistrer et activer.
    9. Ouvrez l'authentificateur de connexion.
    10. Notez l’ID d’entité et l’URL ACS. Vous en aurez besoin lors de la mise à jour de vos paramètres IdP.

  4. Mettez à jour les paramètres de votre fournisseur d'identité, et entrez les valeurs que vous avez notées dans les emplacements réservés ci-dessus.

  5. Associez l'identificateur de connexion à un utilisateur au moyen du rôle de cet utilisateur.

  6. Assurez-vous que l'Identité externe de tout utilisateur exécutant l'authentificateur de connexion est définie sur la valeur correcte.

    La valeur exacte à utiliser dépend de votre fournisseur d'identité. Cette valeur doit correspondre exactement à ce que vous avez entré dans le champ Identité externe dans CXone.

  7. Demandez à l'utilisateur de se connecter. Il doit pour cela disposer de l'URL de connexion la plus récente. Une fois son nom d'utilisateur entré, il est dirigé vers le fournisseur d'identité externe si nécessaire.

Configuration d’un authentificateur de connexion avec OpenID Connect

Si OpenID Connect n’est pas activé sur votre système, contactez votre Représentant de compte CXone. Il vous aidera à l’activer et configurer un nom d'hôte personnalisé pour votre connexion.

  1. Si vous ne l'avez pas déjà fait, configurez votre IdP. Notez votre identifiant client et votre secret client. Configurez un URI de redirection propre à votre système. Cet URI est basé sur le nom d'hôte personnalisé que vous avez configuré avec votre NICE CXone représentant de compte.
  2. Cliquez sur le sélecteur d'applications et sélectionnezAdmin

  3. Cliquez sur Authentificateur de connexion.

  4. Cliquez sur Créer ou sélectionnez l’authentificateur de connexion à modifier.
  5. Entrez le Nom et la description de l'authentificateur de connexion.
  6. Sélectionnez OIDC en tant que Type d'authentification.
  7. Si vous disposez d'un point de terminaison de découverte pour votre IdP, cliquez surDécouvrir les paramètres. Entrez votre point de terminaison de découverte et cliquez sur Découvrir. Les champs restants sont renseignés pour vous.
  8. Entrez votre Identifiant du client et Mot de passe du client. Retapez le mot de passe dans Client Confirmer le mot de passe. L’identifiant client est l’ID de connexion affecté à votre compte par votre fournisseur d’identité.
  9. Si vous ne disposez pas d'un point de terminaison de découverte pour votre fournisseur d’identité, entrez l’émetteur, le Point de terminaison JsonWebKeySet, le Point de terminaison d'autorisation, Point de terminaison de jeton, le Point de terminaison UserInfo et le Point de terminaison de révocation. Toutes ces informations sont fournies par le fournisseur d’identité.

  10. Sélectionnez une méthode d'authentification du client. La méthode que vous sélectionnez doit être prise en charge par votre fournisseur d’identité. Si vous sélectionnez private_key_jwt, vous devez sélectionnzer Activer le chiffrement et entrer la Clé de vérification de l’assertion du client.
  11. Vous pouvez sélectionner Activer le profil FICAM pour activer les paramètres propres à la législation américaine.
  12. Cliquez sur Créer un authentificateur de connexion pour valider les informations fournies et pour lier votre compte CXone à votre compte fourni par le fournisseur d’identité.
  13. Lorsque votre fournisseur d'identité vous demande de vous authentifier, faites-le en tant qu'utilisateur du fournisseur d'identité que vous souhaitez associer au compte CXone actuellement connecté.
  14. Si vos paramètres OpenID Connect, dans CXone, ne sont pas validés, utilisez les fichiers journaux créés par le fournisseur d’identité pour diagnostiquer le problème.

Liaison de nouveaux utilisateurs avec des réclamationsOpenID Connect

CXonepeut utiliser une valeur de revendication différente, comme une adresse e-mail, pour établir l'identité de l'utilisateur lors de sa première connexion. CXonepasse alors automatiquement à l'uniqueOpenID Connect identifiant du sujet. Cela vous permet de préconfigurer leidentité fédérée.

PKCE pour l’authentification front-end

Il est possible que vous rencontriez des difficultés dans l’utilisation du flux de code d’autorisation OpenID Connect. Ce flux exige un client_secret dans le cadre de l’échange de jetons. Le codage du client_secret dans une application web présente un risque de sécurité. OpenID Connect permet d’utiliser un autre flux appelé PKCE, de l’anglais Proof Key for Code Exchange (clé de vérification pour l’échange de code). PKCE utilise une méthode d’authentification différente. NICE CXone prenden charge les flux PKCE pour les intégrations front-end.

Créer des profils de sécurité

Autorisations requises : Profil de sécurité – Créer

  1. Utilisez l'une des méthodes suivantes pour créer le profil de sécurité et donnez-lui un nom :

    • Pour créer un nouveau profil de sécurité vierge :

      1. Cliquez sur le sélecteur d'applications et sélectionnezAdmin.
      2. Allez à Profils de sécurité.
      3. Cliquez surCréer un nouveau.

      4. Entrez un Nom pour le profil de sécurité.

      5. Entrez une description si vous en voulez un.

      6. Pour Créer, sélectionnez un profil de sécurité vierge.

    • Pour créer rapidement un nouveau profil de sécurité qui en copie un existant :

      1. Cliquez sur le sélecteur d'applications et sélectionnezAdmin.
      2. Allez à Profils de sécurité.
      3. Ouvrez le profil de sécurité que vous souhaitez copier.

      4. Cliquez sur Copie.

      5. Entrez un Nom pour le profil de sécurité.

      6. Entrez une description si vous en voulez un.

  2. Cliquez sur Suivant.

  3. Activez les autorisations pour chaque produit et fonctionnalité que vous souhaitez que les utilisateurs aient. Certaines autorisations, telles que les paramètres utilisateur et la sécurité, sont regroupées. Pour voir les autorisations à l'intérieur des groupes, cliquez sur Individuel à côté du nom du groupe.

  4. Cliquez sur Suivant.

  5. Activez les autorisations pour chaque rapport que vous souhaitez que les utilisateurs aient.

  6. Cliquez sur Suivant.

  7. Restreindre l'accès aux données en CampagnesFermé Regroupement de compétences utilisées pour exécuter des rapports., équipes, profils attribuables, groupes et Unités d'affairesFermé Regroupement organisationnel de haut niveau utilisé pour gérer le support technique, la facturation et les paramètres globaux de votre CXone environnement. Pour chaque type de données, indiquez si vous souhaitez que les utilisateurs accèdent aux données Tout & Avenir de ce type,Aucun ou Personnalisé.

  8. Si vous avez choisi Personnalisé pour un type de données, utilisez la fenêtre contextuelle pour spécifier les entités de ce type de données auxquelles les utilisateurs peuvent accéder. Cliquez sur Terminé.

    Les nouvelles campagnes, équipes, profils de sécurité, groupes et unités commerciales ne sont pas automatiquement ajoutés aux listes personnalisées lors de leur création. Vous devez mettre à jour la liste personnalisée si vous souhaitez que les utilisateurs accèdent aux nouvelles données.

  9. Cliquez sur Suivant.
  10. Cliquez sur Créer un profil de sécurité.

Créer ou modifier des utilisateurs

Autorisations requises : Utilisateurs – Créer

Si vous configurez l'authentification avec un fournisseur d'identité externe pour une CXone unité commerciale, vous n'avez pas à créer de nouveaux comptes d'utilisateurs. Vous devrez modifier les comptes d'utilisateurs et configurer les champs Type d'identité externe etIdentité fédérée. Cela doit être fait pour chaque utilisateur qui s'authentifiera via l'IdP externe. Les champs sont expliqués à l'étape 4 de cette tâche.

Lorsque vous créez de nouveaux utilisateurs, vous avez la possibilité de créer de nouveaux utilisateurs individuels ou de télécharger plusieurs nouveaux comptes d'utilisateurs en même temps. Ces instructions permettent de créer des utilisateurs uniques dans la Admin application. Voyez Gérer plusieurs utilisateurs à la fois pour obtenir des instructions sur la création ou la modification de plusieurs utilisateurs en même temps.

CXone offre de nombreuses options et paramètres afin que vous puissiez personnaliser vos utilisateurs. C'est une bonne idée de lire toute cette tâche et de vous assurer que vous savez quels paramètres vous devez configurer avant de commencer.

  1. Cliquez sur le sélecteur d'applications et sélectionnezAdmin.
  2. Cliquez sur Utilisateurs.

  3. Ouvrez le nouveau formulaire de création d'utilisateur de l'une des manières suivantes :

    • Si vous souhaitez créer un nouvel utilisateur avec un formulaire vierge, cliquez sur Créer un nouveau et sélectionnez Utilisateur unique.
    • Si vous souhaitez créer un nouvel utilisateur basé sur le profil d'un utilisateur existant, ouvrez le profil de cet utilisateur et cliquez sur Copie.
  4. Entrez le Prénom, le Nom de famille, l'E-mail, le Nom d'utilisateur (sous la forme d'une adresse e-mail), Profil de sécurité, Équipe, L'utilisateur utilisera (fuseau horaire), Ville et Pays de l'utilisateur. Si les champs sont disponibles, définissez le mot de passe à l'aide des champs Mot de passe et Confirmez le mot de passe. Entrez toute autre information que vous souhaitez ajouter au profil de l'utilisateur.

  5. Si vous avez activé les URL personnalisées du téléphone logiciel intégré (WebRTC), configurez l'URL du téléphone logiciel intégré et Poids de l'URL selon vos besoins.

  6. Cliquez sur Sauvegarder et continuer.
  7. Définissez l'utilisateur à Délais de refus pour chaque canal, Modèle de numérotation etSeuil de voix de l'agent par défaut. Si vous le souhaitez, sélectionnez Supprimer la sonnerie -Connexion personnelle.

  8. Si votre environnement est activé pour livraison statique, définissez le nombre par défaut de Chats simultanés etE-mails parqués automatiquement. Indiquez si l'utilisateur peut Demande de contact.

  9. Si votre environnement est activé pour livraison dynamique, définissez le nombre maximal de contacts simultanés que l'utilisateur peut gérer par canal. Si vous avez livraison dynamique paramètres activés granulés, définissez la Mode de livraison et le Nombre total de contacts pour l'utilisateur.

  10. Si vous avez activé une intégration WFO autre queCXone WFO (comme Uptivity WFO) et que vous souhaitez configurer l'enregistrement, entrez le Domaine système, le Nom d'utilisateur du système et le Téléphone (s.

  11. Dans la section MAXVersion, vous pouvez déterminer quelle version de MAX vous voulez que cet utilisateur utilise.
  12. Si vous avez CXone WFM activé, configurez les paramètres de notification de l'agent.

  13. Si vous avez NICE CXone WFO et que vous souhaitez intégrer un CRM, entrez le Nom d'utilisateur CRM de l'agent pour l'associer à l'utilisateur.

  14. Cliquez sur Sauvegarder.

Authentifier les applications

Les utilisateurs et les applications sont authentifiés de manière très similaire. La principale différence est que les applications sont authentifiées avec une clé d'accès tandis que les utilisateurs sont authentifiés avec un nom d'utilisateur et un mot de passe. Contrairement aux utilisateurs, les applications ne sont pas obligées d'interagir via un navigateur. Les applications sont généralement des fonctionnalités de back-office ou des agents virtuels intelligentsFermé Chatbot ou application similaire qui interagit avec un utilisateur basé sur l'intelligence artificielle (IVA).

Pour configurer une application avec laquelle interagirCXone, créer un profil utilisateur et nommez le profil d'après l'application. Créez ensuite une clé d'accès pour l'utilisateur de l'application comme suit :

Autorisation en CXone

L'autorisation est le processus de vérification des ressources auxquelles un utilisateur est autorisé à accéder. Les ressources peuvent inclure des applications, des fichiers et des données. Vous pouvez définir l'accès des utilisateurs aux ressources avec un contrôle d'accès basé sur les rôles. CXone gère automatiquement l'autorisation lors de l'authentification. Lorsqu'un utilisateur est authentifié, il n'a accès qu'aux ressources pour lesquelles il est autorisé.

La méthode d'authentification d'un utilisateur n'a pas d'incidence sur l'autorisation. CXone utilise le même processus d'autorisation pour tous les utilisateurs. Peu importe qu'ils soient authentifiés avec des clés d'accès ou des mots de passe.