Installez CXone Authentification à l'aide du fournisseur d'identité intégré

Cette page vous guide, étape par étape, dans la configuration de l'authentification pour votre CXone système à l'aide du fournisseur d'identité intégré.

Effectuez chacune de ces tâches dans l'ordre indiqué.

Avant que vous commencez

  • Acquérir une compréhension de base d'idées et de terminologie d'authentification et d'autorisation si vous n'avez jamais mis en place un processus comme celui-ci auparavant.
  • Revoir le CXone-processus spécifique si c'est la première fois que vous travaillez avec l'authentification dans CXone.
  • Tenez compte de vos utilisateurs humains et des niveaux d'accès dont ils ont besoin. Décidez si les personnes ayant un plus grand accès devraient avoir des niveaux de sécurité plus élevés.
  • Décidez si vous utiliserez des exigences de mot de passe personnalisées, une authentification multifacteur (MFA) ou les deux à appliquer.
  • Faites une liste des authentificateurs de connexion dont vous aurez besoin en fonction de vos décisions. La liste doit inclure les exigences de mot de passe et le statut MFA que vous souhaitez utiliser pour chaque authentificateur de connexion.
  • Déterminez si vous devez inclure l'authentification et l'autorisation pour des applications telles que des bots ou des assistants virtuels intelligents (IVA). Si c'est le cas, vous devrez créer des clés d'accès.

Votre NICE CXone peut vous soutenir et vous guider dans ce processus de planification. Une bonne planification permet une mise en œuvre plus fluide. La mise en œuvre de l'authentification et de l'autorisation lorsque des besoins immédiats se présentent est plus susceptible d'entraîner des problèmes.

Configurer un emplacement

Autorisations requises : Gestion d'emplacement – Créer

Si vous souhaitez exiger que les utilisateurs se connectent à partir d'une certaine adresse IP, créez un emplacement avec les adresses IP, les plages d'adresses IP ou les sous-réseaux d'adresses IP que vous souhaitez autoriser. Lorsque vous exigez un emplacement configuré pour un utilisateur, celui-ci doit disposer à la fois des informations d'identification et de l'adresse IP correctes pour se connecter. Dans le cas contraire, sa tentative de connexion échoue et il reçoit un message d'erreur. Vous pouvez définir jusqu'à 20 emplacements à la fois et jusqu'à 10 règles par emplacement.

  1. Cliquez sur le sélecteur d'applications et sélectionnezAdmin.
  2. Accédez à EmplacementsDéfinitions de l'emplacement.
  3. Cliquez sur Nouvel emplacement.
  4. Donnez un nom descriptif à l’emplacement. Si vous souhaitez ajouter des détails supplémentaires sur l'emplacement, saisissez une description.
  5. Vous pouvez sélectionner l’option Définir comme emplacement par défaut ou Emplacement distant pour indiquer le type d'emplacement. Vous ne pouvez définir qu'un seul emplacement par défaut. Ces champs n'ont actuellement aucune incidence sur les fonctionnalités ; vous les sélectionnez uniquement pour votre propre référence.
  6. Ajoutez toute autre information qui vous intéresse dans les champs restants, y compris l'adresse physique, le pays, les coordonnées GPS, le fuseau horaire ou les groupes assignés. Ces champs n'ont actuellement aucune incidence sur les fonctionnalités ; vous les renseignez uniquement pour votre propre référence.

    Si vous ajoutez des groupes au champ Groupes assignés, les utilisateurs appartenant à ces groupes figurent dans l'onglet Utilisateurs assignés. Cependant, les paramètres de localisation ne s'y appliquent pas. Si vous attribuez un emplacement à un authentificateur de connexion, l'emplacement s'applique aux utilisateurs qui sont affectés à cet authentificateur de connexion et limite leur capacité à se connecter en fonction de leur adresse IP. Néanmoins, ces utilisateurs ne figurent pas dans l'onglet Utilisateurs assignés.

  7. Cliquez sur Enregistrer.

  8. Revenez à la page Définitions d'emplacement, puis cliquez sur l'emplacement que vous venez de créer pour l'ouvrir.

  9. Cliquez sur l’onglet Règles d'autodétection.

  10. Créez une nouvelle règle. Pour ce faire :

    1. Cliquez sur Nouvelle règle.

    2. Donnez un nom descriptif à la règle.

    3. Sélectionnez le type de règle dans les champs suivants :

      • Liste : liste des adresses IP spécifiques autorisées pour cet emplacement. Par exemple, 100.0.1.100, 100.0.1.101 et 100.0.1.102.

      • Plage : plage d'adresses IP autorisée pour cet emplacement. Par exemple, 100.0.1.100-100.0.1.125.

      • Sous-réseau : sous-réseau autorisé pour cet emplacement. Par exemple, 100.0.0.1/32.

    4. Spécifiez l’une des versions IP suivantes :

      • IPV4 : adresse IP de 32 bits

      • IPV6 : adresse hexadécimale de 128 bits.

    5. Saisissez les adresses IP réelles, la plage ou le sous-réseau dans le champ Définition de la règle, en suivant les formats des exemples des étapes précédentes. Si vous avez sélectionné Liste, vous pouvez saisir jusqu'à 100 adresses IP. Si vous avez sélectionné Plage ou Sous-réseau, vous ne pouvez saisir qu'une seule valeur.

    6. Cliquez sur Confirmer.

  11. Ajoutez d’autres règles, si nécessaire. Vous pouvez en ajouter jusqu'à 10.

  12. Cliquez sur Enregistrer.

Création des authentificateurs de connexion

Autorisations requises:Authentificateur de connexion - Créer

L'intégré CXone IdP authentifie les utilisateurs avec des noms d'utilisateur et des mots de passe. Les critères de mot de passe sont gérés à l'aide des authentificateurs de connexion. Vous pouvez créer différents authentificateurs de connexion pour différents utilisateurs.

  1. Cliquez sur le sélecteur d'applications et sélectionnez Admin.
  2. Allez à Authentificateur de connexion.
  3. Cliquez sur Créer nouveau.

  4. Entrez un Nom unique pour l'authentificateur de connexion.

  5. Entrez une description si vous en voulez un.

  6. Sélectionnez Système comme le type d'identification.

  7. Définissez le niveau de complexité du mot de passe.

    Chacun des mots de passe de l’utilisateur est comparé à un référentiel de mots de passe utilisés couramment. En cas de correspondance, il doit en créer un autre. Exemples de mots de passe refusés :

    • Tout mot de passe incluant le mot « password ». Par exemple, Password@1234.

    • Tout mot de passe incluant l’adresse e-mail de l’utilisateur, son nom d’utilisateur, son prénom, son nom ou son nom système.

    Le référentiel est sollicité dans les cas suivants :

    • Un nouvel utilisateur est activé.

    • Le mot de passe d’un utilisateur a expiré.

    • Un utilisateur réinitialise son mot de passe.

  8. Si vous souhaitez activer l'authentification multifacteur (MFA), sélectionnez Exiger une authentification multifacteur. Définissez votre Tyê MFA sur HOTP et TOTP.

  9. Définissez votre politique de mot de passe.

  10. Cliquez sur Créer un authentificateur de connexion.

Créer des profils de sécurité

Autorisations requises : Profil de sécurité – Créer

  1. Utilisez l'une des méthodes suivantes pour créer le profil de sécurité et donnez-lui un nom :

    • Pour créer un nouveau profil de sécurité vierge :

      1. Cliquez sur le sélecteur d'applications et sélectionnezAdmin.
      2. Allez à Profils de sécurité.
      3. Cliquez sur Créer nouveau.

      4. Entrez un Nom pour le profil de sécurité.

      5. Entrez une description si vous en voulez un.

      6. Pour Créer, sélectionnez un profil de sécurité vierge.

    • Pour créer rapidement un nouveau profil de sécurité qui en copie un existant :

      1. Cliquez sur le sélecteur d'applications et sélectionnezAdmin.
      2. Allez à Profils de sécurité.
      3. Ouvrez le profil de sécurité que vous souhaitez copier.

      4. Cliquez sur Copie.

      5. Entrez un Nom pour le profil de sécurité.

      6. Entrez une description si vous en voulez un.

  2. Cliquez sur Suivant.

  3. Activez les autorisations pour chaque produit et fonctionnalité que vous souhaitez que les utilisateurs aient. Certaines autorisations, telles que les paramètres utilisateur et la sécurité, sont regroupées. Pour voir les autorisations à l'intérieur des groupes, cliquez sur Individuel à côté du nom du groupe.

  4. Cliquez sur Suivant.

  5. Activez les autorisations pour chaque rapport que vous souhaitez que les utilisateurs aient.

  6. Cliquez sur Suivant.

  7. Restreindre l'accès aux données en CampagnesFermé Regroupement de compétences utilisées pour exécuter des rapports., équipes, profils attribuables, groupes et Unités d'affairesFermé Regroupement organisationnel de haut niveau utilisé pour gérer le support technique, la facturation et les paramètres globaux de votre CXone environnement. Pour chaque type de données, indiquez si vous souhaitez que les utilisateurs accèdent aux données Tout & Avenir de ce type,Aucun ou Personnalisé.

  8. Si vous avez choisi Personnalisé pour un type de données, utilisez la fenêtre contextuelle pour spécifier les entités de ce type de données auxquelles les utilisateurs peuvent accéder. Cliquez sur Terminé.

    Les nouvelles campagnes, équipes, profils de sécurité, groupes et unités commerciales ne sont pas automatiquement ajoutés aux listes personnalisées lors de leur création. Vous devez mettre à jour la liste personnalisée si vous souhaitez que les utilisateurs accèdent aux nouvelles données.

  9. Cliquez sur Suivant.
  10. Cliquez sur Créer un profil de sécurité.

Créer des utilisateurs

Autorisations requises : Utilisateurs – Créer

Lorsque vous créez de nouveaux utilisateurs, vous avez la possibilité de créer de nouveaux utilisateurs individuels ou de télécharger plusieurs nouveaux comptes d'utilisateurs en même temps. Ces instructions permettent de créer des utilisateurs uniques dans la Admin application. Voyez Gérer plusieurs utilisateurs à la fois pour obtenir des instructions sur la création ou la modification de plusieurs utilisateurs en même temps.

CXone offre de nombreuses options et paramètres afin que vous puissiez personnaliser vos utilisateurs. C'est une bonne idée de lire toute cette tâche et de vous assurer que vous savez quels paramètres vous devez configurer avant de commencer.

  1. Cliquez sur le sélecteur d'applications et sélectionnezAdmin.
  2. Cliquez sur Utilisateurs.

  3. Ouvrez le nouveau formulaire de création d'utilisateur de l'une des manières suivantes :

    • Si vous souhaitez créer un nouvel utilisateur avec un formulaire vierge, cliquez sur Créer un nouveau et sélectionnez Utilisateur unique.
    • Si vous souhaitez créer un nouvel utilisateur basé sur le profil d'un utilisateur existant, ouvrez le profil de cet utilisateur et cliquez sur Copie.
  4. Entrez le Prénom, le Nom de famille, l'E-mail, le Nom d'utilisateur (sous la forme d'une adresse e-mail), Profil de sécurité, Équipe, L'utilisateur utilisera (fuseau horaire), Ville et Pays de l'utilisateur. Si les champs sont disponibles, définissez le mot de passe à l'aide des champs Mot de passe et Confirmez le mot de passe. Entrez toute autre information que vous souhaitez ajouter au profil de l'utilisateur.

  5. Sélectionnez un authentificateur de connexion (LA).

    Tous les utilisateurs doivent être affectés à un authentificateur de connexion, faute de quoi ils ne pourront pas se connecter à CXone.

    Le type de LA déterminera la manière dont l'utilisateur se connectera à CXone. Vous pouvez configurer deux types d'authentificateurs de connexion.

    LA système : les utilisateurs affectés à un LA système se connecteront à l'aide d'informations d'identification gérées par CXone.

    LA externes : les utilisateurs affectés à un LA externe se connecteront par l'intermédiaire d'un fournisseur d'identité (IdP) externe. Les LA externes sont configurés avec SAML 2.0 ou OpenID Connect.

  6. Si vous avez activé les URL personnalisées du téléphone logiciel intégré (WebRTC), configurez l'URL du téléphone logiciel intégré et Poids de l'URL selon vos besoins.

  7. Cliquez sur Sauvegarder et continuer.
  8. Définissez l'utilisateur à Délais de refus pour chaque canal, Modèle de numérotation etSeuil de voix de l'agent par défaut. Si vous le souhaitez, sélectionnez Supprimer la sonnerie -Connexion personnelle.

  9. Si votre environnement est activé pour livraison statique, définissez le nombre par défaut de Chats simultanés etE-mails parqués automatiquement. Indiquez si l'utilisateur peut Demande de contact.

  10. Si votre environnement est activé pour livraison dynamique, définissez le nombre maximal de contacts simultanés que l'utilisateur peut gérer par canal. Si vous avez livraison dynamique paramètres activés granulés, définissez la Mode de livraison et le Nombre total de contacts pour l'utilisateur.

  11. Si vous avez activé une intégration WFO autre queCXone WFO (comme Uptivity WFO) et que vous souhaitez configurer l'enregistrement, entrez le Domaine système, le Nom d'utilisateur du système et le Téléphone (s.

  12. Dans la section MAXVersion, vous pouvez déterminer quelle version de MAX vous voulez que cet utilisateur utilise.
  13. Si vous avez CXone WFM activé, configurez les paramètres de notification de l'agent.

  14. Si vous avez NICE CXone WFO et que vous souhaitez intégrer un CRM, entrez le Nom d'utilisateur CRM de l'agent pour l'associer à l'utilisateur.

  15. Cliquez sur Enregistrer.

Authentifier les applications

Les utilisateurs et les applications sont authentifiés de manière très similaire. La principale différence est que les applications sont authentifiées avec une clé d'accès tandis que les utilisateurs sont authentifiés avec un nom d'utilisateur et un mot de passe. Contrairement aux utilisateurs, les applications ne sont pas obligées d'interagir via un navigateur. Les applications sont généralement des fonctionnalités de back-office ou des agents virtuels intelligentsFermé Chatbot ou application similaire qui interagit avec un utilisateur basé sur l'intelligence artificielle (IVA).

Pour configurer une application avec laquelle interagirCXone, créer un profil utilisateur et nommez le profil d'après l'application. Créez ensuite une clé d'accès pour l'application utilisateur comme suit:

Autorisation en CXone

L'autorisation est le processus de vérification des ressources auxquelles un utilisateur est autorisé à accéder. Les ressources peuvent inclure des applications, des fichiers et des données. Vous pouvez définir l'accès des utilisateurs aux ressources avec un contrôle d'accès basé sur les rôles. CXone gère automatiquement l'autorisation lors de l'authentification. Lorsqu'un utilisateur est authentifié, il n'a accès qu'aux ressources pour lesquelles il est autorisé.

La méthode d'authentification d'un utilisateur n'a pas d'incidence sur l'autorisation. CXone utilise le même processus d'autorisation pour tous les utilisateurs. Peu importe qu'ils soient authentifiés avec des clés d'accès ou des mots de passe.