Configuration de l’authentification CXone avec Okta

Cette page vous guide pas à pas dans la configuration de l’authentification pour votre système CXone avec Okta comme fournisseur d’identité externe.

Effectuez chacune de ces tâches dans l'ordre indiqué.

Avant de commencer

  • Acquérir une compréhension de base des concepts et de la terminologie d'authentification et d'autorisation si vous n'avez jamais mis en place un processus comme celui-ci auparavant.
  • Revoir le CXone-processus spécifique si c'est la première fois que vous travaillez avec l'authentification dans CXone.
  • Tenez compte de vos utilisateurs humains et des niveaux d'accès dont ils ont besoin. Décidez si les personnes ayant un plus grand accès devraient avoir des niveaux de sécurité plus élevés.
  • Décidez si vous utiliserez des exigences de mot de passe personnalisées, une authentification multifacteur (MFA) ou les deux à appliquer.
  • En fonction de vos décisions, dressez une liste des authentificateurs de connexion. La liste doit inclure les exigences de mot de passe et le statut MFA que vous souhaitez utiliser pour chaque authentificateur de connexion.
  • Déterminez si vous devez inclure l'authentification et l'autorisation pour des applications telles que des bots ou des assistants virtuels intelligents (IVA). Si c'est le cas, vous devrez créer des clés d'accès.
  • Familiarisez-vous avec votre protocole d’authentification. CXone prend en charge SAML 2.0 pour l’intégration avec Okta.
  • Évaluer la combinaison d'IdP et de protocole pour vous assurer que vos cas d'utilisation et vos flux d'utilisateurs sont pris en charge, et pour identifier les problèmes potentiels. Cela devrait inclure des tests réels.

Votre NICE CXone peut vous soutenir et vous guider dans ce processus de planification. Une bonne planification permet une mise en œuvre plus fluide. La mise en œuvre de l'authentification et de l'autorisation lorsque des besoins immédiats se présentent est plus susceptible d'entraîner des problèmes.

Effectuez chacune de ces tâches dans l'ordre indiqué.

Avant de commencer, assurez-vous que vous avez accès à Okta. Vous allez devoir créer une application.

Création et configuration d'une application Okta avec SAML 2.0

  1. Connectez-vous à votre compte de gestion Okta.
  2. Cliquez sur le menu Applications > Créer une intégration d'application.
  3. Sélectionnez SAML 2.0 comme méthode et cliquez sur Suivant.
  4. Saisissez le nom servant à identifier cette intégration, puis cliquez sur Suivant.
  5. Configurez SAML :
    1. Entrez une URL temporaire telle que https://cxone.niceincontact.com/need_to_change dans le champ URL de connexion unique. Vous allez remplacer cette valeur par l'URL que vous recevrez par la suite.
    2. Entrez une URL temporaire telle que https://cxone.niceincontact.com/need_to_change dans le champ URI du public. Vous allez remplacer cette valeur par l'URI que vous recevrez par la suite.
    3. Spécifiez le format d'ID de nom et le nom d'utilisateur de l'application correspondant à vos critères d'identification des utilisateurs sur CXone.
    4. Cliquez sur Afficher les paramètres avancés.
    5. Remplacez Signature d'assertion par Non signé. Laissez Réponse avec la valeur Signé.
    6. Assurez-vous que Chiffrement d'assertion a la valeur Non chiffré.
  6. Cliquez sur Suivant, ajoutez vos commentaires, puis cliquez sur Terminer dans l'onglet Commentaires.
  7. Cliquez sur Voir les instructions de configuration de SAML pour ouvrir un nouvel onglet, puis :
    1. Cliquez sur Certificat téléchargé pour télécharger le certificat de signature. Conservez ce fichier pour la configuration de CXone.
    2. Copiez l'URL SSO du fournisseur d'identité. Conservez cette URL pour la configuration de CXone.
    3. Fermez l'onglet Instructions pour la configuration de SAML. Laissez l'onglet Configurer SAML ouvert. Vous allez modifier votre configuration en fonction des paramètres CXone que vous allez obtenir.

Configuration d’un authentificateur de connexion CXone avec SAML 2.0

Autorisations requises:Authentificateur de connexion - Créer

  1. Cliquez sur le sélecteur d'applications et sélectionnezAdministrateur.
  2. Cliquez sur Authentificateur de connexion.
  3. Cliquez sur Créer nouveau.
  4. Entrez le Nom et la description de l'authentificateur de connexion.
  5. Sélectionnez SAML2 en tant que Type d'authentification .
  6. Entrez l'URL d’identification unique du fournisseur d'identité que vous avez reçue d'Okta en tant qu'URL du terminal. Consultez la dernière étape de la tâche précédente pour plus de détails.
  7. Cliquez sur Choisir fichier et sélectionnez le certificat de signature publique que vous avez téléchargé depuis Okta lors de la tâche précédente. Ce certificat doit être un fichier PEM. Il s'agit d'un fichier texte et la première ligne doit contenir BEGIN CERTIFICATE suivi d'un texte.
  8. Cliquez sur Enregistrer et activer.
  9. Ouvrez l'authentificateur de connexion.
  10. Vous pouvez constater que deux champs en lecture seule supplémentaires s'affichent : ID de l'entité et URL ACS. Notez ces valeurs. Vous en aurez besoin pour la tâche Ajouter des valeurs CXone à Okta.

Configuration d’une application Okta avec OpenID Connect

  1. Connectez-vous à votre compte de gestion Okta.
  2. Cliquez sur le menu Applications > Créer une intégration d'application.
  3. Sélectionnez OIDC - OpenID Connect comme méthode de connexion.
  4. Sélectionnez Application Web comme type d’application et cliquez sur Suivant.
  5. Dans le champ Nom d’intégration d’application, entrez le nom que vous voulez utiliser pour identifier cette intégration.
  6. Vous devrez fournir un URI de redirection de connexion, que vous ne connaissez pas à ce stade. Utilisez https://cxone.niceincontact.com/need_to_change comme emplacement réservé. Vous allez remplacer cette valeur par l'URI que vous recevrez par la suite.
  7. Vous pouvez être invité à fournir un URI de redirection de déconnexion, que vous ne connaissez pas à ce stade. Utilisez https://cxone.niceincontact.com/need_to_change comme emplacement réservé. Vous allez remplacer cette valeur par l'URI que vous recevrez par la suite.
  8. Dans la liste déroulante Accès contrôlé, sélectionnez Sauter l'affectation de groupe pour l'instant.
  9. Cliquez sur Sauvegarder.
  10. Dans l'onglet Général sous Informations d’identification du client, sélectionnez Authentification du client.
  11. Sélectionnez l'une des méthodes d’authentification suivantes :
    1. client_secret_basic : les informations d'identification du client sont transmises dans un en-tête de base lors de l'authentification. Après avoir sélectionné cette méthode, configurez les éléments suivants :
      1. Sélectionnez Authentification du client comme Secret du client.
      2. Copiez l'identifiant du client et le secret du client et collez-les dans un emplacement sûr de votre appareil. Vous devrez les utiliser lorsque vous configurerez un authentificateur de connexion dans CXone.
    2. client_secret_post : les informations d'identification du client sont transmises dans un corps lors de l'authentification. Après avoir sélectionné cette méthode, configurez les éléments suivants :
      1. Sélectionnez Authentification du client comme Secret du client.
      2. Copiez l'identifiant du client et le secret du client et collez-les dans un emplacement sûr de votre appareil. Vous devrez les utiliser lorsque vous configurerez un authentificateur de connexion dans CXone.
    3. client_secret_jwt : les jetons bearer JWT sont utilisés pour l'authentification du client. Après avoir sélectionné cette méthode, configurez les éléments suivants :
      1. Sélectionnez Authentification du client comme Secret du client.
      2. Copiez l'identifiant du client et le secret du client et collez-les dans un emplacement sûr de votre appareil. Vous devrez les utiliser lorsque vous configurerez un authentificateur de connexion dans CXone.
    4. private_key_jwt : les jetons bearer JWT sont utilisés pour l'authentification du client. Le JWT est signé par la clé privée du client que vous fournirez dans les étapes suivantes. Après avoir sélectionné cette méthode, configurez les éléments suivants :
      1. Sélectionnez Authentification du client comme Clé publique / clé privée.
      2. Entrez une clé publique fictive dans le champ Ajouter la clé publique . Vous devrez remplacer l'espace réservé par la clé fournie par CXone lorsque vous configurerez votre authentificateur de connexion.
  12. Cliquez sur Attribuer, puis sur Attribuer à des personnes.
  13. Attribuez des utilisateurs à cette application.

Configuration d’un authentificateur de connexion avec OpenID Connect dans CXone

  1. Cliquez sur le sélecteur d'applications et sélectionnezAdmin

  2. Cliquez sur Authentificateur de connexion.

  3. Cliquez sur Créer ou sélectionnez l’authentificateur de connexion à modifier.
  4. Entrez le Nom et la description de l'authentificateur de connexion.
  5. Sélectionnez OIDC en tant que Type d'authentification.
  6. Si vous disposez d'un point de sortie de découverte de Okta, cliquez surParamètres de découverte. Entrez votre point de terminaison de découverte et cliquez sur Découvrir. Les champs restants sont renseignés pour vous. Paramètres de découverte ne fonctionne pas avec les points de sortie de découverte Salesforce .
  7. Entrez votre Identifiant du client et Mot de passe du client. Retapez le mot de passe dans Client Confirmer le mot de passe. L’identifiant client est l’ID de connexion affecté à votre compte par Okta.
  8. Si vous ne disposez pas d'un point de terminaison de découverte de Okta, entrez l’émetteur, l’extrémité JsonWebKeySet, l’extrémité d'autorisation, l’extrémité de jeton, l’extrémité d’informations utilisateur et l’extrémité de révocation. Toutes ces informations sont fournies par Okta.

  9. Sélectionnez une méthode d'authentification du client. La méthode sélectionnée doit correspondre à celle que vous avez définie dans la tâche précédente. Il doit s'agir d'une méthode d'authentification prise en charge par Okta . Si vous sélectionnez private_key_jwt, vous devez sélectionnzer Activer le chiffrement et entrer la Clé de vérification de l’assertion du client.
  10. Vous pouvez sélectionner Activer le profil FICAM pour activer les paramètres propres à la législation américaine. Cette étape n’est destinée qu’aux utilisateurs de FedRAMP.
  11. Cliquez sur Créer un authentificateur de connexion pour valider les informations fournies et pour lier votre compte CXone à votre compte Okta.
  12. Ouvrez l'authentificateur de connexion.
  13. Notez l'URI de redirection de connexion et l'URI de redirection de déconnexion. Vous en aurez besoin pour mettre à jour vos paramètres Okta.

  14. Mettez à jour vos paramètres Okta et entrez les valeurs que vous avez notées dans les emplacements réservés ci-dessus.

  15. Assurez-vous que l'identité externe CXone de tout utilisateur exécutant l'authentificateur de connexion est définie sur la valeur correcte.

    Okta détermine la valeur à utiliser. Elle se trouve dans le profil de l'utilisateur dans Okta. Cette valeur doit correspondre exactement à ce que vous avez entré dans le champ Identité externe dans CXone. La valeur de ce champ doit être au format claim(email):{e-mail configuré par votre fournisseur d’identité}. Par exemple, si l’e-mail de l’utilisateur est nick.carraway@classics.com pour le fournisseur d’identité, vous devez entrer claim(email):nickcarraway@classics.com.

  16. Demandez à l'utilisateur de se connecter à CXone. Il doit pour cela disposer de l'URL de connexion la plus récente. Ils doivent saisir leur nom d'utilisateur, puis sont dirigés vers Okta si nécessaire.

  17. Lorsque Okta vous demande d’authentifier votre compte, faites-le en tant que l’utilisateur que vous voulez associer au compte CXone actuellement connecté.
  18. Si vos paramètres OpenID Connect dans CXone, ne sont pas validés, utilisez les fichiers journaux créés par Okta pour diagnostiquer le problème.

Assigner des utilisateurs à l'authentificateur de connexion

  1. Cliquez sur le sélecteur d'applications et sélectionnezAdmin.
  2. Cliquez sur Utilisateurs.

  3. Sélectionnez l'utilisateur auquel vous souhaitez assigner l'authentificateur de connexion, ou cliquez sur Créer pour créer un utilisateur.

  4. Dans l'onglet Général, cliquez sur Éditer.

  5. Dans la section Sécurité, sélectionnez l'authentificateur de connexion que vous avez créé récemment dans la liste déroulante Authentificateur de connexion.

  6. Cliquez sur Terminé.

Ajout de valeurs CXone dans Okta

  1. Revenez dans votre application Okta, puis allez dans l'onglet Général.
  2. Cliquez sur Modifier dans la fenêtre Paramètres SAML, puis cliquez sur Suivant.
  3. Pour l'URL SSO, saisissez la valeur de l'URL ACS provenant de votre authentificateur de connexion CXone.
  4. Pour l'URI d'audience (ID de l'entité SP), saisissez la valeur ID de l'entité provenant de votre identificateur de connexion CXone.
  5. Cliquez sur Suivant, puis sur Terminer pour compléter la modification.

Vérifiez l'accès utilisateur avec l'authentification unique d'Okta

  1. Assurez-vous que l'Identité externe de chaque utilisateur utilisant l'authentificateur de connexion est définie sur la bonne valeur. Cette valeur doit correspondre exactement à Identité fédérée dans CXone. Le champ Identité externe tient compte des majuscules et minuscules.

  2. Demandez à au moins un utilisateur de test de se connecter avec l'URL de connexion la plus récente, https://cxone.niceincontact.com. Pour FedRAMP, utilisez https://cxone-gov.niceincontact.com Ils doivent saisir leur nom d'utilisateur, puis sont dirigés vers Okta si nécessaire.

  3. Lorsque vous êtes prêt, déployez l'authentification unique d'Okta pour tous les utilisateurs.

Créer des profils de sécurité

Autorisations requises : Profil de sécurité – Créer

  1. Utilisez l'une des méthodes suivantes pour créer le profil de sécurité et donnez-lui un nom :

    • Pour créer un nouveau profil de sécurité vierge :

      1. Cliquez sur le sélecteur d'applications et sélectionnezAdmin.
      2. Allez à Profils de sécurité.
      3. Cliquez surCréer un nouveau.

      4. Entrez un Nom pour le profil de sécurité.

      5. Entrez une description si vous en voulez un.

      6. Pour Créer, sélectionnez un profil de sécurité vierge.

    • Pour créer rapidement un nouveau profil de sécurité qui en copie un existant :

      1. Cliquez sur le sélecteur d'applications et sélectionnezAdmin.
      2. Allez à Profils de sécurité.
      3. Ouvrez le profil de sécurité que vous souhaitez copier.

      4. Cliquez sur Copie.

      5. Entrez un Nom pour le profil de sécurité.

      6. Entrez une description si vous en voulez un.

  2. Cliquez sur Suivant.

  3. Activez les autorisations pour chaque produit et fonctionnalité que vous souhaitez que les utilisateurs aient. Certaines autorisations, telles que les paramètres utilisateur et la sécurité, sont regroupées. Pour voir les autorisations à l'intérieur des groupes, cliquez sur Individuel à côté du nom du groupe.

  4. Cliquez sur Suivant.

  5. Activez les autorisations pour chaque rapport que vous souhaitez que les utilisateurs aient.

  6. Cliquez sur Suivant.

  7. Restreindre l'accès aux données en CampagnesFermé Regroupement de compétences utilisées pour exécuter des rapports., équipes, profils attribuables, groupes et Unités d'affairesFermé Regroupement organisationnel de haut niveau utilisé pour gérer le support technique, la facturation et les paramètres globaux de votre CXone environnement. Pour chaque type de données, indiquez si vous souhaitez que les utilisateurs accèdent aux données Tout & Avenir de ce type,Aucun ou Personnalisé.

  8. Si vous avez choisi Personnalisé pour un type de données, utilisez la fenêtre contextuelle pour spécifier les entités de ce type de données auxquelles les utilisateurs peuvent accéder. Cliquez sur Terminé.

    Les nouvelles campagnes, équipes, profils de sécurité, groupes et unités commerciales ne sont pas automatiquement ajoutés aux listes personnalisées lors de leur création. Vous devez mettre à jour la liste personnalisée si vous souhaitez que les utilisateurs accèdent aux nouvelles données.

  9. Cliquez sur Suivant.
  10. Cliquez sur Créer un profil de sécurité.

Créer ou modifier des utilisateurs

Autorisations requises : Utilisateurs – Créer

Si vous configurez l'authentification avec un fournisseur d'identité externe pour une CXone unité commerciale, vous n'avez pas à créer de nouveaux comptes d'utilisateurs. Vous devrez modifier les comptes d'utilisateurs et configurer les champs Type d'identité externe etIdentité fédérée. Cela doit être fait pour chaque utilisateur qui s'authentifiera via l'IdP externe. Les champs sont expliqués à l'étape 4 de cette tâche.

Lorsque vous créez de nouveaux utilisateurs, vous avez la possibilité de créer de nouveaux utilisateurs individuels ou de télécharger plusieurs nouveaux comptes d'utilisateurs en même temps. Ces instructions permettent de créer des utilisateurs uniques dans la Admin application. Voyez Gérer plusieurs utilisateurs à la fois pour obtenir des instructions sur la création ou la modification de plusieurs utilisateurs en même temps.

CXone offre de nombreuses options et paramètres afin que vous puissiez personnaliser vos utilisateurs. C'est une bonne idée de lire toute cette tâche et de vous assurer que vous savez quels paramètres vous devez configurer avant de commencer.

  1. Cliquez sur le sélecteur d'applications et sélectionnezAdmin.
  2. Cliquez sur Utilisateurs.

  3. Ouvrez le nouveau formulaire de création d'utilisateur de l'une des manières suivantes :

    • Si vous souhaitez créer un nouvel utilisateur avec un formulaire vierge, cliquez sur Créer un nouveau et sélectionnez Utilisateur unique.
    • Si vous souhaitez créer un nouvel utilisateur basé sur le profil d'un utilisateur existant, ouvrez le profil de cet utilisateur et cliquez sur Copie.
  4. Entrez le Prénom, le Nom de famille, l'E-mail, le Nom d'utilisateur (sous la forme d'une adresse e-mail), Profil de sécurité, Équipe, L'utilisateur utilisera (fuseau horaire), Ville et Pays de l'utilisateur. Si les champs sont disponibles, définissez le mot de passe à l'aide des champs Mot de passe et Confirmez le mot de passe. Entrez toute autre information que vous souhaitez ajouter au profil de l'utilisateur.

  5. Sélectionnez un authentificateur de connexion (LA).

    Tous les utilisateurs doivent être affectés à un authentificateur de connexion, faute de quoi ils ne pourront pas se connecter à CXone.

    Le type de LA déterminera la manière dont l'utilisateur se connectera à CXone. Vous pouvez configurer deux types d'authentificateurs de connexion.

    LA système : les utilisateurs affectés à un LA système se connecteront à l'aide d'informations d'identification gérées par CXone.

    LA externes : les utilisateurs affectés à un LA externe se connecteront par l'intermédiaire d'un fournisseur d'identité (IdP) externe. Les LA externes sont configurés avec SAML 2.0 ou OpenID Connect.

  6. Si vous avez activé les URL personnalisées du téléphone logiciel intégré (WebRTC), configurez l'URL du téléphone logiciel intégré et Poids de l'URL selon vos besoins.

  7. Cliquez sur Sauvegarder et continuer.
  8. Définissez l'utilisateur à Délais de refus pour chaque canal, Modèle de numérotation etSeuil de voix de l'agent par défaut. Si vous le souhaitez, sélectionnez Supprimer la sonnerie -Connexion personnelle.

  9. Si votre environnement est activé pour livraison statique, définissez le nombre par défaut de Chats simultanés etE-mails parqués automatiquement. Indiquez si l'utilisateur peut Demande de contact.

  10. Si votre environnement est activé pour livraison dynamique, définissez le nombre maximal de contacts simultanés que l'utilisateur peut gérer par canal. Si vous avez livraison dynamique paramètres activés granulés, définissez la Mode de livraison et le Nombre total de contacts pour l'utilisateur.

  11. Si vous avez activé une intégration WFO autre queCXone WFO (comme Uptivity WFO) et que vous souhaitez configurer l'enregistrement, entrez le Domaine système, le Nom d'utilisateur du système et le Téléphone (s.

  12. Dans la section MAXVersion, vous pouvez déterminer quelle version de MAX vous voulez que cet utilisateur utilise.
  13. Si vous avez CXone WFM activé, configurez les paramètres de notification de l'agent.

  14. Si vous avez NICE CXone WFO et que vous souhaitez intégrer un CRM, entrez le Nom d'utilisateur CRM de l'agent pour l'associer à l'utilisateur.

  15. Cliquez sur Sauvegarder.

Authentifier les applications

Les utilisateurs et les applications sont authentifiés de manière très similaire. La principale différence est que les applications sont authentifiées avec une clé d'accès tandis que les utilisateurs sont authentifiés avec un nom d'utilisateur et un mot de passe. Contrairement aux utilisateurs, les applications ne sont pas obligées d'interagir via un navigateur. Les applications sont généralement des fonctionnalités de back-office ou des agents virtuels intelligentsFermé Chatbot ou application similaire qui interagit avec un utilisateur basé sur l'intelligence artificielle (IVA).

Pour configurer une application avec laquelle interagirCXone, créer un profil utilisateur et nommez le profil d'après l'application. Créez ensuite une clé d'accès pour l'utilisateur de l'application comme suit :

Autorisation en CXone

L'autorisation est le processus de vérification des ressources auxquelles un utilisateur est autorisé à accéder. Les ressources peuvent inclure des applications, des fichiers et des données. Vous pouvez définir l'accès des utilisateurs aux ressources avec un contrôle d'accès basé sur les rôles. CXone gère automatiquement l'autorisation lors de l'authentification. Lorsqu'un utilisateur est authentifié, il n'a accès qu'aux ressources pour lesquelles il est autorisé.

La méthode d'authentification d'un utilisateur n'a pas d'incidence sur l'autorisation. CXone utilise le même processus d'autorisation pour tous les utilisateurs. Peu importe qu'ils soient authentifiés avec des clés d'accès ou des mots de passe.