Okta를 통한 페더레이션 관리

Okta는 CXone과 함께 사용할 수 있으며 지원되는 외부 ID 공급자(IdP) 중 하나입니다. 이 페이지에서는 Okta를 사용하여 CXone 시스템에 대한 인증을 설정하는 방법을 단계별로 안내합니다.

CXone 시스템의 초기 구현을 수행하는 경우 고려해야 할 추가 단계가 있습니다. 다음 온라인 도움말 페이지에서 이러한 고려 사항에 대한 설명을 읽어 보십시오.

이러한 태스크를 각각 지정된 순서대로 완료합니다.

시작하기 전 Okta에 대한 액세스 권한이 있는지 확인해야 합니다. 애플리케이션을 생성해야 합니다.

SAML 2.0(으)로 Okta 애플리케이션 생성 및 구성

  1. Okta 관리 계정에 로그인합니다.
  2. 애플리케이션 메뉴 > 앱 통합 생성을 클릭합니다.
  3. 메서드로 SAML 2.0을 선택하고 다음을 클릭합니다.
  4. 이 통합을 구분하는 데 사용할 이름을 입력하고 다음을 클릭합니다.
  5. SAML 구성:
    1. 단일 로그인 URL 필드에 https://cxone.niceincontact.com/need_to_change를 입력합니다. 이후에 받은 URL로 이 값을 바꿉니다.
    2. 대상 URI 필드https://cxone.niceincontact.com/need_to_change를 입력합니다. 이후에 받은 URI로 이 값을 바꿉니다.
    3. CXone에 대해 사용자를 식별할 방식에 따라
    4. 이름 ID 형식애플리케이션 사용자 이름을 지정합니다.
    5. 고급 설정 보기를 클릭합니다.
    6. 어설션 서명서명되지 않음으로 바꿉니다. 응답서명됨으로 둡니다.
    7. 어설션 암호화암호화되지 않음이어야 합니다.
  6. 다음을 클릭하고 피드백을 작성한 다음 피드백 탭에서 마침을 클릭합니다.
  7. SAML 설정 지침 보기를 클릭해 새로운 탭을 엽니다. 그 다음 단계:
    1. 인증서 다운로드를 클릭해 서명 인증서를 다운로드합니다. CXone 구성을 위해 이 파일을 보관합니다.
    2. ID 공급자 단일 로그인 URL을 복사합니다. CXone 구성을 위해 이 URL을 보관합니다.
    3. SAML 설정 지침 탭을 닫습니다. SAML 구성 탭은 열어 둡니다. 다음에 확인할 CXone 설정에 따라 이 구성을 바꾸어야 합니다.

CXone에 외부 로그인 인증기 설정

필요한 권한: 로그인 인증기 생성

  1. 앱 선택기 를 클릭하고 선택합니다.관리자.
  2. 로그인 인증기를 클릭합니다.
  3. 새로 만들기를 클릭합니다.
  4. 로그인 인증기의 이름설명을 입력합니다.
  5. SAML 2 인증 형태로 선택합니다.
  6. Okta에서 받은 ID 공급자 단일 로그인 URL엔드포인트 URL로 입력합니다.
  7. 파일 선택을 클릭하고 이전 태스크에서 Okta을(를) 통해 다운로드했던 공용 서명 인증서를 선택합니다. 이 파일은 PEM 파일이어야 합니다. 텍스트 파일이며 첫 번째 줄에는 다른 텍스트 일부와 함께 BEGIN CERTIFICATE가 포함되어 있습니다.
  8. 저장 및 활성화를 클릭합니다.
  9. 로그인 인증기를 엽니다.
  10. 두 개의 읽기 전용 필드가 표시되어 있습니다. 엔터티 IDACS URL 필드입니다. 이 값을 메모해둡니다. 이 값은 다음 태스크에서 필요합니다.

사용자를 로그인 인증기에 할당

  1. 앱 선택기 를 클릭하고 선택합니다.Admin.
  2. 사용자를 클릭합니다.

  3. 로그인 인증기에 할당할 사용자를 선택하거나 새로 만들기를 클릭하여 새로운 사용자를 생성합니다.

  4. 일반 탭에서 편집을 클릭합니다.

  5. 보안 섹션에서 이전에 로그인 인증기 드롭다운에서 선택한 로그인 인증기를 선택합니다.

  6. 완료를 클릭합니다.

OktaCXone 값 추가

  1. Okta 애플리케이션으로 돌아와 일반 탭으로 이동합니다.
  2. SAML 설정 창에서 편집을 클릭하고, 다음을 클릭합니다.
  3. 단일 로그인 URL의 경우 CXone 로그인 인증기에서 확인한 ACS URL 값을 입력합니다.
  4. 대상 URI(SP 엔터티 ID)의 경우 CXone 로그인 인증기에서 확인한 엔터티 ID 값을 입력합니다.
  5. 다음을 클릭하고 마침을 클릭해 변경을 완료합니다.
  6. 저장을 클릭하고 기본 SAML 구성창을 닫습니다.

Okta 단일 로그인을 통한 사용자 액세스 검증

  1. 로그인 인증기를 사용하는 각 사용자외부 ID가 올바른 값으로 설정되어 있는지 확인합니다. 값은 CXone페더레이션 ID와 정확하게 같아야 합니다. 외부 ID 필드는 대소문자를 구별합니다.

  2. 한 명 이상의 테스트 사용자가 최근 로그인 URL(https://cxone.niceincontact.com)을 사용해 로그인해보도록 합니다. FedRAMP의 경우 https://cxone-gov.niceincontact.com을 사용합니다. 사용자 이름을 입력한 후, 필요하다면 사용자가 Okta로 이동합니다.

  3. 준비가 되면 Okta 단일 로그인을 모든 사용자에게 적용합니다.