Federatie beheren met Azure

Azure is slechts een van de ondersteunde externe identiteitsproviders (IdP's) die u kunt gebruiken met CXone. Deze pagina begeleidt u stap voor stap bij het configureren van authenticatie voor uw CXone-systeem met Azure.

Als u bezig bent met de eerste implementatie van uw CXone-systeem, zijn er extra stappen om te overwegen. We raden u aan de volgende online Help-onderwerpen te lezen, waarin deze overwegingen worden toegelicht:

Voer de onderstaande taken in de aangegeven volgorde uit.

Controleer voordat u begint of u toegang hebt tot de Microsoft Azure ID-beheerconsole. U moet een applicatie maken.

Een Azure-applicatie maken en configureren

  1. Log in bij uw Azure AD-beheeraccount.
  2. Maak een applicatie.
    1. Klik op Enterprise-applicaties > Nieuwe applicatie.
    2. Klik op Eigen applicatie maken.
    3. Voer een Naam in (bijvoorbeeld NICE CXone).
    4. Selecteer Een andere applicatie integreren die niet in de galerij staat (niet-galerij).
    5. Klik op Maken.
  3. Wijs gebruikers en groepen toe.
  4. Klik onder Single sign-on configureren op Aan de slag en selecteer SAML.
  5. Klik in het paneel Basis SAML-configuratie op Bewerken en configureer SAML:
    1. Klik onder Identificatie (entiteit-ID) op Identificatie toevoegen en voer https://cxone.niceincontact.com/need_to_change in. U wijzigt deze tijdelijke waarde later in de URL die u nog krijgt.
    2. Klik onder Antwoord-URL op Antwoord-URL toevoegen en voer in het veld Audience URI de tijdelijke URI https://cxone.niceincontact.com/need_to_change in. U wijzigt deze tijdelijke waarde later in de URI die u nog krijgt.
  6. Klik op Opslaan en sluit het paneel Basis SAML-configuratie.
  7. Selecteer in het gedeelte Attributen en claims de juiste Unieke gebruikersidentificatie. De waarde die u kiest, wordt de Federatieve identiteit in CXone.
  8. Azure AD moet nu automatisch een SAML-ondertekeningscertificaat maken. Download het certificaat met de naam Certificate (Base64).
  9. Klik in het venster SAML-ondertekeningscertificaat op Bewerken en doe daarna het volgende:
    1. Wijzig de Ondertekeningsoptie in SAML-antwoord ondertekenen.
    2. Klik op Opslaan en sluit het venster SAML-ondertekeningscertificaat. Bewaar dit bestand voor uw CXone-configuratie.
  10. Kopieer in het paneel <application name> configureren de waarde van de Login-URL. Bewaar deze waarde voor uw CXone-configuratie.
  11. Houd het venster open. U zult wijzigingen aanbrengen in de instellingen voor uw Azure-applicatie op basis van de waarden die u in de volgende taak ontvangt.

Een externe inlogauthenticator configureren in CXone

Vereiste machtigingen: Inlogauthenticator Maken

  1. Klik op de app-kiezer en selecteerAdmin.
  2. Klik op Beveiliging > Inlogauthenticator.
  3. Klik op Nieuwe maken.
  4. Voer de Naam en de Beschrijving voor de inlogauthenticator in.
  5. Selecteer SAML2 als Authenticatietype.
  6. Voer het Eindpunt SAML-verzoek dat u hebt ontvangen van Azure in bij Eindpunt-URL.
  7. Klik op Bestand kiezen en selecteer het openbare ondertekeningscertificaat dat u bij Azure hebt gedownload in de vorige taak. Dit bestand moet een PEM-bestand zijn. Het is een tekstbestand. De eerste regel begint met BEGIN CERTIFICATE.
  8. Klik op Inlogauthenticator maken.
  9. Open de inlogauthenticator.
  10. U zult zien dat er twee extra alleen-lezenvelden worden weergegeven: Entiteit-ID en Bevestiging-URL. Noteer deze waarden. U hebt ze nodig bij de volgende taak.

Gebruikers toewijzen aan de inlogauthenticator

  1. Klik op de app-kiezer en selecteerAdmin.
  2. Klik op Gebruikers.

  3. Selecteer de gebruiker die u aan de inlogauthenticator wilt toewijzen of klik op Nieuwe maken om een nieuwe gebruiker te maken.

  4. Klik in het tabblad Algemeen op Bewerken.

  5. Selecteer de zojuist gemaakte inlogauthenticator in de vervolgkeuzelijst Inlogauthenticator in de sectie Beveiliging.

  6. Klik op Gereed.

CXone-waarden toevoegen aan Azure

  1. Ga terug naar uw Azure-applicatie en klik in het paneel Basis SAML-configuratie op Bewerken.
  2. Voer bij Identificatie (entiteit-ID) de waarde in van de Entiteit-ID van uw CXone-inlogauthenticator.
  3. Voer bij Antwoord-URL de waarde in van de Bevestigings-URL van uw CXone-inlogauthenticator.
  4. Klik op Opslaan en sluit het paneel Basis SAML-configuratie.
  5. Zorg dat de Externe identiteit voor elke gebruiker die de inlogauthenticator gebruikt, op de juiste waarde is ingesteld.

    1. Uw identiteitsprovider bepaalt de waarde die moet worden gebruikt. De waarde moet exact overeenkomen met de Unieke gebruikersidentificatie in Azure en de Externe identiteit in CXone.

  6. Laat de gebruiker inloggen bij CXone. Hiervoor moet de meest recente CXone inlog-URL worden gebruikt. Na het invoeren van de gebruikersnaam wordt de gebruiker zo nodig doorgestuurd naar de externe identiteitsprovider. CXone ondersteunt via Azure geen inlogprocessen die door de identiteitsprovider zijn gestart.

Gebruikerstoegang verifiëren met Azure Single sign-on

  1. Zorg dat de Externe identiteit op de juiste waarde is ingesteld voor elke gebruiker die de inlogauthenticator gebruikt. De waarde moet exact overeenkomen met de Unieke gebruikersidentificatie in Azure en de Federatieve identiteit in CXone.

  2. Laat een of meer testgebruikers inloggen met de meest recente inlog-URL van CXone. Na het invoeren van de gebruikersnaam worden ze zo nodig doorgestuurd naar Azure.

  3. Wanneer u klaar bent, rolt u Azure Single sign-on uit naar alle gebruikers.