CXone-authenticatie configureren met een externe identiteitsprovider

Deze pagina begeleidt u stap voor stap bij het configureren van authenticatie voor uw CXone-systeem met behulp van een externe identiteitsprovider (IdP).

Voer de onderstaande taken in de aangegeven volgorde uit.

Voordat u begint

  • Lees eerst de algemene informatie over concepten en begrippen op het gebied van authenticatie en autorisatie, als u nog nooit een dergelijke procedure hebt uitgevoerd.
  • Lees het specifieke proces voor CXone als dit de eerste keer is dat u met authenticatie werkt in CXone.
  • Denk na over uw menselijke gebruikers en de toegangsniveaus die ze nodig hebben. Beslis of mensen met meer toegangsrechten ook een hoger beveiligingsniveau moeten krijgen.
  • Bepaal of u aangepaste wachtwoordvereisten en/of multi-factor authenticatie (MFA) wilt gebruiken om dit af te dwingen.
  • Maak een lijst van de inlogauthenticators die u nodig hebt naar aanleiding van uw beslissingen. De lijst moet de wachtwoordvereisten en de MFA-status bevatten voor elke inlogauthenticator. U hoeft geen aangepaste inlogauthenticators te maken als de standaard inlogauthenticator voldoet aan uw behoeften op het gebied van wachtwoordbeheer.
  • Overweeg of u authenticatie en autorisatie moet toevoegen voor applicaties zoals bots of intelligente virtuele assistenten (IVA's). In dat geval moet u toegangssleutels genereren.
  • Bepaal uw externe IdP. CXone ondersteunt zowel gehoste als cloudgebaseerde IdP's. Betrek indien nodig de authenticatie-experts van uw organisatie bij dit proces. Mogelijk zijn er al processen opgezet voor het integreren van systemen zoals CXone met uw externe IdP. Het is uw eigen verantwoordelijkheid dat deze processen worden gevolgd en dat alles voldoet aan uw specifieke beveiligingsbehoeften.
  • Bepaal uw authenticatieprotocol. CXone ondersteunt SAML 2.0 en OpenID Connect.
  • Analyseer de combinatie van IdP en protocol om er zeker van te zijn dat uw gebruiksscenario's en gebruikersworkflows worden ondersteund en om eventuele problemen in kaart te brengen. Voer hierbij ook praktische tests uit.

Uw NICE CXone-team kan u ondersteunen en begeleiden bij dit planningsproces. Een goede planning zorgt voor een vlotte implementatie. Als u authenticatie en autorisatie pas implementeert wanneer zich specifieke behoeften aandienen, zal dit eerder tot problemen leiden.

Een locatie configureren

Vereiste machtigingen: Locatiebeheer Maken

Als u gebruikers wilt verplichten om vanaf een bepaald IP-adres in te loggen, maakt u een locatie met de IP-adressen, -adresbereiken of -adressubnetten die u wilt toestaan. Als u een geconfigureerde locatie voor een gebruiker nodig hebt, moet die gebruiker beschikken over de juiste inloggegevens en het juiste IP-adres om in te loggen. Anders wordt een foutmelding weergegeven wanneer die gebruiker probeert in te loggen. U kunt hoogstens 20 locaties tegelijk hebben, en hoogstens 10 regels per locatie.

  1. Klik op de app-kiezer en selecteerAdmin.
  2. Ga naar LocatiesLocatiedefinities.
  3. Klik op Nieuwe locatie.
  4. Geef de locatie een beschrijvende Naam. Als u meer gegevens over de locatie wilt toevoegen, voert u een Beschrijving in.
  5. U kunt Instellen als standaardlocatie of Externe locatie selecteren om het type locatie aan te geven. U kunt slechts één standaardlocatie hebben. Deze velden hebben momenteel geen invloed op de functionaliteit. Uw selectie dient in dit geval uitsluitend ter informatie.
  6. Voeg in de resterende velden desgewenst andere informatie toe, zoals het fysieke adres, het land, de GPS-coördinaten, de tijdzone of toegewezen groepen. Deze velden hebben momenteel geen enkele invloed. Wat u hier invoert, dient uitsluitend ter informatie.

    Als u groepen toevoegt aan het veld Toegewezen groepen, verschijnen de leden van die groepen op het tabblad Toegewezen gebruikers. De locatie-instellingen zijn echter niet op hen van toepassing. Als u een locatie aan een inlogauthenticator toewijst, is die locatie van toepassing op gebruikers die aan die inlogauthenticator zijn toegewezen. Al naar gelang het IP-adres van de betreffende gebruikers wordt hun vermogen om in te loggen beperkt door de locatie. Deze gebruikers verschijnen echter niet op het tabblad Toegewezen gebruikers.

  7. Klik op Opslaan.

  8. Klik op de pagina Locatiedefinities op de zojuist gemaakte locatie om deze te openen.

  9. Klik op het tabblad Regels voor automatische detectie.

  10. Maak een nieuwe regel. Dit doet u als volgt:

    1. Klik op Nieuwe regel.

    2. Geef de regel een beschrijvende Naam.

    3. Selecteer een van de volgende opties om het Regeltype op te geven:

      • Lijst: Een lijst met specifieke IP-adressen die zijn toegestaan voor deze locatie. Bijvoorbeeld: 100.0.1.100, 100.0.1.101 en 100.0.1.102.

      • Bereik: Een IP-adresbereik dat is toegestaan voor deze locatie. Bijvoorbeeld: 100.0.1.100-100.0.1.125.

      • Subnet: Een subnet dat is toegestaan voor deze locatie. Bijvoorbeeld: 100.0.0.1/32.

    4. Geef voor IP-versie een van de volgende waarden op:

      • IPV4: een 32-bits IP-adres

      • IPV6: een 128-bits hexadecimaal adres

    5. Geef de feitelijke IP-adressen of het feitelijke IP-adresbereik of -adressubnet op in het veld Regeldefinitie. Gebruik daarbij de notatie van de voorbeelden in de vorige stappen. Als u Lijst hebt geselecteerd, kunt u maximaal 100 IP-adressen invoeren. Als u Bereik of Subnet hebt geselecteerd, kunt u slechts één waarde invoeren.

    6. Klik op Bevestigen.

  11. Voeg eventueel meer regels toe. Het maximumaantal is 10.

  12. Klik op Opslaan.

Externe inlogauthenticators maken met SAML 2.0

Vereiste machtigingen: Inlogauthenticator Maken

Als u externe inlogauthenticators wilt maken met OpenID Connect, slaat u dit gedeelte over. Inlogauthenticators worden gebruikt om wachtwoordcriteria te beheren. U kunt verschillende inlogauthenticators maken voor verschillende gebruikers.

U kunt externe authenticatie gebruiken als u het wachtwoord van een gebruiker door een ander systeem of een andere identiteitsprovider wilt laten beheren. CXone ondersteunt momenteel de federatieprotocollen SAML 2.0 en OpenID Connect.

U kunt de door IdP-geïnitieerde authenticatie of de door SP-geïnitieerde authenticatie instellen met aan de hand van het stappenplan in deze sectie.

IdP-geïnitieerde authenticatie: IdP staat voor identiteitsprovider. de authenticatie (het inlogproces) wordt door de externe identiteitsprovider (IdP) gestart.

SP-geïnitieerde authenticatie: SP staat voor serviceprovider. de authenticatie (het inlogproces) wordt gestart door CXone (de SP, serviceprovider).

Als u Salesforce Agent gebruikt, moet de externe identiteitsprovider (IdP) worden geconfigureerd voor SP-geïnitieerde authenticatie.

  1. Zorg dat u toegang hebt tot de externe identiteitsprovider. U moet een integratie maken die specifiek is voor CXone.
  2. Creëer de integratie in de externe identiteitsprovider. Verschillende systemen gebruiken verschillende namen voor deze integraties; zie de specifieke instructies voor Okta of Azure.
    1. U moet een Entiteit-ID opgeven, die u op dit moment nog niet kent. Gebruik https://cxone.niceincontact.com/need_to_change als tijdelijke plaatshouder.
    2. U moet een ACS URL opgeven, die u nu nog niet kent. Gebruik https://cxone.niceincontact.com/need_to_change als tijdelijke plaatshouder.
    3. De identiteitsprovider genereert een specifieke URL waar SAML-verzoeken naartoe moeten worden gestuurd. Kopieer en bewaar deze URL op een plaats op waar u deze kunt terugvinden. U moet deze waarde in latere stappen invoeren.
    4. De identiteitsprovider genereert een openbaar ondertekeningscertificaat voor de integratie. Download het certificaat. U hebt het in latere stappen nodig.
  3. Maak een externe inlogauthenticator in CXone.
    1. Klik op de app-kiezer en selecteerAdmin.
    2. Klik op Beveiliging > Inlogauthenticator.
    3. Voer de Naam en de Beschrijving voor de inlogauthenticator in.
    4. Selecteer SAML als Authenticatietype.
    5. Als u FICAM selecteert, moet de SAML-reactie over een enkel AuthnContextClassRef-item beschikken. Daarnaast moet de NamespaceURI van het bevestigingsonderwerp het volgende zijn: urn:oasis:names:tc:SAML:2.0:assertion. De velden AuthnContextClassRef en NamespaceURI worden gecontroleerd door de identiteitsprovider.
    6. Voer het Eindpunt SAML-verzoek (dat u van uw provider hebt ontvangen) in bij Eindpunt-URL.
    7. Klik op Bestand kiezen en selecteer het openbare ondertekeningscertificaat dat u van uw provider hebt ontvangen. Dit bestand moet een PEM-bestand zijn. Het is een tekstbestand. De eerste regel begint met BEGIN CERTIFICATE.
    8. Klik op Opslaan en activeren.
    9. Open de inlogauthenticator.
    10. Noteer de Entiteit-ID en ACS URL. U hebt deze informatie nodig wanneer u uw IdP-instellingen wijzigt.

  4. Werk de instellingen voor uw identiteitsprovider bij en vervang de tijdelijke plaatshouders die u eerder had gebruikt door de waarden die u zojuist hebt genoteerd.

  5. Zorg dat de Externe identiteit voor elke gebruiker die de inlogauthenticator gebruikt, op de juiste waarde is ingesteld.

    Uw identiteitsprovider bepaalt de waarde die moet worden gebruikt. De waarde moet exact overeenkomen met wat u hebt ingevoerd in het veld Externe identiteit in CXone.

  6. Laat de gebruiker inloggen met de laatste inlog-URL. Na het invoeren van de gebruikersnaam wordt de gebruiker zo nodig doorgestuurd naar de externe identiteitsprovider.

Externe inlogauthenticators maken met OpenID Connect

Vereiste machtigingen: Inlogauthenticator Maken

U kunt externe authenticatie gebruiken als u het wachtwoord van een gebruiker door een ander systeem of een andere identiteitsprovider wilt laten beheren. CXone ondersteunt momenteel de federatieprotocollen SAML 2.0 en OpenID Connect.

U kunt de door IdP-geïnitieerde authenticatie of de door SP-geïnitieerde authenticatie instellen met aan de hand van het stappenplan in deze sectie.

IdP-geïnitieerde authenticatie: IdP staat voor identiteitsprovider. de authenticatie (het inlogproces) wordt door de externe identiteitsprovider (IdP) gestart.

SP-geïnitieerde authenticatie: SP staat voor serviceprovider. de authenticatie (het inlogproces) wordt gestart door CXone (de SP, serviceprovider).

Als u Salesforce Agent gebruikt, moet de externe identiteitsprovider (IdP) worden geconfigureerd voor SP-geïnitieerde authenticatie.

  1. Zorg dat u toegang hebt tot de externe identiteitsprovider. U moet een integratie maken die specifiek is voor CXone.
  2. Creëer de integratie in de externe identiteitsprovider.
    1. U moet een omleidings-URI voor inloggen opgeven, die u op dit moment nog niet kent. Gebruik https://cxone.niceincontact.com/need_to_change als tijdelijke plaatshouder.
    2. U moet een omleidings-URI voor inloggen opgeven, die u op dit moment nog niet kent. Gebruik https://cxone.niceincontact.com/need_to_change als tijdelijke plaatshouder.
    3. De Identiteitsprovider genereert een client-ID en Klantgeheim. Kopieer deze waarden en sla ze op waar u ze gemakkelijk kunt terugvinden. U moet deze in latere stappen invoeren.
  3. Maak een externe inlogauthenticator in CXone.
    1. Klik op de app-kiezer en selecteerAdmin.

    2. Klik op Inlogauthenticator.

    3. Klik op Nieuwe maken of selecteer de inlogauthenticator die u wilt bewerken.
    4. Voer de Naam en een Beschrijving van de inlogauthenticator in.
    5. Selecteer OIDC als het Authenticatietype.
    6. Als u een detectie-eindpunt hebt voor uw IdP, klik dan op Instellingen detecteren. Voer het detectie-eindpunt in en klik op Detecteren. De overige velden worden nu voor u ingevuld. Instellingen detecteren werkt niet met detectie-eindpunten van Salesforce.
    7. Voer uw Client-identificatie en Client-wachtwoord in. Typ het wachtwoord opnieuw bij Client-wachtwoord bevestigen. De Client-identificatie is de inlog-ID die door de IdP aan uw account is toegewezen.
    8. Als u geen detectie-eindpunt voor uw IdP hebt, voert u de volgende, door uw IdP verstrekte gegevens in: Uitgever, JsonWebKeySet-eindpunt, Autorisatie-eindpunt, Token-eindpunt, UserInfo-eindpunt, Intrekkingseindpunt en Einde eindpunt sessie.

    9. Selecteer een Client-authenticatiemethode. U moet een authenticatiemethode selecteren die door uw IdP wordt ondersteund. Als u private_key_jwt selecteert, moet u Versleuteling inschakelen selecteren en uw Sleutel voor clientassertie-verificatie invoeren.
    10. U kunt FICAM-profiel inschakelen selecteren als u gebruik wilt maken van instellingen die op de Amerikaanse overheid zijn toegespitst.
    11. Klik op Inlogauthenticator maken om de opgegeven informatie te valideren en uw CXone-account aan uw IdP-account te koppelen.
    12. Open de inlogauthenticator.
    13. Noteer de Omleidings-URI Inloggen en de Omleidings-URI Uitloggen. U hebt deze informatie nodig wanneer u uw IdP-instellingen wijzigt.

  4. Werk de instellingen voor uw identiteitsprovider bij en vervang de tijdelijke plaatshouders die u eerder had gebruikt door de waarden die u zojuist hebt genoteerd.

  5. Zorg dat de Externe identiteit voor elke gebruiker die de inlogauthenticator gebruikt, op de juiste waarde is ingesteld.

    Uw identiteitsprovider bepaalt de waarde die moet worden gebruikt. De waarde moet exact overeenkomen met wat u hebt ingevoerd in het veld Externe identiteit in CXone. De waarde van dit veld moet de volgende indeling hebben: claim(email):{e-mail dat door uw IdP geconfigureerd is}. Als het e-mailadres van de gebruiker in de IdP bijvoorbeeld nick.carraway@classics.com is, voert u claim(email):nickcarraway@classics.com in.

  6. Laat de gebruiker inloggen met de laatste inlog-URL. Na het invoeren van de gebruikersnaam wordt de gebruiker zo nodig doorgestuurd naar de externe identiteitsprovider.

  7. Wanneer uw IdP u vraagt om authenticatie, authenticeert u zich als de IdP-gebruiker die u wilt koppelen aan uw momenteel ingelogde CXone-account.
  8. Als uw OpenID Connect-instellingen in CXone iet worden weergegeven als gevalideerd, gebruikt u uw IdP-logboeken om een diagnose te stellen van het probleem.

Nieuwe gebruikers koppelen met op claim gebaseerde OpenID Connect

CXone Kan een verschillende claimwaarde gebruiken, zoals een e-mailadres, om de gebruikersidentiteit te maken bij hun eerste aanmelding. CXone schakelt vervolgens automatisch naar de unieke OpenID Connect-onderwerp-id. Hiermee kunt u de gefedereerde identiteit van een gebruiker vooraf configureren.

PKCE voor frontend-authenticatie

Misschien vindt u het lastig de autorisatiecode-flow van OpenID Connect te gebruiken. Deze flow vereist een client_secret (clientgeheim) als onderdeel van de tokenuitwisseling. Vanuit beveiligingsopzicht is het niet raadzaam het client_secret in een webapplicatie te coderen. Met OpenID Connect kan een andere flow worden gebruikt: PKCE (Proof Key for Code Exchange). PKCE gebruikt een andere authenticatiemethode. NICE CXone ondersteunt PKCE-flows voor frontend-integraties.

Beveiligingsprofielen maken

Vereiste machtigingen: Beveiligingsprofiel maken

  1. Gebruik een van de volgende methoden om het beveiligingsprofiel aan te maken en geef het een naam:

    • Zo maakt u een nieuw, blanco beveiligingsprofiel:

      1. Klik op de app-kiezer en selecteerAdmin.
      2. Ga naar Beveiligingsprofielen.
      3. Klik op Nieuwe maken.

      4. Voer een unieke Naam in voor het beveiligingsprofiel.

      5. Voer eventueel een Beschrijving in.

      6. Selecteer bij Maken een blanco beveiligingsprofiel.

    • Zo kunt u snel een nieuw beveiligingsprofiel maken door een bestaand profiel te kopiëren:

      1. Klik op de app-kiezer en selecteerAdmin.
      2. Ga naar Beveiligingsprofielen.
      3. Open het beveiligingsprofiel dat u wilt kopiëren.

      4. Klik op Kopiëren.

      5. Voer een unieke Naam in voor het beveiligingsprofiel.

      6. Voer eventueel een Beschrijving in.

  2. Klik op Volgende.

  3. Schakel machtigingen in voor de producten en functies die uw gebruikers moeten kunnen gebruiken. Sommige machtigingen, zoals Gebruikersinstellingen en Beveiliging, zijn gegroepeerd. Als u de machtigingen binnen de groepen wilt bekijken, klikt u op Individueel naast de groepsnaam.

  4. Klik op Volgende.

  5. Schakel machtigingen in voor alle rapporten die de gebruikers moeten kunnen gebruiken.

  6. Klik op Volgende.

  7. Beperk de gegevenstoegang voor campagnesGesloten Een groep van skills die wordt gebruikt voor trendrapporten., teams, toewijsbare profielen, groepen en bedrijfseenhedenGesloten Een organisatorische eenheid die wordt gebruikt om technische ondersteuning, facturering en globale instellingen voor uw CXone-omgeving te beheren. Selecteer voor elk gegevenstype het welke vorm van gegevenstoegang u aan uw gebruikers wilt geven: toegang tot Alle en toekomstige gegevens van dit type, Geen toegang, of Aangepaste toegang.

  8. Als u Aangepast hebt geselecteerd voor een gegevenstype, gebruikt u het popup-venster om in te stellen tot welke entiteiten van dat gegevenstype de gebruikers toegang moeten krijgen. Klik op Gereed.

    Nieuwe campagnes, teams, beveiligingsprofielen, groepen en bedrijfseenheden worden niet automatisch aan aangepaste lijsten toegevoegd tijdens het aanmaken. U moet de aangepaste lijst zelf bijwerken als u wilt dat gebruikers toegang krijgen tot de nieuwe gegevens.

  9. Klik op Volgende.
  10. Klik op Beveiligingsprofiel maken.

Gebruikers maken of bewerken

Vereiste machtigingen: Gebruikers maken

Als u authenticatie met een externe IdP configureert voor een bestaande CXone-bedrijfseenheid, hoeft u geen nieuwe gebruikersaccounts aan te maken. U moet wel de gebruikersaccounts bewerken en de velden Type externe identiteit en Federatieve identiteit instellen. Dit moet u doen voor elke gebruiker die zich gaat authenticeren via de externe IdP. De velden worden toegelicht in stap 4 van deze taak.

Wanneer u nieuwe gebruikers aanmaakt, hebt u de mogelijkheid om afzonderlijk nieuwe gebruikers aan te maken of om meerdere nieuwe gebruikersaccounts gelijktijdig te uploaden. Deze instructies zijn bedoeld voor het maken van afzonderlijke gebruikers in de Admin-applicatie. Zie Meerdere gebruikers tegelijk beheren voor instructies over het maken of bewerken van meerdere gebruikers tegelijk.

CXone biedt een groot aantal opties en instellingen waarmee u uw gebruikers kunt aanpassen. Het is een goed idee om deze hele taak van tevoren door te lezen en ervoor te zorgen dat u weet welke instellingen u moet configureren.

  1. Klik op de app-kiezer en selecteerAdmin.
  2. Klik op Gebruikers.

  3. Open het formulier om nieuwe gebruikers te maken, op een van de volgende manieren:

    • Als u een nieuwe gebruiker wilt maken vanuit een leeg formulier, klikt u op Nieuwe maken en selecteert u Eén gebruiker.
    • Als u een nieuwe gebruiker wilt maken op basis van het profiel van een bestaande gebruiker, opent u het profiel van die gebruiker en klikt u op Kopiëren.
  4. Voer deze velden in: Voornaam, Achternaam, E-mailadres, Gebruikersnaam (in de vorm van een e-mailadres), Beveiligingsprofiel, Team, Gebruiker zal gebruik maken van (tijdzone), Plaats en Land. Als deze velden beschikbaar zijn, stelt u ook het wachtwoord in met behulp van de velden Wachtwoord en Wachtwoord bevestigen. Voer alle overige informatie in die u aan het gebruikersprofiel wilt toevoegen.

  5. Selecteer een inlogauthenticator.

    Alle gebruikers moeten toegewezen worden aan een inlogauthenticator, anders kunnen ze niet inloggen bij CXone.

    Het type inlogauthenticator bepaalt hoe de gebruiker moet inloggen bij CXone. U kunt de volgende twee typen inlogauthenticators instellen.

    Systeeminlogauthenticators: gebruikers die toegewezen zijn aan een systeeminlogauthenticators moeten inloggen met gegevens die beheerd zijn door CXone.

    Externe inlogauthenticators: gebruikers die toegewezen zijn aan een externe inlogauthenticator moeten inloggen via een externe identiteitsprovider (IdP). Externe inlogauthenticators worden geconfigureerd met SAML 2.0 of OpenID Connect.

  6. Als aangepaste URL's voor Integrated Softphone (WebRTC) zijn ingeschakeld, stelt u de opties Geïntegreerde softphone-URL en Gewicht URL in.

  7. Klik op Opslaan en doorgaan.
  8. Stel de Weigeringstimeouts van de gebruiker in voor elk kanaal, het standaard Nummerpatroon en de Drempelwaarde voor agentstem. Als u wilt, selecteert u Overgaan onderdrukken -Personal Connection.

  9. Als uw omgeving ingeschakeld is voor statische levering, stel dan het standaard aantal Gelijktijdige chats en Automatisch geparkeerde e-mails in. Geef aan of Contact aanvragen mogelijk is voor de gebruiker.

  10. Als uw omgeving beschikt over dynamische levering (), stelt u het maximum aantal gelijktijdige contacten in dat de gebruiker per kanaal kan verwerken. Als de gedetailleerde dynamische levering instellingen zijn ingeschakeld, stelt u de Aanleveringswijze en het Totaal aantal contacten voor de gebruiker in.

  11. Als u beschikt over een andere WFO-integratie dan CXone WFO (bijvoorbeeld Uptivity WFO) en u de opnamefunctie wilt configureren, stelt u de opties Systeemdomein, Gebruikersnaam systeem en Telefoons in.

  12. In het gedeelte MAX-versie kunt u bepalen welke versie van MAX deze gebruiker moet gebruiken.
  13. Als CXone WFM is ingeschakeld, configureert u de meldingsinstellingen voor de agent.

  14. Als u over NICE CXone WFO beschikt en u dit wilt integreren met een CRM-systeem, voert u de CRM-gebruikersnaam van de agent in om deze aan de gebruiker te koppelen.

  15. Klik op Opslaan.

Applicaties authenticeren

Gebruikers en applicaties worden op vergelijkbare manieren geauthenticeerd. Het belangrijkste verschil is dat applicaties worden geauthenticeerd met een toegangssleutel, terwijl gebruikers worden geauthenticeerd met een gebruikersnaam en wachtwoord. In tegenstelling tot gebruikers zijn applicaties niet verplicht om via een browser te communiceren. Applicaties in deze context zijn vaak backoffice-systemen of intelligente virtuele agentsGesloten Chatbot of soortgelijke applicatie die met een gebruiker communiceert op basis van kunstmatige intelligentie (IVA's).

Als u een applicatie wilt configureren voor interactie met CXone, maakt u een gebruikersprofiel en geeft u het profiel een naam die verwijst naar de applicatie. Maak vervolgens als volgt een toegangssleutel voor de applicatiegebruiker:

Autorisatie in CXone

Autorisatie is het proces om te bepalen tot welke bronnen een gebruiker toegang heeft. Bronnen zijn bijvoorbeeld applicaties, bestanden en gegevens. U kunt de toegang van gebruikers tot bronnen regelen door middel van rolgebaseerd toegangsbeheer. CXone regelt de autorisatie automatisch tijdens authenticatie. Nadat gebruikers zijn geauthenticeerd, krijgen ze alleen toegang tot de bronnen waarvoor ze zijn geautoriseerd.

De authenticatiemethode van een gebruiker heeft geen gevolgen voor de autorisatie. CXone gebruikt hetzelfde autorisatieproces voor alle gebruikers. Het maakt niet uit of ze zijn geauthenticeerd met behulp van toegangssleutels of wachtwoorden.