Configurar Autenticação CXone usando um provedor de identidade externo

Esta página orienta você, passo a passo, na configuração da autenticação para seu CXone sistema usando um provedor de identidade externo (IdP).

Complete cada uma dessas tarefas na ordem indicada.

Antes que Você Comece

  • Obtenha uma compreensão básica dos conceitos e terminologia de autenticação e autorização se você nunca configurou um processo como esse antes.
  • Revise o processo espcífico de CXone se esta é a primeira vez que você trabalha com autenticação em CXone.
  • Considere seus usuários humanos e os níveis de acesso que eles precisam. Decida se as pessoas com maior acesso devem ter maiores níveis de segurança.
  • Decida se você usará requisitos de senha personalizados, autenticação multifator (MFA) ou ambos para aplicar.
  • Com base em suas decisões, faça uma lista de autenticadores de login. A lista deve incluir os requisitos de senha e o status de MFA que você deseja usar para cada autenticador de login. Você não precisa criar autenticadores de login personalizados se o autenticador de login padrão atender às suas necessidades de gerenciamento de senha.
  • Considere se você precisa incluir autenticação e autorização para aplicativos como bots ou assistentes virtuais inteligentes (IVAs). Nesse caso, você precisará criar chaves de acesso.
  • Identifique seu IdP externo . CXone suporta IdPs de serviço hospedado e em nuvem. Se necessário, envolva os especialistas em autenticação de sua empresa nesse processo. Pode já haver processos estabelecidos para integrar sistemas como CXone com seu IdP externo. Seguir esses processos e atender às suas necessidades específicas de segurança é, em última análise, sua responsabilidade.
  • Defina seu protocolo de autenticação . CXone apoia SAML 2.0 eOpenID Connect .
  • Avalie a combinação de IdP e protocolo para garantir que seus casos de uso e fluxos de usuários sejam compatíveis e para identificar possíveis problemas. Isso deve incluir testes reais.

Sua NICE CXone equipe pode apoiá-lo e orientá-lo neste processo de planejamento. Um bom planejamento contribui para uma implementação mais suave. A implementação de autenticação e autorização à medida que surgem necessidades imediatas é mais provável de levar a problemas.

Criar autenticadores de login externo com o SAML 2.0

Permissões necessárias: Criar autenticador de login

Os autenticadores de login são usados para gerenciar os critérios de senha. Você pode criar autenticadores de login diferentes para diferentes usuários.

Você pode usar a autenticação externa quando quiser que a senha de um usuário seja gerenciada por outro sistema ou provedor de identidade. O CXone atualmente tem suporte para os protocolos de federação SAML 2.0 e OpenID Connect.

Você pode configurar a autenticação iniciada por IdP ou a autenticação iniciada por SP com as etapas nesta seção.

Autenticação iniciada por IdP: IdP é a sigla de provedor de identidade em inglês. A autenticação iniciada pelo IdP significa que o provedor de identidade externo inicia o processo de login.

Autenticação iniciada por SP: SP é a sigla de provedor de serviços em inglês. A autenticação iniciada por SP significa que CXone inicia o processo de login.

Se você estiver usando o Salesforce Agent, o provedor de identidade externo (IdP) deverá ser configurado para autenticação iniciada por SP. O certificado fornecido pelo IdP deve ser iniciado pelo SP com um URL de terminal distinto. Qualquer certificado com URL de ponto final Nenhum - apenas iniciado por IdP não funcionará.

Configurar um autenticador de login externo com SAML 2.0

  1. Certifique-se de ter acesso ao provedor de identidade externo. Você precisará criar uma integração específica para CXone.
  2. Crie a integração no provedor de identidade externo. Diferentes sistemas usam nomes diferentes para essas integrações, veja instruções específicas para Okta ou Azure.
    1. Você precisará fornecer um ID de entidade que você não conhece neste momento. Use https://cxone.niceincontact.com/need_to_change como marcador de posição.
    2. Você precisará fornecer um URL ACS que você não conhece neste momento. Use https://cxone.niceincontact.com/need_to_change como marcador de posição.
    3. O provedor de identidade gerará uma URL específica para onde as solicitações SAML devem ser enviadas. Copie e salve este URL em um local onde você possa encontrá-lo. Você precisará inserir esse valor em etapas posteriores.
    4. O provedor de identidade gerará um certificado de assinatura público para a integração. Baixe o certificado. Você precisará usá-lo em etapas posteriores.
  3. Crie um autenticador de login externo em CXone.
    1. Clique no seletor de aplicativo e selecioneAdmin.
    2. Clique em Segurança > Autenticador de Login.
    3. Digite o Nome e a Descrição do autenticador de login.
    4. Selecione SAML como o Tipo de Autentiucação.
    5. Se você selecionar FICAM, a resposta SAML deve ter uma única entrada AuthnContextClassRef. Além disso, o NamespaceURI do assunto da declaração deve ser: urn:oasis:names:tc:SAML:2.0:assertion. Os campos AuthnContextClassRef e NamespaceURI são controlados pelo provedor de identidade.
    6. Insira o Endpoint de solicitação SAML que voce recebeu do provedor acima como a URL do endpoint.
    7. Clique em escolher arquivo e selecione o certificado de assinatura pública que você recebeu do seu provedor. Este arquivo deve estar no formato PEM. Será um arquivo de texto e a primeira linha conterá BEGIN CERTIFICATE com algum outro texto.
    8. Clique em Salvar e Ativar.
    9. Abra o autenticador de login.
    10. Anote o ID da entidade e o URL do ACS. Você precisará deles quando for atualizar as configurações do seu provedor de identidade.

  4. Atualize as configurações do seu provedor de identidade, substituindo os espaços reservados usados acima pelos valores que você acabou de anotar.

  5. Associe o autenticador de login a um usuário por meio da função desse usuário.

  6. Certifique-se de que a Identidade Externa de cada usuário que usa o autenticador de login esteja configurada com o valor correto.

    Seu provedor de identidade determina o valor que deve ser usado. O valor deve corresponder exatamente ao que você colocou no campo Identidade Externa em CXone.

  7. Faça com que o usuário faça login. Ele deve usar o URL de login mais recente. Depois de inserir seu nome de usuário, eles serão direcionados para o provedor de identidade externo, se necessário.

Configurar um autenticador de login externo com OpenID Connect

Se você ainda não tem o OpenID Connect habilitado em seu sistema, entre em contato com seu Representante de Contas do CXone. Ele pode habilitá-lo para você e ajudar a configurar um nome de host personalizado para o seu login.

  1. Se você ainda não o fez, configure seu IdP. Anote o identificador do cliente e o segredo do cliente. Configure um URI de redirecionamento específico para o seu sistema. Esse URI é baseado no nome do host personalizado que você configurou com o seu representante de conta NICE CXone.
  2. Clique no seletor de aplicativo e selecioneAdmin

  3. Clique em Autenticador de login.

  4. Clique em Criar Novo ou selecione o autenticador de login que você quer editar.
  5. Digite o Nome e a Descrição do autenticador de login.
  6. Selecione OIDC como o Tipo de Autenticação.
  7. Se você tiver um terminal de descoberta para seu IdP, clique em Configurações de descoberta. Digite seu terminal de descoberta e clique em Descobrir. Os campos restantes são preenchidos para você.
  8. Insira o seu Identificador do cliente e Senha do Cliente. Digite novamente a senha em Senha de confirmação do cliente. O Identificador de cliente é o ID de login atribuído à sua conta pelo seu IdP.
  9. Se você não possui um terminal de descoberta para seu IdP, insira o Emitente, Terminal JsonWebKeySet, Terminal de autorização , Terminal de token, Terminal UserInfo e Terminal de revogação fornecidos pelo seu IdP.

  10. Selecione um Método de Autenticação de Cliente. O método selecionado deve ser um método de autenticação com suporte pelo seu IdP. Se você selecionar private_key_jwt, deverá selecionar Habilitar Criptografia e digite a Chave de verificação de declaração do cliente.
  11. Você pode selecionar Ativar perfil FICAM para ativar as configurações específicas do governo dos EUA.
  12. Clique em Criar Autenticador de Login para validar as informações fornecidas e vincular sua conta do CXone à sua conta do IdP.
  13. Quando seu IdP pedir para você se autenticar, faça isso como o usuário do IdP que você deseja associar à sua conta do CXone conectada atualmente.
  14. Se seu OpenID Connect configurações em CXone não mostrar como validado, use seus logs de IdP para diagnosticar o problema.

Vinculando novos usuários com base em declarações OpenID Connect

CXone pode usar um valor de declaração diferente, como um endereço de e-mail, para estabelecer a identidade do usuário no primeiro login. CXone em seguida, alterna automaticamente para o identificador de assunto exclusivo OpenID Connect . Isso permite pré-configurar a identidade federada de um usuário .

PKCE para autenticação front-end

Você pode ter dificuldade para usar o fluxo de código de autorização do OpenID Connect. Esse fluxo requer um client_secret como parte da troca de token. Codificar o client_secret em um aplicativo da web é um risco de segurança. O OpenID Connect permite um fluxo alternativo chamado PKCE (Proof Key for Code Exchange). O PKCE usa um método de autenticação diferente. O NICE CXone suporta fluxos do PKCE para integrações front-end.

Criar perfis de segurança

Permissões necessárias: Criar perfil de segurança

  1. Use um dos seguintes métodos para criar o perfil de segurança e dar um nome a ele:

    • Para criar um novo perfil de segurança em branco:

      1. Clique no seletor de aplicativo e selecioneAdmin.
      2. Vá paraPerfis de Segurança.
      3. Clique em Criar Novo.

      4. Insira um exclusivoNome para o perfil de segurança.

      5. Introduzir um Descrição se você quiser.

      6. ParaCrio, selecioneum perfil de segurança em branco.

    • Para criar rapidamente um novo perfil de segurança que copie um existente:

      1. Clique no seletor de aplicativo e selecioneAdmin.
      2. Vá paraPerfis de Segurança.
      3. Abra o perfil de segurança que você deseja copiar.

      4. Clique em Copiar.

      5. Insira um exclusivoNome para o perfil de segurança.

      6. Introduzir um Descrição se você quiser.

  2. Clique em Avançar.

  3. Ative as permissões para cada produto e recurso que você deseja que os usuários tenham. Algumas permissões, como Configurações do usuário e Segurança, são agrupadas. Para ver as permissões dentro dos grupos, clique emIndividual ao lado do nome do grupo.

  4. Clique em Avançar.

  5. Habilite as permissões para cada relatório que você deseja que os usuários tenham.

  6. Clique em Avançar.

  7. Restringir o acesso aos dados porCampanhasFechado Um agrupamento de competências usadas para gerar relatórios., Equipes, perfis atribuíveis, grupos eUnidades de negóciosFechado Alto nível de agrupamento organizacional usado para gerenciar o suporte técnico, cobrança e configurações globais para o seu ambiente CXone. Para cada tipo de dados, selecione se deseja que os usuários acessemTudo e Futuro dados desse tipo,Nenhum, ouPersonalizado.

  8. Se você escolheuPersonalizado para um tipo de dados, use a janela pop-up para especificar quais entidades desse tipo de dados os usuários podem acessar. Clique em Feito.

    Novas campanhas, equipes, perfis de segurança, grupos e unidades de negócios não são adicionados automaticamente a listas personalizadas quando são criados. Você deve atualizar a lista personalizada se quiser que os usuários acessem os novos dados.

  9. Clique em Avançar.
  10. CliqueCriar Perfil de Segurança.

Criar ou editar usuários

Permissões necessárias: Criar usuários

Se você estiver configurando a autenticação com um IdP externo para um CXone unidade de negócios, não é necessário criar novas contas de usuário. Você precisará editar contas de usuário e configurar os campos Tipo de identidade externa e Identidade federada. Isso deve ser feito para cada usuário que se autenticará por meio do IdP externo. Os campos são explicados na etapa 4 desta tarefa.

Ao criar novos perfis de usuário em seu ambiente, você tem a opção de criar novos usuários individuais ou fazer upload de várias novas contas de usuário ao mesmo tempo. Estas instruções para criar funcionários únicos no aplicativo Admin. Vejo Gerenciar vários usuários de uma só vez para obter instruções sobre como criar ou editar vários usuários ao mesmo tempo.

CXone oferece muitas opções e configurações para que você possa personalizar seus funcionários. É uma boa ideia ler toda esta tarefa e certificar-se de que você sabe quais configurações você precisa configurar antes de começar.

  1. Clique no seletor de aplicativo e selecioneAdmin.
  2. Clique em Usuários.

  3. Abra o novo formulário de criação de usuário de uma das seguintes maneiras:

    • Se você deseja criar um novo usuário com um formulário em branco, clique em Criar Novo e selecione Único usuário.
    • Se você deseja criar um novo usuário com base no perfil de um usuário existente, abra o perfil desse usuário e clique em Copiar.
  4. Digite o Primeiro Nome, do Usuário Sobrenome, E-mail, Nome de Usuário (na forma de um endereço de e-mail), Perfil de Segurança, Equipe, Usuário usará (fuso horário), Cidade, e País. Se os campos estiverem disponíveis, defina a senha usando os campos Senha e Confirmar Senha. Digite qualquer outra informação que você deseja adicionar ao perfil do usuário.

  5. Se você tiver os URLs personalizados do Softphone integrado (WebRTC) ativados, configure os URLs e o Peso da URL do Integrated Softphone, conforme necessário.

  6. Clique Salvar e Continuar.
  7. Defina o usuário Tempos limite de recusa para cada canal, padrão Padrão de discagem e Limite de voz do agente. Se você quiser, selecione Suprimir toque - Conexão Pessoal.

  8. Se o seu ambiente estiver habilitado para entrega dinâmica, defina o número padrão de Chats simultâneos e E-mails estacionados automaticamente. Especifique se o usuário pode Solicitar Contato.

  9. Se o seu ambiente estiver habilitado para entrega dinâmica), defina o número máximo de contatos simultâneos que o usuário pode gerenciar por canal. Se você tem granularidade entrega dinâmica configurações ativadas, defina o Modo de entrega e Contagem total de contatos para o usuário.

  10. Se você tiver uma integração WFO habilitada diferente do WFO CXone (como o Uptivity WFO) e quiser configurar a gravação, insira o Domínio do sistema, Nome de usuário do sistema e Telefones.

  11. Na seção MAX Versão, você pode determinar qual versão do MAX você deseja que este usuário use.
  12. Se você tem CXone WFM ativado, defina as configurações de notificação do agente.

  13. Se você tem NICE CXone WFO e você deseja integrar-se a um CRM, insira as informações Nome de usuário do CRM do agente associá-lo ao usuário.

  14. Clique em Salvar.

Autenticar aplicativos

Usuários e aplicativos são autenticados de maneiras muito semelhantes. A principal diferença é que os aplicativos são autenticados com uma chave de acesso enquanto os usuários são autenticados com um nome de usuário e senha. Ao contrário dos usuários, os aplicativos não precisam interagir por meio de um navegador. Os aplicativos geralmente são funcionalidades de back-office ou agentes virtuais inteligentesFechado Chatbot ou aplicativo similar que interage com um usuário baseado em inteligência artificial. (IVA).

Para configurar um aplicativo para interagir com CXone, crie um perfil de usuário e nomeie o perfil após a aplicação. Em seguida, crie uma chave de acesso para o usuário do aplicativo da seguinte maneira:

Autorização no CXone

A autorização é o processo de verificar quais recursos um usuário tem permissão para acessar. Os recursos podem incluir aplicativos, arquivos e dados. Você pode definir o acesso dos usuários aos recursos com perfis de segurança papéis . CXone gerencia a autorização automaticamente durante a autenticação. Quando um usuário é autenticado, ele recebe acesso apenas aos recursos para os quais está autorizado.

O método de autenticação de um usuário não afeta a autorização. CXone usa o mesmo processo de autorização para todos os usuários. Não importa se são autenticados com chaves de acesso ou senhas.