Configurar CXone autenticação usandoMicrosoft Azure como um provedor de identidade externo

Esta página orienta você, passo a passo, na configuração da autenticação para seu sistema CXone usando Microsoft Azure seu provedor de identidade externo (IdP). Se você estiver configurando Azure como um IdP para um sistema existente CXone, não precisará realizar algumas das tarefas descritas aqui. Em vez disso, consulte Gerenciar federação com a página de ajuda do Azure.

Antes que Você Comece

  • Obtenha uma compreensão básica dos conceitos e terminologia de autenticação e autorização se você nunca configurou um processo como esse antes.
  • Revise o processo espcífico de CXone se esta é a primeira vez que você trabalha com autenticação em CXone.
  • Considere seus usuários humanos e os níveis de acesso que eles precisam. Decida se as pessoas com maior acesso devem ter maiores níveis de segurança.
  • Decida se você usará requisitos de senha personalizados, autenticação multifator (MFA) ou ambos para aplicar.
  • Com base em suas decisões, faça uma lista de autenticadores de login. A lista deve incluir os requisitos de senha e o status de MFA que você deseja usar para cada autenticador de login.
  • Considere se você precisa incluir autenticação e autorização para aplicativos como bots ou assistentes virtuais inteligentes (IVAs). Nesse caso, você precisará criar chaves de acesso.
  • Obtenha uma compreensão do protocolo de autenticação SAML 2.0. CXone suporta SAML 2.0 para integração Azure.
  • Avalie a combinação de IdP e protocolo para garantir que seus casos de uso e fluxos de usuários sejam compatíveis e para identificar possíveis problemas. Isso deve incluir testes reais.

Sua NICE CXone equipe pode apoiá-lo e orientá-lo neste processo de planejamento. Um bom planejamento contribui para uma implementação mais suave. A implementação de autenticação e autorização à medida que surgem necessidades imediatas é mais provável de levar a problemas.

Complete cada uma dessas tarefas na ordem indicada.

Antes de começar, certifique-se de ter acesso ao console de gerenciamento de ID do Microsoft Azure. Você precisará criar um aplicativo.

Criar e configurar um aplicativo Azure com SAML 2.0

  1. Faça login na sua conta de gerenciamento do Azure AD.
  2. Crie um aplicativo.
    1. Clique em Aplicativos corporativos > Novo aplicativo.
    2. Clique em Criar seu próprio aplicativo.
    3. Digite um Nome (por exemplo, NICE CXone).
    4. Selecione Integre qualquer outro aplicativo que você não encontre na galeria (sem galeria).
    5. Clique em Criar.
  3. Atribua usuários e grupos conforme apropriado.
  4. Em Configurar logon único, clique em Introdução e selecione SAML.
  5. No painel Configuração básica do SAML, clique em Editar e configure o SAML:
      Em Identificador (ID da entidade), clique em
    1. Adicionar identificador e insira https://cxone.niceincontact.com/need_to_change. Você alterará esse valor para a URL que receberá posteriormente.
    2. Em URL de resposta, clique em Adicionar URI de resposta e no campo URL de público, insira https://cxone.niceincontact.com/need_to_change. Você alterará esse valor para a URI que receberá posteriormente.
  6. Clique em Salvar e feche o painel Configuração básica do SAML.
  7. Na seção Atributos e Declarações, selecione o Identificador Único de Usuário correto. O valor que você escolher será a Identidade Externa de Federada em CXone.
  8. Azure O AD deve criar automaticamente um certificado de assinatura SAML. Baixe o certificado chamado Certificate (Base64).
  9. No painel Certificado de Assinatura SAML, clique em Editar e, em seguida:
    1. Altere a opção de assinatura para Assinar a resposta SAML.
    2. Clique em Salvar e feche o painel Certificado de assinatura SAML Mantenha este arquivo para sua configuração CXone.
  10. No painel Configurar <nome do aplicativo>, copie o valor da URL de login. Guarde isso para sua configuração CXone.
  11. Mantenha a janela aberta. Você fará alterações nas configurações do aplicativo Azure com base nos valores recebidos na próxima tarefa.

Configurar uma localização

Permissões necessárias: Criar gerenciamento de localização

Caso queira solicitar que os usuários efetuem o login a partir de determinado endereço IP, crie uma localização com os endereços IP, faixas de endereços IP ou subredes de endereços IP que você quer permitir. Quando se requer uma localização configurada para um usuário, este deverá dispor das credenciais corretas e de um endereço IP para efetuar o login. Caso contrário, sua tentativa de login falhará e ele receberá uma mensagem de erro. É possível ter até 20 localizações simultâneas e até dez regras por localização.

  1. Clique no seletor de aplicativo e selecioneAdmin.
  2. Vá até LocalizaçõesDefinições de localização.
  3. Clique em Nova localização.
  4. Dê um nome descritivo à localização. Se você deseja acrescentar mais detalhes sobre a localização, digite uma Descrição.
  5. É possível selecionar a opção Definir como localização padrão ou Localização remota, indicando o tipo de localização. É possível haver apenas uma localização padrão. Atualmente, estes campos não afetam qualquer funcionalidade e a seleção destes destina-se exclusivamente à sua referência.
  6. Adicione qualquer outra informação desejada utilizando os campos restantes, inclusive o endereço postal, país, coordenadas do GPS, fuso horário ou grupos atribuídos. Atualmente, estes campos nada afetam e as informações digitadas neles destina-se exclusivamente à sua referência.

    Se você adicionar grupos ao campo Grupos atribuídos, os usuários pertencentes a estes grupos serão exibidos na guia Usuários atribuídos. Porém, as configurações de local não se aplicarão a eles. Caso você atribua um local a um autenticador de login, o local se aplicará aos usuários atribuídos ao autenticador de login e restringirá as possibilidades destes de efetuar o login com base nos seus endereços IP. Porém, estes usuários não constarão da guia Usuários atribuídos.

  7. Clique em Salvar.

  8. Na página Definições de localização, clique na localização recém-criada, para abri-la.

  9. Clique na guia Regras de autodetecção.

  10. Crie uma nova regra. Para fazer isso:

    1. Clique em Nova Regra.

    2. Dê à regra um nome descritivo.

    3. Selecione o tipo de regra dentre as opções abaixo:

      • Lista: uma lista de determinados endereços IP permitidos a esta localização. Por exemplo: 100.0.1.100, 100.0.1.101 e 100.0.1.102.

      • Faixa: uma faixa de endereços IP permitidos a esta localização. Por exemplo: 100.0.1.100-100.0.1.125.

      • Subrede: uma subrede permitida a esta localização. Por exemplo: 100.0.0.1/32.

    4. Especifique a versão do IP, uma dentre as seguintes:

      • IPV4: um endereço IP de 32 bits

      • IPV6: um endereço hexadecimal de 128 bits.

    5. Digite os endereços IP, a faixa ou subrede no campo Definição da regra, seguindo os formatos dos exemplos expostos nas etapas precedentes. Caso tenha selecionado Lista, você poderá digitar até 100 endereços IP. Caso tenha selecionado Faixa ou Subrede, você poderá digitar apenas um valor.

    6. Clique em Confirmar.

  11. Adicione outras regras, conforme a necessidade. É possível ter até dez regras.

  12. Clique em Salvar.

Configurar um autenticador de login com SAML 2.0 no CXone

Permissões necessárias: Criar autenticador de login

  1. Clique no seletor de aplicativo e selecioneAdmin.
  2. Clique em Segurança > Autenticador de Login.
  3. Clique em Criar Novo.
  4. Digite o Nome e a Descrição do autenticador de login.
  5. Selecione SAML2 como o Tipo de Autenticação.
  6. Insira o endpoint de solicitação SAML do qual você recebeu de Azure como a URL do endpoint.
  7. Clique em Escolher arquivo e selecione o certificado de assinatura público do qual você baixou de Azure na tarefa anterior. Este arquivo deve estar no formato PEM. Será um arquivo de texto e a primeira linha conterá BEGIN CERTIFICATE com algum texto adicional.
  8. Clique em Criar Autenticador de Login.
  9. Abra o autenticador de login.
  10. Você notará dois campos adicionais somente leitura exibidos, ID da entidade e URL de afirmação. Anote esses valores. Você precisará deles na tarefa Adicionar valores do CXone ao Azure.

Atribuir usuários ao autenticador de login

  1. Clique no seletor de aplicativo e selecioneAdmin.
  2. Clique em Usuários.

  3. Selecione o usuário que você quer atribuir ao autenticador de login ou clique em Criar Novo para criar um novo usuário.

  4. No guia Geral, clique em Editar.

  5. Na seção Segurança, selecione o autenticador de login que você criou anteriormente na lista suspensa Autenticador de login.

  6. Clique em Feito.

Adicionar CXone valores a Azure

  1. Retorne ao seu aplicativo Azure e no painel Basic SAML Configuration, clique em Edit.
  2. Para Identificador (ID da Entidade), insira o valor da ID da Entidade do seu autenticador de login CXone.
  3. Para URL de resposta, insira o valor de URL de afirmação do seu autenticador de login do CXone.
  4. Clique em Salvar e feche o painel Configuração básica do SAML.
  5. Certifique-se de que a Identidade Externa de cada usuário que usa o autenticador de login esteja configurada com o valor correto.

    1. Seu provedor de identidade determina o valor que deve ser usado. O valor deve corresponder exatamente ao Identificador Único de Usuário em Azure e à Identidade Externa em CXone.

  6. Peça para o usuário fazer login no para CXone. Ele deve usar o URL de login mais recente do CXone. Depois de inserir seu nome de usuário, eles serão direcionados para o provedor de identidade externo, se necessário. O CXone não aceita um processo iniciado por IdP pelo Azure.

Verificar o acesso do usuário com logon único Azure

  1. Certifique-se de que a Identidade Externa de cada do usuário que usa o autenticador de login esteja definida com o valor correto. O valor deve corresponder exatamente ao Identificador Único de Usuário em Azure e à Identidade Externa de em CXone.

  2. Peça para um ou mais usuários de teste efetuarem login usando o URL de login mais recente do CXone. Depois de inserir seu nome de usuário, eles serão direcionados para Azure, se necessário.

  3. Quando estiver pronto, implemente o logon único Azure para todos os usuários.

Configurar um aplicativo Azure com OpenID Connect

  1. Faça login na sua conta de gerenciamento do Azure.

  2. Em Registros de aplicativos, clique em Novo registro.

  3. Vá para Autenticação > Web.

  4. Você precisará fornecer URIs de redirecionamento, que você não conhece neste momento. Use https://cxone.niceincontact.com/need_to_change como marcador de posição.

  5. Clique em Certificados e segredos.

  6. Selecione client_secret_basic ou client_secret_post como seu método de autenticação. O método de autenticação, private_key_jwt, não é aceito atualmente no CXone.

  7. No campo Segredos do cliente, selecione Novo segredo do cliente.

  8. Adicione uma descrição e selecione Expira.

  9. Copie o ID do cliente e o Segredo do cliente e cole-os em um local seguro no seu dispositivo. Você precisará usá-los quando configurar um autenticador de login no CXone.

  10. Vá para Configuração de token > Reivindicações adicionais.

  11. Clique em Adicionar reivindicação opcional.

  12. Selecione ID como o Tipo de token.

  13. Selecione e-mail e adicione seu endereço de e-mail.

  14. Clique em Salvar.

Configurar um autenticador de login externo do CXone com OpenID Connect

  1. Clique no seletor de aplicativo e selecioneAdmin.

  2. Clique em Autenticador de login.

  3. Clique em Criar Novo ou selecione o autenticador de login que você quer editar.
  4. Digite o Nome e a Descrição do autenticador de login.
  5. Selecione OIDC como o Tipo de Autenticação.
  6. Se você tiver um terminal de descoberta do Azure, clique em Configurações de descoberta. Digite seu terminal de descoberta e clique em Descobrir. Os campos restantes são preenchidos para você. Descobrir Configurações não funciona com os terminais de descoberta do Salesforce.
  7. Insira o seu Identificador do cliente e Senha do Cliente. Digite novamente a senha em Senha de confirmação do cliente. O Identificador de cliente é o ID de login atribuído à sua conta pelo Azure.
  8. Se você não possui um terminal de descoberta do Azure, insira seu Emissor fornecido pelo Azure, Terminal JsonWebKeySet, Terminal de Autorização, Terminal de Token, Terminal UserInfo, Terminal de Revogação e Terminal de encerramento de sessão.

  9. Selecione um Método de Autenticação de Cliente. O método selecionado deve corresponder ao que você configurou na tarefa anterior. Deve ser um método de autenticação aceito pelo Azure.
  10. Você pode selecionar Ativar perfil FICAM para ativar as configurações específicas do governo dos Estados Unidos. Esta etapa é apenas para usuários do FedRAMP.
  11. Clique em Criar Autenticador de Login para validar as informações fornecidas e vincular sua conta do CXone à sua conta do Azure.
  12. Abra o autenticador de login.
  13. Anote o URI de redirecionamento para login e o URI de redirecionamento para logout. Você precisará deles para atualizar as configurações do Azure.

  14. Atualize as configurações do seu Azure, substituindo os espaços reservados usados na tarefa anterior pelos valores que você acabou de anotar.

  15. Certifique-se de que a Identidade Externa do CXone de cada usuário que usa o autenticador de login esteja configurada com o valor correto.

    O Azure determina o valor que deve ser usado. Ele pode ser encontrado no perfil do usuário no Azure. O valor deve corresponder exatamente ao que você colocou no campo Identidade Externa em CXone. O valor desse campo deve estar neste formato: claim(email):{e-mail configurado por seu IdP}. Por exemplo, se o e-mail do usuário no IdP for nick.carraway@classics.com, você digitaria claim(email):nickcarraway@classics.com.

  16. Peça para o usuário fazer login no CXone. Ele deve usar o URL de login mais recente. Depois de inserir o nome de usuário, eles serão direcionados para o Azure, se necessário.

  17. Quando o Azure pedir para você autenticar sua própria conta, faça isso como o usuário no Azure que você quer associar à sua conta do CXone conectada atualmente.
  18. Se as configurações do OpenID Connect no CXone não aparecerem como validadas, use os logs do Azure para diagnosticar o problema.

Criar perfis de segurança

Permissões necessárias: Criar perfil de segurança

  1. Use um dos seguintes métodos para criar o perfil de segurança e dar um nome a ele:

    • Para criar um novo perfil de segurança em branco:

      1. Clique no seletor de aplicativo e selecioneAdmin.
      2. Vá paraPerfis de Segurança.
      3. Clique em Criar Novo.

      4. Insira um exclusivoNome para o perfil de segurança.

      5. Introduzir um Descrição se você quiser.

      6. ParaCrio, selecioneum perfil de segurança em branco.

    • Para criar rapidamente um novo perfil de segurança que copie um existente:

      1. Clique no seletor de aplicativo e selecioneAdmin.
      2. Vá paraPerfis de Segurança.
      3. Abra o perfil de segurança que você deseja copiar.

      4. Clique em Copiar.

      5. Insira um exclusivoNome para o perfil de segurança.

      6. Introduzir um Descrição se você quiser.

  2. Clique em Avançar.

  3. Ative as permissões para cada produto e recurso que você deseja que os usuários tenham. Algumas permissões, como Configurações do usuário e Segurança, são agrupadas. Para ver as permissões dentro dos grupos, clique emIndividual ao lado do nome do grupo.

  4. Clique em Avançar.

  5. Habilite as permissões para cada relatório que você deseja que os usuários tenham.

  6. Clique em Avançar.

  7. Restringir o acesso aos dados porCampanhasFechado Um agrupamento de competências usadas para gerar relatórios., Equipes, perfis atribuíveis, grupos eUnidades de negóciosFechado Alto nível de agrupamento organizacional usado para gerenciar o suporte técnico, cobrança e configurações globais para o seu ambiente CXone. Para cada tipo de dados, selecione se deseja que os usuários acessemTudo e Futuro dados desse tipo,Nenhum, ouPersonalizado.

  8. Se você escolheuPersonalizado para um tipo de dados, use a janela pop-up para especificar quais entidades desse tipo de dados os usuários podem acessar. Clique em Feito.

    Novas campanhas, equipes, perfis de segurança, grupos e unidades de negócios não são adicionados automaticamente a listas personalizadas quando são criados. Você deve atualizar a lista personalizada se quiser que os usuários acessem os novos dados.

  9. Clique em Avançar.
  10. CliqueCriar Perfil de Segurança.

Criar ou editar usuários

Permissões necessárias: Criar usuários

Se você estiver configurando a autenticação com um IdP externo para um CXone unidade de negócios, não é necessário criar novas contas de usuário. Você precisará editar contas de usuário e configurar os campos Tipo de identidade externa e Identidade federada. Isso deve ser feito para cada usuário que se autenticará por meio do IdP externo. Os campos são explicados na etapa 4 desta tarefa.

Ao criar novos perfis de usuário em seu ambiente, você tem a opção de criar novos usuários individuais ou fazer upload de várias novas contas de usuário ao mesmo tempo. Estas instruções para criar funcionários únicos no aplicativo Admin. Vejo Gerenciar vários usuários de uma só vez para obter instruções sobre como criar ou editar vários usuários ao mesmo tempo.

CXone oferece muitas opções e configurações para que você possa personalizar seus funcionários. É uma boa ideia ler toda esta tarefa e certificar-se de que você sabe quais configurações você precisa configurar antes de começar.

  1. Clique no seletor de aplicativo e selecioneAdmin.
  2. Clique em Usuários.

  3. Abra o novo formulário de criação de usuário de uma das seguintes maneiras:

    • Se você deseja criar um novo usuário com um formulário em branco, clique em Criar Novo e selecione Único usuário.
    • Se você deseja criar um novo usuário com base no perfil de um usuário existente, abra o perfil desse usuário e clique em Copiar.
  4. Digite o Primeiro Nome, do Usuário Sobrenome, E-mail, Nome de Usuário (na forma de um endereço de e-mail), Perfil de Segurança, Equipe, Usuário usará (fuso horário), Cidade, e País. Se os campos estiverem disponíveis, defina a senha usando os campos Senha e Confirmar Senha. Digite qualquer outra informação que você deseja adicionar ao perfil do usuário.

  5. Selecione um autenticador de login (LA).

    Todos os usuários devem ser atribuídos a um autenticador de login, ou não poderão fazer login no CXone.

    O tipo de autenticador de login determinará como o usuário fará login no CXone. Você pode configurar dois tipos de autenticadores de login.

    Autenticadores de login do sistema: Os usuários atribuídos a um autenticador de login do sistema farão login usando as credenciais gerenciadas pela CXone.

    Autenticadores de login externos: Os usuários atribuídos a um autenticador de login externo farão login por um provedor de identidade externo (IdP). Os autenticadores de login externos são configurados com SAML 2.0 ou OpenID Connect.

  6. Se você tiver os URLs personalizados do Softphone integrado (WebRTC) ativados, configure os URLs e o Peso da URL do Integrated Softphone, conforme necessário.

  7. Clique Salvar e Continuar.
  8. Defina o usuário Tempos limite de recusa para cada canal, padrão Padrão de discagem e Limite de voz do agente. Se você quiser, selecione Suprimir toque - Personal Connection.

  9. Se o seu ambiente estiver habilitado para entrega dinâmica, defina o número padrão de Chats simultâneos e E-mails estacionados automaticamente. Especifique se o usuário pode Solicitar Contato.

  10. Se o seu ambiente estiver habilitado para entrega dinâmica), defina o número máximo de contatos simultâneos que o usuário pode gerenciar por canal. Se você tem granularidade entrega dinâmica configurações ativadas, defina o Modo de entrega e Contagem total de contatos para o usuário.

  11. Se você tiver uma integração WFO habilitada diferente do WFO CXone (como o Uptivity WFO) e quiser configurar a gravação, insira o Domínio do sistema, Nome de usuário do sistema e Telefones.

  12. Na seção MAX Versão, você pode determinar qual versão do MAX você deseja que este usuário use.
  13. Se você tem CXone WFM ativado, defina as configurações de notificação do agente.

  14. Se você tem NICE CXone WFO e você deseja integrar-se a um CRM, insira as informações Nome de usuário do CRM do agente associá-lo ao usuário.

  15. Clique em Salvar.

Autenticar aplicativos

Usuários e aplicativos são autenticados de maneiras muito semelhantes. A principal diferença é que os aplicativos são autenticados com uma chave de acesso enquanto os usuários são autenticados com um nome de usuário e senha. Ao contrário dos usuários, os aplicativos não precisam interagir por meio de um navegador. Os aplicativos geralmente são funcionalidades de back-office ou agentes virtuais inteligentesFechado Chatbot ou aplicativo similar que interage com um usuário baseado em inteligência artificial. (IVA).

Para configurar um aplicativo para interagir com CXone, crie um perfil de usuário e nomeie o perfil após a aplicação. Em seguida, crie uma chave de acesso para o usuário do aplicativo da seguinte maneira:

Autorização no CXone

A autorização é o processo de verificar quais recursos um usuário tem permissão para acessar. Os recursos podem incluir aplicativos, arquivos e dados. Você pode definir o acesso dos usuários aos recursos com perfis de segurança papéis . CXone gerencia a autorização automaticamente durante a autenticação. Quando um usuário é autenticado, ele recebe acesso apenas aos recursos para os quais está autorizado.

O método de autenticação de um usuário não afeta a autorização. CXone usa o mesmo processo de autorização para todos os usuários. Não importa se são autenticados com chaves de acesso ou senhas.