Configurer la connexion unique OpenID Connect

Autorisations requises du profil de sécurité : Unité Opérationnelle Externe Modifier

OpenID Connect est un protocole d'authentification que vous pouvez utiliser pour intégrer votre fournisseur d'identité (IdP) avec la NICE inContact plate-forme pour créer une expérience d'authentification unique (SSO). Lorsque vous configurez OpenID Connect pour votre unité commerciale, votre IdP possède l'authentification utilisateur et platform honore le flux de l'IdP. Lorsqu'un utilisateur se connecte à platform pour la première fois avec OpenID Connect et que cet utilisateur ne dispose pas déjà d'un compte, le platform crée automatiquement un nouveau profil utilisateur et le relie à l'IdP.

Si OpenID Connect n'est pas déjà activé dans votre environnement, contactez votre NICE inContact gestionnaire de compte pour l'activer pour vous. Votre gestionnaire de compte vous aidera également à configurer un nom d'hôte personnalisé pour votre connexion.

  1. Si vous ne l'avez pas déjà fait, configurez votre IdP. Notez votre identifiant client et votre secret client. Configurer un URI de redirection spécifique à votre unité commercialeClosedRegroupement organisationnel de haut niveau utilisé pour gérer le support technique, la facturation et les paramètres globaux pour votre environnement NICE inContact. Cet URI est basé sur le nom d'hôte personnalisé que vous avez configuré avec votre NICE inContact représentant de compte. Cela peut ressembler à ceci, selon votre configuration: https: // {domaine-personnalisé} .incontact.com.
  2. Dans l'Adminapplication, cliquez sur Paramètres du compte > Unités d'affaires.
  3. Cliquez sur l'unité commerciale dans laquelle vous souhaitez utiliser OpenID Connect.
  4. Cliquez l'onglet OpenID Connect et cliquez Éditer.
  5. Sélectionnez le Profil de sécurité par défaut et Équipe par défaut que vous souhaitez postuler aux platform comptes d'utilisateurs qui sont créés automatiquement la première fois qu'un nouvel utilisateur se connecte avec SSO.
  6. Entrez votre Identifiant client et Mot de passe client. Saisissez à nouveau le mot de passe dans Confirmer le mot de passe du client.
  7. Si vous avez un point de terminaison de découverte pour votre IdP, cliquez sur Découvrir les paramètres. Entrez votre point de terminaison de découverte et cliquez sur Découvrir. Les champs restants sont remplis pour vous.
  8. Si vous n'avez pas de point de terminaison de découverte pour votre IdP, entrez votre IDP fourni JsonWebKeySet Endpoint, Point de terminaison d'autorisation , Point de terminaison de jeton , UserInfo Endpoint , et Point de terminaison de révocation.
  9. Cliquez sur Terminé pour valider les informations fournies et pour lier votre compte à votre compte IdP.
  10. Lorsque votre IdP vous demande de vous authentifier, faites-le en tant qu'utilisateur sur l'IdP que vous souhaitez associer à votre utilisateur actuellement connecté. CXone utilisateur.
  11. Si vos paramètres Open ID Connect dans CXone ne s'affiche pas comme validé, utilisez vos journaux IdP pour diagnostiquer le problème.
  12. Si vous souhaitez désactiver la méthode de connexion par défaut du nom d'utilisateur et du mot de passe, cliquez sur Éditer encore une fois, sélectionnez la case à cocher Désactiver l'authentification inContact, puis cliquez sur Terminé.

La fonctionnalité de liaison et de validation de compte dans CXone utilise toujours l'URI de redirection basée sur le sous-domaine https: // {CustomDomain} .incontact.com / inContact / LoginByCode.aspx.

Activer OpenID Connect pour les utilisateurs

  1. Dans Administration application, cliquez sur Utilisateurs.
  2. Créer un nouvel utilisateur ou ouvrez le profil utilisateur dans lequel vous souhaitez activer OpenID Connect.
  3. Dans l'onglet Général, cliquez sur Éditer.
  4. Si OpenID Connect et SAML2 sont activés dans votre environnement, cliquez sur le Type d'identité externe déroulant et sélectionnez OpenID Connect.
  5. Dans l'Identité fédérée, entrez la valeur unique à transmettre dans le cadre de l'assertion d'authentification. Cette valeur est sensible à la casse. Il doit également être configuré dans votre système IdP pour l'utilisateur qui demande l'accès à NICE inContact.

    Lorsque votre IdP fait une assertion d'authentification à la NICE inContact , il doit contenir une revendication LDAP avec la même valeur d'identité fédérée configurée pour l'utilisateur. Les valeurs de la demande sont les suivantes :

    • ID de nom (requis) - Correspond à l'utilisateur configuré Identité fédérée.
    • ID du Profil de sécurité (facultatif) - correspond à un profil de sécurité valide dans votre unité commerciale. Ce profil de sécurité est associé à votre utilisateur NICE inContact et sera utilisé par la suite. Si aucune réclamation n'est présente, le Profil de sécurité mappé à ce profil utilisateur est utilisé.

    Pour configurer le message de signature, signez uniquement le message ("réponse") et non la revendication.

  6. Cliquez sur Terminé.

Alternativement, vos utilisateurs peuvent lier leurs comptes manuellement. Si vos utilisateurs n'ont pas déjà CXone comptes d'utilisateurs, des comptes d'utilisateurs sont automatiquement créés pour eux et liés à leur nom d'utilisateur IdP la première fois qu'ils se connectent à CXone. Si vos utilisateurs ont déjà CXone les comptes d'utilisateurs, ils peuvent lier leurs comptes à leur nom d'utilisateur IdP manuellement en se connectant à CXone, allezr à Admin > Mon compteet en cliquant Lien de compte.