用 Okta 管理联盟

Okta 只是您可以在 CXone 中使用的受支持的外部身份提供程序 (IdP) 之一。本页将逐步指导您使用 Okta 为 CXone 系统设置身份验证。

如果您正在进行 CXone 系统的初始实现,则需考虑其他步骤。我们建议阅读下面的联机帮助页面,其中包括以下注意事项:

按照给定的顺序完成以下每一个任务。

在开始之前,请确保您可以访问 Okta。您将需要创建一个应用程序。

使用 SAML 2.0 创建和配置 Okta 应用程序

  1. 登录到 Okta 管理帐户。
  2. 单击应用程序菜单 > 创建应用程序集成
  3. 选择 SAML 2.0 作为方法,然后单击下一步
  4. 输入要用于标识此集成的名称,然后单击下一步
  5. 配置 SAML:
    1. 单点登录 URL 字段中输入 https://cxone.niceincontact.com/need_to_change。您将使用稍后收到的 URL 更改此值。
    2. 受众 URI 字段中输入 https://cxone.niceincontact.com/need_to_change。您将使用稍后收到的 URI 更改此值。
    3. 将与您希望如何识别用户相对应的姓名 ID 格式应用程序用户名指定为 CXone
    4. 单击显示高级设置
    5. 断言签名更改为未签名。将响应保留为已签名
    6. 确保断言加密未加密
  6. 单击下一步,完成反馈,然后单击“反馈”选项卡上的完成
  7. 单击查看 SAML 设置说明以打开新选项卡,然后:
    1. 单击下载证书以下载签名证书。为您的 CXone 配置保存此文件。
    2. 复制身份提供程序单点登录 URL。为您的 CXone 配置保存此 URL。
    3. 关闭 SAML 设置说明选项卡。让“配置 SAML”选项卡保持打开状态。您将根据接下来获得的 CXone 设置更改您的配置。

CXone 中设置外部登录身份验证程序

所需权限登录身份验证程序创建

  1. 单击应用程序选择器 并选择管理员
  2. 单击登录身份验证程序
  3. 单击新建
  4. 输入登录身份验证程序的名称描述
  5. 选择 SAML2 作为身份验证类型
  6. 输入您从 Okta 收到的身份提供程序单点登录 URL 作为端点 URL
  7. 单击选择文件,然后选择您在上一个任务中从 Okta 下载的公共签名证书。该文件必须为 PEM 文件。它将是一个文本文件,第一行将包含 BEGIN CERTIFICATE 和一些其他类型的文本。
  8. 单击保存并激活
  9. 打开登录身份验证程序。
  10. 您会注意到显示的两个额外只读字段,即实体 IDACS URL。记录这些值。您将在下一个任务中需要它们。

将用户分配给登录身份验证程序

  1. 单击应用程序选择器 并选择Admin
  2. 单击用户

  3. 选择要分配给登录身份验证程序的用户,或单击新建创建一个新用户

  4. 在“常规”选项卡中,单击编辑

  5. 在安全部分中,从登录身份验证程序下拉列表中选择之前创建的登录身份验证程序。

  6. 单击完成

CXone 值添加到 Okta

  1. 返回到 Okta 应用程序并转至“常规”选项卡。
  2. 单击“SAML 设置”窗口上的编辑,然后单击下一步
  3. 对于单点登录 URL,输入来自 CXone 登录身份验证程序的 ACS URL 值。
  4. 对于受众 URI(SP 实体 ID),输入来自 CXone 登录身份验证程序的实体 ID 值。
  5. 单击下一步,然后单击完成以完成更改。
  6. 单击保存并关闭“基本 SAML 配置”面板。

使用 Okta 单点登录验证用户访问

  1. 确保将每个使用登录身份验证程序的用户外部身份设置为正确的值。该值必须与 CXone 中的联合身份完全匹配。外部身份字段区分大小写。

  2. 让一位或多位测试用户使用最新的登录 URL https://cxone.niceincontact.com 登录。对于 FedRAMP,请使用 https://cxone-gov.niceincontact.com。如有需要,在输入用户名后会将他们引导至 Okta

  3. 准备就绪后,向所有用户推出 Okta 单点登录。