管理與 Okta 的聯合

Okta 只是可用於CXone的支援外部身分識別提供者 (IdP) 之一。本頁將逐步指導您使用 Okta 為 CXone 系統設定驗證。

如果您正在為您的CXone系統進行初次實作,還需考慮完成其他步驟。建議閱讀以下線上說明頁面,其中包括以下注意事項:

按照給定的順序完成每一個任務。

在開始之前,請確保您可以存取 Okta。您將需要建立應用程式。

使用SAML 2.0建立和配置 Okta 應用程式

  1. 登入 Okta 管理帳戶。
  2. 點擊應用程式選單 > 建立應用程式整合
  3. 選擇 SAML 2.0 作為方法,並且點擊下一步
  4. 輸入您想用來識別這個整合的名稱,然後點擊下一步
  5. 配置 SAML:
    1. 單一登入 URL 欄位中輸入佔位符 URL,例如 https://cxone.niceincontact.com/need_to_change。您將把這個值變更為以後收到的 URL。
    2. 受眾 URI 欄位中輸入佔位符 URL,例如 https://cxone.niceincontact.com/need_to_change。您將把這個值變更為以後收到的 URI。
    3. 指定名稱 ID 格式應用程式使用者名稱,以符合您想要使用的使用者識別方式CXone
    4. 點擊顯示進階設定
    5. 判斷提示簽名變更為未簽名。將回應保留位已簽名
    6. 確保判斷提示加密未加密
  6. 點擊下一步,完成回饋,然後點擊「回饋」標籤上的完成
  7. 點擊檢視 SAML 設定說明來打開一個新標籤,然後:
    1. 點擊下載憑證以下載簽署憑證。為您的 CXone 配置保留此檔案。
    2. 複製身份提供者單一登入 URL。為您的 CXone 配置保留此 URL。
    3. 關閉 SAML 設定說明標籤。讓「配置 SAML」標籤保持打開狀態。您將根據接下來得到的 CXone 設定,對您的配置進行變更。

透過 SAML 2.0 設定 CXone 登入驗證器

所需權限建立登入驗證器

  1. 點擊應用程式選擇器 並選擇管理
  2. 點擊登入認證器
  3. 點擊新建
  4. 輸入登入驗證器的名稱描述
  5. 選擇SAML2作為認證類型
  6. 輸入您從 Okta 收到的身份提供者單一登入 URL作為端點 URL。有關更多詳細資訊,請參閱前述任務的最後一步。
  7. 點擊選擇檔案,然後選擇您在上一個任務中從 Okta 下載的公共簽署憑證。該憑證必須是 PEM 檔案。這將是一個文字檔案,第一行將包含 BEGIN CERTIFICATE 與一些額外文字。
  8. 點擊儲存並啟用
  9. 開啟登入驗證器。
  10. 您會發現顯示了兩個額外的唯讀欄位:實體 IDACS URL。記錄這些值。您將在將 CXone 值新增至 Okta 任務中需要它們。

使用 OpenID Connect配置 Okta 應用程式

  1. 登入 Okta 管理帳戶。
  2. 點擊應用程式選單 > 建立應用程式整合
  3. 選擇OIDC - OpenID Connect作為登入方法
  4. 選擇Web 應用程式作為應用程式類型,然後點擊下一步
  5. 應用程式整合名稱欄位中,輸入您要用於識別此整合的名稱。
  6. 您需要提供您目前不知道的登入重定向 URI。將 https://cxone.niceincontact.com/need_to_change 預留位置。您將把這個值變更為以後收到的 URI。
  7. 您可能需要提供您目前不知道的登出重定向 URI。將 https://cxone.niceincontact.com/need_to_change 預留位置。您將把這個值變更為以後收到的 URI。
  8. 受控存取下拉清單中,選擇立即跳過群組指派
  9. 點擊儲存
  10. 一般標籤上的用戶端憑證下,選擇用戶端驗證
  11. 選擇以下驗證方法之一:
    1. client_secret_basic:用戶端憑證在驗證期間在基本標頭中傳遞。選擇此方法後,進行以下配置:
      1. 選擇用戶端驗證用戶端密碼
      2. 複製用戶端 ID用戶端秘密並將其貼上到裝置上的安全位置。當您在CXone中配置登入驗證器時,您將需要使用它們。
    2. client_secret_post:用戶端憑證在驗證期間在正文中傳遞。選擇此方法後,進行以下配置:
      1. 選擇用戶端驗證用戶端密碼
      2. 複製用戶端 ID用戶端秘密並將其貼上到裝置上的安全位置。當您在CXone中配置登入驗證器時,您將需要使用它們。
    3. client_secret_jwt:JWT 不記名權杖用於用戶端驗證。選擇此方法後,進行以下配置:
      1. 選擇用戶端驗證用戶端密碼
      2. 複製用戶端 ID用戶端秘密並將其貼上到裝置上的安全位置。當您在CXone中配置登入驗證器時,您將需要使用它們。
    4. private_key_jwt:JWT 不記名權杖用於用戶端驗證。JWT 由您將在後續步驟中提供的用戶端私鑰進行簽署。選擇此方法後,進行以下配置:
      1. 選擇用戶端驗證作為公鑰/私鑰
      2. 新增公鑰欄位中輸入佔位符公鑰。配置登入驗證器時,您需要將佔位符替換為 CXone 提供的金鑰。
  12. 在「指派」標籤上,點擊指派,然後點擊指派給人員
  13. 將使用者指派給該應用程式。

使用 CXone 中的 OpenID Connect 設定登入驗證器

  1. 點擊應用程式選擇器 並選擇Admin

  2. 點擊登入驗證器

  3. 點擊新建或選擇要編輯的登入驗證器。
  4. 輸入登入驗證器的 名稱描述
  5. 選擇 OIDC 作為 驗證類型
  6. 如果您希望要求使用者從某個 IP 位址登入,請選擇您在上一部分中設定的位置

  7. 如果您有來自 Okta 的發現端點,請點擊 發現設定。輸入您的發現端點並點擊發現。其餘欄位即已為您填充。發現設定不適用於Salesforce發現端點。
  8. 輸入您的用戶端識別元用戶端密碼。在用戶端確認密碼中重新輸入密碼。用戶端識別碼Okta指派給您的帳戶的登入 ID。
  9. 如果您沒有 Okta 的發現端點,請輸入 Okta 提供的簽發者JsonWebKeySet 端點授權端點權杖端點UserInfo 端點撤銷端點

  10. 選擇 用戶端驗證方法。您選擇的方法必須與您在上一個任務中設定的方法相符。此方法必須是Okta支援的驗證方法。如果您選擇private_key_jwt,則必須 選擇啟用加密並輸入您的用戶端判斷驗證金鑰
  11. 您可以選擇啟用 FICAM 設定檔以開啟美國政府特定的設定。此步驟僅適用於 FedRAMP 使用者。
  12. 點擊建立登入驗證器以驗證所提供的資訊,並將您的 CXone 帳戶與 Okta 帳戶相連結。
  13. 開啟登入驗證器。
  14. 請注意登入重定向 URI登出重定向 URI。您將需要這些網址來更新您的Okta設定。

  15. 更新您的Okta設定,將上一個任務中使用的佔位符替換為您剛剛記下的值。

  16. 確保每個使用登入驗證器的使用者的CXone外部身份設定為正確的值。

    Okta確定必須使用的值。它可以在Okta中的使用者設定檔中找到。該值必須與您在 CXone 中的外部身份欄位中輸入的值的完全匹配。此欄位的值必須為以下格式:claim(email):{由您的 IdP 配置的電郵}。例如,如果 IdP 中使用者的電郵是 nick.carraway@classics.com,則應輸入 claim(email):nickcarraway@classics.com

  17. 讓使用者登入CXone。他們必須使用最新的登入 URL。輸入他們的使用者名稱後,如果需要,會將他們將引導到 Okta

  18. Okta要求您驗證自己的帳戶時,請以您希望與目前登入的 CXone 帳戶關聯的使用者身分進行驗證。
  19. 如果 CXone中的 OpenID Connect 設定未顯示為已驗證,請使用 Okta 的記錄來診斷問題。

將使用者指派給登入驗證器

  1. 點擊應用程式選擇器 並選擇Admin.
  2. 點擊使用者

  3. 選擇要指派給登入驗證器的使用者,或點擊新建建立一個新使用者

  4. 在「一般」標籤上,點擊編輯

  5. 在「安全」部分,從登入驗證器下拉式清單中選擇之前建立的登入驗證器。

  6. 點擊完成

新增 CXone 值到 Okta

  1. 回到您的Okta應用程式,進入「常規」標籤。
  2. 在「SAML 設定」視窗點擊編輯,然後點擊下一步
  3. 對於單一登入 URL,輸入 CXone 登入驗證器中的 ACS URL 值。
  4. 對於受眾 URI(SP 實體 ID),輸入 CXone 登入驗證器中的實體 ID 值。
  5. 點擊下一步,然後點擊完成來完成變更。

使用 Okta 單一登入確認使用者存取

  1. 確保每個使用登入驗證器的使用者外部身份設定為正確的值。該值必須與 CXone 中的聯合身份完全相符。外部身份欄位區分大小寫。

  2. 讓一個或多個測試使用者使用最新的登入 URL 登入 https://cxone.niceincontact.com。對於 FedRAMP,使用 https://cxone-gov.niceincontact.com。輸入他們的使用者名稱後,如果需要,會將他們將引導到 Okta

  3. 準備就緒後,向所有使用者推出 Okta 單一登入。