管理與 Okta 的聯合

Okta 只是可用於CXone的支援外部身分識別提供者 (IdP) 之一。本頁將逐步指導您使用 Okta 為 CXone 系統設定驗證。

如果您正在為您的CXone系統進行初次實作,還需考慮完成其他步驟。建議閱讀以下線上說明頁面,其中包括以下注意事項:

按照給定的順序完成每一個任務。

在開始之前,請確保您可以存取 Okta。您將需要建立應用程式。

使用SAML 2.0建立和配置 Okta 應用程式

  1. 登入 Okta 管理帳戶。
  2. 點擊應用程式選單 > 建立應用程式整合
  3. 選擇 SAML 2.0 作為方法,點擊下一步
  4. 輸入您想用來識別這個整合的名稱,點擊下一步
  5. 配置 SAML:
    1. 單一登入 URL 欄位中輸入 https://cxone.niceincontact.com/need_to_change。您將把這個值變更為以後收到的 URL。
    2. 受眾 URI 欄位中輸入 https://cxone.niceincontact.com/need_to_change。您將把這個值變更為以後收到的 URI。
    3. 指定名稱 ID 格式應用程式使用者名稱,以與您希望將使用者標識為 CXone 的方式相對應。
    4. 點擊顯示進階設定
    5. 判斷提示簽名變更為未簽名。將回應保留位已簽名
    6. 確保判斷提示加密未加密
  6. 點擊下一步,完成回饋,然後點擊「回饋」標籤上的完成
  7. 點擊檢視 SAML 設定說明來打開一個新標籤,然後:
    1. 點擊下載憑證以下載簽署憑證。為您的 CXone 配置保留此檔案。
    2. 複製身份提供者單一登入 URL。為您的 CXone 配置保留此 URL。
    3. 關閉 SAML 設定說明標籤。讓「配置 SAML」標籤保持打開狀態。您將根據接下來得到的 CXone 設定,對您的配置進行變更。

CXone 中設定外部登入驗證器

所需權限建立登入驗證器

  1. 點擊應用程式選擇器 並選擇管理
  2. 點擊登入認證器
  3. 點擊新建
  4. 輸入登入驗證器的名稱描述
  5. 選擇SAML2作為認證類型
  6. 輸入您從 Okta 收到的身份提供者單一登入 URL作為端點 URL
  7. 點擊選擇檔案,然後選擇您在上一個任務中從 Okta 下載的公共簽署憑證。該檔案必須採用 PEM 檔案。這將是一個文字檔案,第一行將包含 BEGIN CERTIFICATE 與一些其他文字。
  8. 點擊儲存並啟用
  9. 開啟登入驗證器。
  10. 您會發現顯示了兩個額外的唯讀欄位,實體 IDACS URL。記錄這些值。在下一個任務中,您將需要這些值。

將使用者指派給登入驗證器

  1. 點擊應用程式選擇器 並選擇Admin
  2. 點擊使用者

  3. 選擇要指派給登入驗證器的使用者,或點擊新建建立一個新使用者

  4. 在「一般」標籤上,點擊編輯

  5. 在「安全」部分,從登入驗證器下拉式清單中選擇之前建立的登入驗證器。

  6. 點擊完成

新增 CXone 值到 Okta

  1. 回到您的Okta應用程式,進入「常規」標籤。
  2. 在「SAML 設定」視窗點擊編輯,然後點擊下一步
  3. 對於單一登入 URL,輸入 CXone 登入驗證器中的 ACS URL 值。
  4. 對於受眾 URI(SP 實體 ID),輸入 CXone 登入驗證器中的實體 ID 值。
  5. 點擊下一步,然後點擊完成來完成變更。
  6. 點擊儲存並關閉「基本 SAML 配置」面板。

使用 Okta 單一登入確認使用者存取

  1. 確保每個使用登入驗證器的使用者外部身份設定為正確的值。該值必須與 CXone 中的聯合身份完全相符。外部身份欄位區分大小寫。

  2. 讓一個或多個測試使用者使用最新的登入 URL 登入 https://cxone.niceincontact.com。對於 FedRAMP,使用 https://cxone-gov.niceincontact.com。輸入他們的使用者名稱後,如果需要,會將他們將引導到 Okta

  3. 準備就緒後,向所有使用者推出 Okta 單一登入。