使用 Microsoft Azure 作為外部身分識別提供者來設定 CXone 驗證

本頁將逐步指導您使用 Microsoft Azure 作為外部身分識別提供者 (IdP) 為 CXone 系統設定驗證。如果您要為現有 CXone 系統將 Azure 設定為 IdP,則無需完成此處所述的某些任務。請參閱管理與 Azure 的聯合說明頁。

開始之前

  • 如果您以前從未設定過這樣的流程,您應基本了解驗證和授權概念和術語。
  • 如果這是您第一次在CXone中使用驗證,請檢閱CXone特定過程
  • 考慮您的真人使用者及其需要的存取級別。決定是否應為有更大存取權限的人提供更高級別的安全保障。
  • 決定是使用自訂密碼要求、多重要素驗證 (MFA),還是同時使用二者來執行。
  • 根據您的決定,列出登入驗證器。該清單應包含您希望用於每個登入驗證器的密碼要求和 MFA 狀態。
  • 考慮是否需要為機器人或智慧虛擬助手 (IVA) 等應用程式包含驗證和授權。如有此需要,您將需要建立存取金鑰。
  • 了解 SAML 2.0 驗證通訊協定CXone 支援 SAML 2.0 進行 Azure 整合。
  • 評估 IdP 和通訊協定的組合,以確保您的用例和使用者流程得到支援,並識別潛在的問題。這應包括實際測試。

您的 NICE CXone 團隊可以在此計劃流程中為您提供支援和指導。良好的計劃使執行更順利。在出現緊急需求時執行驗證和授權更有可能導致問題。

按照給定的順序完成每一個任務。

在開始之前,請確保您可以存取 Microsoft Azure ID 管理控制台。您將需要建立應用程式。

使用SAML 2.0建立和配置 Azure 應用程式

  1. 登入 Azure AD 管理帳戶。
  2. 建立應用程式。
    1. 點擊企業應用程式 > 新應用程式
    2. 點擊建立自己的應用程式
    3. 輸入名稱(例如 NICE CXone)。
    4. 選擇整合未在圖庫中找到的任何其他應用程式(非圖庫)
    5. 點擊建立
  3. 適當地指派使用者和組。
  4. 在設定單一登入下,點擊開始,然後選擇 SAML
  5. 在「基本 SAML 配置」面板上,點擊編輯並配置 SAML:
    1. 在「識別碼(實體 ID)」下,點擊新增識別碼並輸入 https://cxone.niceincontact.com/need_to_change。您將把這個值變更為以後收到的 URL。
    2. 在「回覆 URL」下,點擊新增回覆 URL並在受眾 URI 欄位中,輸入 https://cxone.niceincontact.com/need_to_change。您將把這個值變更為以後收到的 URI。
  6. 點擊保存並關閉「基本 SAML 配置」面板。
  7. 在「屬性和要求」區段中,選擇正確的唯一使用者識別碼。您選擇的值將是 CXone 中的 聯合身分
  8. Azure AD 應該自動建立 SAML 簽署憑證。下載名為 Certificate (Base64) 的憑證。
  9. 在「SAML 簽署憑證」面板上,點擊編輯,然後單擊:
    1. 簽署選項變更為簽署 SAML 答覆
    2. 點擊儲存並關閉「SAML 簽署憑證」面板。為您的 CXone 配置保留此檔案。
  10. 在「設定 <應用程式名稱>」面板上,複製登入 URL 值。為您的 CXone 配置保留此值。
  11. 讓視窗保持開啟狀態。您將根據下一個任務中收到的值對 Azure 應用程式設定進行變更。

設定位置

所需權限:位置管理建立

如果您想要求使用者從特定 IP 位址登入,請用您允許的 IP 位址、IP 位址範圍或 IP 位址子網路建立一個位置。當您需要為使用者配置位置時,該使用者必須擁有正確的認證和 IP 位址才能登入。否則,他們的登入嘗試將會失敗並收到錯誤訊息。您一次最多可以有 20 個位置,每個位置最多 10 個規則。

  1. 點擊應用程式選擇器 並選擇Admin
  2. 前往位置 > 位置定義
  3. 點擊新位置
  4. 為位置提供描述性名稱。如果要新增有關位置的更多詳細資訊,請輸入說明
  5. 您可以選擇設定為預設位置遠端位置以指示位置類型。您只能有一個預設位置。這些欄位目前不會影響任何功能,選擇它們僅供您自己參考。
  6. 使用其餘欄位新增您想要的任何其他資訊,包括實際地址、國家/地區、GPS 座標、時區或指派的群組。這些欄位目前不會有任何影響,其中輸入的資訊僅供您參考。

    如果將群組新增至已指派群組欄位,則會在「已指派使用者」標籤上顯示屬於這些群組的使用者。但是,不對其套用位置設定。如果您為登入驗證器指派位置,則該位置套用於被指派到該登入驗證器的使用者,並根據其 IP 位址限制其登入能力。但是,這些使用者不會出現在「已指派使用者」標籤上。

  7. 點擊儲存

  8. 返回「位置定義」頁面,點擊您剛剛建立的位置將其開啟。

  9. 點擊「自動偵測規則」標籤。

  10. 建立新規則。為此:

    1. 點擊新建規則

    2. 為規則提供描述性名稱

    3. 從下列選項中選擇規則類型

      • 列表:該位置允許使用的特定 IP 位址的清單。例如,100.0.1.100100.0.1.101100.0.1.102

      • 範圍:此位置允許的 IP 位址範圍。例如,100.0.1.100-100.0.1.125

      • 子網路:此位置允許的子網路。例如,100.0.0.1/32

    4. IP 版本指定為以下之一:

      • IPV4:32 位元 IP 位址

      • IPV6:128 位元十六進位位址。

    5. 規則定義欄位輸入實際 IP 位址、範圍或子網路,採用前面步驟中範例的格式。如果您選擇了清單,則最多可以輸入 100 個 IP 位址。如果選擇了範圍子網路,則只能輸入一個值。

    6. 點擊確認

  11. 根據需要新增更多規則。您最多可以有 10 個規則。

  12. 點擊儲存

使用 CXone 中的 SAML 2.0 設定登入驗證器

所需權限建立登入驗證器

  1. 點擊應用程式選擇器 並選擇管理
  2. 點擊安全性 > 登入認證器
  3. 點擊新建
  4. 輸入登入認證器的名稱描述
  5. 選擇SAML2作為認證類型
  6. 輸入您從 Azure 收到的 SAML 請求端點作為端點 URL
  7. 點擊選擇檔案,然後選擇您在上一個任務中從 Azure 下載的公共簽署憑證。該檔案必須採用 PEM 檔案。這將是一個文字檔案,第一行將包含 BEGIN CERTIFICATE 與一些額外文字。
  8. 點擊建立登入驗驗器
  9. 開啟登入驗證器。
  10. 您會發現顯示了兩個額外的唯讀欄位,實體 ID判斷提示 URL。記錄這些值。您將在「將 CXone 值新增至 Azure」任務中需要這些值。

將使用者指派給登入驗證器

  1. 點擊應用程式選擇器 並選擇Admin.
  2. 點擊使用者

  3. 選擇要指派給登入驗證器的使用者,或點擊新建建立一個新使用者

  4. 在「一般」標籤上,點擊編輯

  5. 在「安全」部分,從登入驗證器下拉式清單中選擇之前建立的登入驗證器。

  6. 點擊完成

新增 CXone 值到 Azure

  1. 回到 Azure 應用程式,並在「基本 SAML 配置」面板上,點擊編輯
  2. 對於識別碼(實體 ID),輸入 CXone 登入驗證器中的實體 ID 值。
  3. 對於回覆 URL,輸入CXone登入驗證器的判斷提示 URL 值。
  4. 點擊儲存並關閉「基本 SAML 配置」面板。
  5. 確保每個使用登入驗證器的使用者的外部身份設定為正確的值。

    1. 您的身分識別提供者會決定必須使用的值。該值必須與 Azure 中的唯一使用者識別碼CXone 中的外部身份完全一致。

  6. 使用者登入CXone。他們必須使用最新的CXone登入 URL。輸入他們的使用者名稱後,如果需要,會將他們將引導到身分識別提供者。CXone不支援由 IdP 透過 Azure 發起的進程。

使用 Azure 單一登入確認使用者存取

  1. 確保每個使用登入驗證器的使用者外部身份設定為正確的值。該值必須與 Azure 中的唯一使用者識別碼CXone 中的聯合身分完全一致。

  2. 讓一個或多個測試使用者使用最新的CXone登入 URL 登入。輸入他們的使用者名稱後,如果需要,會將他們將引導到 Azure

  3. 準備就緒後,向所有使用者推出 Azure 單一登入。

使用 OpenID Connect配置 Azure 應用程式

  1. 登入 Azure 管理帳戶。

  2. 在應用程式註冊下,點擊新註冊

  3. 前往驗證 > Web

  4. 您需要提供重定向 URI,但您目前還不知道此網址。將 https://cxone.niceincontact.com/need_to_change 預留位置。

  5. 點擊憑證和秘密

  6. 選擇client_secret_basicclient_secret_post作為您的驗證方法。CXone 目前不支援驗證方法 private_key_jwt

  7. 用戶端秘密欄位中,選擇新用戶端秘密

  8. 新增說明並選擇過期

  9. 複製用戶端 ID用戶端秘密並將其貼上到裝置上的安全位置。當您在CXone中配置登入驗證器時,您將需要使用它們。

  10. 前往權杖配置 > 可選聲明

  11. 點擊新增可選聲明

  12. 選擇 ID 作為您的權杖類型

  13. 選擇電郵並新增您的電郵位址。

  14. 點擊儲存

透過 OpenID Connect 設定 CXone 登入驗證器

  1. 點擊應用程式選擇器 並選擇Admin

  2. 點擊登入驗證器

  3. 點擊新建或選擇要編輯的登入驗證器。
  4. 輸入登入驗證器的 名稱描述
  5. 選擇 OIDC 作為 驗證類型
  6. 如果您有來自 Azure 的發現端點,請點擊 發現設定。輸入您的發現端點並點擊發現。其餘欄位即已為您填充。發現設定不適用於Salesforce發現端點。
  7. 輸入您的用戶端識別元用戶端密碼。在用戶端確認密碼中重新輸入密碼。用戶端識別碼Azure指派給您的帳戶的登入 ID。
  8. 如果您沒有 Azure 的發現端點,請輸入 Azure 提供的簽發者JsonWebKeySet 端點授權端點權杖端點UserInfo 端點撤銷端點結束會話端點

  9. 選擇 用戶端驗證方法。您選擇的方法必須與您在上一個任務中設定的方法相符。此方法必須是Azure支援的驗證方法。
  10. 您可以選擇啟用 FICAM 設定檔以開啟美國政府特定的設定。此步驟僅適用於 FedRAMP 使用者。
  11. 點擊建立登入驗證器以驗證所提供的資訊,並將您的 CXone 帳戶與 Azure 帳戶相連結。
  12. 開啟登入驗證器。
  13. 請注意登入重定向 URI登出重定向 URI。當您更新 Azure 設定時,您將需要這些網址。

  14. 更新您的Azure設定,將上一個任務中使用的佔位符替換為您剛剛記下的值。

  15. 確保每個使用登入驗證器的使用者的CXone外部身份設定為正確的值。

    Azure確定必須使用的值。它可以在Azure中的使用者設定檔中找到。該值必須與您在 CXone 中的外部身份欄位中輸入的值的完全匹配。此欄位的值必須為以下格式:claim(email):{由您的 IdP 配置的電郵}。例如,如果 IdP 中使用者的電郵是 nick.carraway@classics.com,則應輸入 claim(email):nickcarraway@classics.com

  16. 讓使用者登入CXone。他們必須使用最新的登入 URL。輸入他們的使用者名稱後,如果需要,會將他們將引導到 Azure

  17. Azure要求您驗證自己的帳戶時,請以您希望與目前登入的CXone帳戶關聯的Azure中使用者身分進行驗證。
  18. 如果 CXone中的 OpenID Connect 設定未顯示為已驗證,請使用 Azure 的記錄來診斷問題。

建立安全性設定檔安全性設定檔

所需權限建立安全性設定檔

  1. 使用下列方法之一來建立安全性設定檔並為其命名:

    • 建立新的空白安全性設定檔:

      1. 點擊應用程式選擇器 並選擇Admin
      2. 前往安全性設定檔
      3. 點擊新建

      4. 為安全性設定檔的唯一性名稱

      5. 如有需要,輸入描述

      6. 對於建立選項,選擇空白安全性設定檔

    • 透過複製現有安全性設定檔快速建立新的安全性設定檔:

      1. 點擊應用程式選擇器 並選擇Admin
      2. 前往安全性設定檔
      3. 開啟您要複製的安全性設定檔。

      4. 點擊複製

      5. 為安全性設定檔的唯一性名稱

      6. 如有需要,輸入描述

  2. 點擊下一步

  3. 為您希望使用者使用的每種產品和功能啟用權限。某些權限(如「使用者設定」和「安全性」)已分組。若要查看群組內的權限,可點擊群組名稱旁的個別

  4. 點擊下一步

  5. 為您希望使用者使用的每種報告啟用權限。

  6. 點擊下一步

  7. 透過活動Closed 用於執行報告的一組技能。、團隊、可指派設定檔、群組和業務單位Closed 用於管理 CXone 環境的技術支援、計費和全域設定的高級組織分組限制資料存取。對於每種資料類型,可選擇是否希望使用者存取該類型的所有和未來的資料、自訂

  8. 如果為某種資料類型選擇自訂,則使用彈出式視窗來制定該資料類型中使用者可存取的實體。點擊完成

    新活動、團隊、可指派設定檔、群組和業務單位在建立後不會自動新增到自訂清單。如果您希望使用者存取新資料,您必須更新自訂清單。

  9. 點擊下一步
  10. 點擊建立安全性設定檔

建立或編輯使用者

所需權限建立使用者

如果使用外部 IdP 為現有CXone業務單元設定驗證,則無需建立新的使用者帳戶。您將需要編輯使用者帳戶,並配置外部身分識別類型聯合身分欄位。對於透過外部 IdP 進行驗證的每個使用者都必須這樣做。該任務的第 4 步解釋了這些欄位。

在您的環境中建立新使用者時,您可以選擇建立新的個別使用者或者同時上載多個新使用者帳戶。這些說明適用於在 Admin 應用程式中建立單一使用者。關於如何同時建立或編輯多個使用者,請參閱 一次管理多個使用者

CXone 提供多種選項和設定,以便您自訂使用者。比較好的做法是通讀整個任務,確保在開始之前已了解需要配置哪些設定。

  1. 點擊應用程式選擇器 並選擇Admin.
  2. 點擊使用者

  3. 透過以下方式之一,開啟建立新使用者表單:

    • 如果您要使用空白表單建立新使用者,可點擊新建,然後選擇單一使用者
    • 如果您要根據現有的使用者個人資料建立新使用者,則開啟該使用者個人資料,然後點擊複製
  4. 輸入使用者的名字姓氏電郵使用者名稱(以電郵地址的形式)、安全性設定檔團隊使用者將使用(時區)、城市國家/地區。使用密碼確認密碼欄位設定密碼(如果這些欄位可用)。輸入您要在使用者個人資料中新增的任何其他資訊。

  5. 選擇登入驗證器 (LA)。

    必須為所有使用者指派登入驗證器,否則他們將無法登入 CXone

    LA 的類型將決定使用者如何登入 CXone。您可以設定兩種類型的登入驗證器。

    系統 LA:指派到 系統 LA的使用者將使用 CXone 管理的憑證登入。

    外部 LA:指派到 外部 LA的使用者將透過外部身分提供者(IdP) 完成登入。外部 LA 配置為SAML 2.0OpenID Connect

  6. 如果您已啟用整合式軟體電話 (WebRTC) 自訂 URL,則視需要配置整合式軟體電話 URLURL 權重

  7. 點擊儲存並繼續
  8. 設定每個通道的使用者拒絕逾時撥號模式客服專員語音臨界值。如果需要,選擇抑制響鈴 - Personal Connection

  9. 如果您的環境已啟用 靜態傳遞,則設定預設的並行聊天數目和自動駐留電郵數目。指定使用者是否可以請求聯絡

  10. 如果您的環境已啟用 動態傳遞,則設定使用者在每個通道中可同時處理的聯絡數目上限。如果您啟用了細微的 動態傳遞 設定,則為使用者設定傳遞模式聯絡總數

  11. 如果您啟用了 CXoneWFO 以外的WFO整合(如 Uptivity WFO),並想設定錄音,輸入系統域系統使用者名電話

  12. MAX 版本部分中,可以確定您希望使用者使用的 MAX 版本。
  13. 如果您已啟用 CXone WFM ,則配置客服專員的通知設定。

  14. 如果您有 NICE CXone WFO 並希望與 CRM 整合,則輸入 CRM 使用者名稱以將其與使用者關聯。

  15. 點擊儲存

驗證應用程式

使用者和應用程式的驗證方式非常相似。主要的區別是,應用程式使用存取金鑰進行驗證,而使用者則使用使用者名稱和密碼進行驗證。與使用者不同,應用程式無需透過瀏覽器進行互動。應用程式通常是後台辦公功能或智慧虛擬客服專員Closed 基於人工智慧的聊天機器人或用於與使用者互動的類型應用程式 (IVA)。

要設定應用程式與 CXone 互動,請建立使用者設定檔,並在應用程式後為設定檔命名。然後為應用程式使用者建立存取金鑰,如下所示:

CXone 中的授權

授權是指確認允許使用者存取哪些資源的過程。資源可能包括應用程式、檔案和資料。您可以透過基於角色的存取控制來定義使用者對資源的存取權。CXone 會在驗證期間自動管理授權。如果使用者通過驗證,將僅為他們授予其被授權使用之資源的存取權限。

使用者的驗證方法不影響授權。CXone 對所有使用者使用相同的授權流程。無論是使用存取金鑰還是密碼驗證都沒關係。