Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье вы узнаете, как интегрировать Genesys Cloud для Azure с идентификатором Microsoft Entra. При интеграции Genesys Cloud для Azure с сервисом Microsoft Entra ID, вы можете:
- Контроль доступа к Genesys Cloud для Azure с помощью идентификатора Microsoft Entra ID.
- Включите автоматический вход пользователей в Genesys Cloud для Azure с помощью учетных записей Microsoft Entra.
- Управляйте своими аккаунтами централизованно.
Предпосылки
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если ее нет, можно создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка Genesys Cloud для Azure с поддержкой единого входа.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
Genesys Cloud для Azure поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений.
Genesys Cloud для Azure поддерживает автоматическое предоставление учетных записей.
Примечание.
Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.
Добавление Genesys Cloud для Azure из галереи
Чтобы настроить интеграцию Genesys Cloud для Azure с идентификатором Microsoft Entra ID, необходимо добавить Genesys Cloud для Azure из коллекции в список управляемых приложений SaaS. Для этого выполните следующие действия.
- Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
- Перейдите в раздел Идентификация>Приложения>Корпоративные приложения>Новое приложение.
- В разделе Добавление из галереи в поле поиска введите Genesys Cloud для Azure.
- Выберите Genesys Cloud для Azure на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки можно добавить приложение для арендатора, добавить пользователей/группы в приложение, назначить роли, а также пошагово настроить единую авторизацию (SSO). Подробнее о мастерах Microsoft 365.
Настройка и тестирование единого входа (SSO) Microsoft Entra для Genesys Cloud в Azure
Настройте и проверьте SSO (единый вход) Microsoft Entra в Genesys Cloud для Azure с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа в систему необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Genesys Cloud для Azure.
Чтобы настроить и проверить единый вход Microsoft Entra в Genesys Cloud для Azure, выполните следующие действия.
-
Настройте Microsoft Entra SSO, чтобы ваши пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
-
Настройка Genesys Cloud для Azure SSO для настройки единого входа на стороне приложения.
- Создайте тестового пользователя Genesys Cloud для Azure, чтобы создать эквивалент B.Simon в Genesys Cloud для Azure, связанный с представлением пользователя Microsoft Entra.
- Проверьте SSO, чтобы удостовериться, работает ли конфигурация.
Настройте SSO в Microsoft Entra
Чтобы включить единый вход Microsoft Entra на портале Azure, выполните следующие действия.
Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
Перейдите на страницу интеграции приложения>на вкладке "Идентификация">, затем на вкладку "Корпоративные приложения">, найдите систему "Genesys Cloud для Azure", найдите раздел "Управление" и выберите "Единый вход".
На странице выбора одного метода Sign-On выберите SAML.
На странице Настройка единого входа с помощью SAML выберите значок карандаша для Базовой конфигурации SAML для редактирования параметров.
В разделе базовая конфигурация SAML, если вы хотите настроить приложение в режиме, инициированном поставщиком удостоверений , выполните следующие действия.
a. В поле Идентификатор введите URL-адреса, соответствующие вашему региону:
URL-адрес идентификатора https://login.mypurecloud.com/saml https://login.mypurecloud.de/saml https://login.mypurecloud.jp/saml https://login.mypurecloud.ie/saml https://login.mypurecloud.com.au/saml б. В поле URL-адрес ответа введите URL-адреса, соответствующие вашему региону:
URL-адрес ответа https://login.mypurecloud.com/saml https://login.mypurecloud.de/saml https://login.mypurecloud.jp/saml https://login.mypurecloud.ie/saml https://login.mypurecloud.com.au/saml Выберите Установите дополнительные URL-адреса и выполните следующий шаг, если вы хотите настроить приложение в режиме, инициированном SP:
В поле URL-адрес входа введите URL-адреса, соответствующие вашему региону:
URL-адрес для входа https://login.mypurecloud.com https://login.mypurecloud.de https://login.mypurecloud.jp https://login.mypurecloud.ie https://login.mypurecloud.com.au Приложение Genesys Cloud для Azure ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию:
Кроме того, приложение Genesys Cloud для Azure ожидает в ответе SAML передачи нескольких дополнительных атрибутов, как показано в следующей таблице. Эти атрибуты также предварительно заполнены, но их можно просмотреть по мере необходимости.
Имя Атрибут источника Сообщение электронной почты пользователь.основноепользовательскоеназвание Имя организации Your organization name
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите Сертификат (Base64) и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.
В разделе Настройка Genesys Cloud для Azure скопируйте соответствующий URL-адрес (или URL-адреса) в соответствии с вашими требованиями.
Создание и назначение тестового пользователя Microsoft Entra
Следуйте инструкциям в руководстве по созданию и назначению учетной записи пользователя быстрого старта, чтобы создать тестовую учетную запись пользователя B.Simon.
Настройка Genesys Cloud для единого входа Azure
В другом окне веб-браузера войдите в Genesys Cloud для Azure в качестве администратора.
Выберите администратора вверху, а затем перейдите к единого входа в разделе Интеграции.
Перейдите на вкладку ADFS/Azure AD(Premium), а затем выполните следующие действия.
a. Выберите Обзор, чтобы отправить сертификат в кодировке Base-64, который вы скачали в сертификат ADFS.
б. В поле URI издателя ADFS вставьте значение идентификатора Microsoft Entra, скопированного вами.
с. В поле целевой URI вставьте скопированное вами значение URL-адреса для входа .
д. Для значения идентификатора проверяющей стороны перейдите на портал Azure. Затем на странице интеграции приложения Genesys Cloud for Azure выберите вкладку "Свойства" и скопируйте значение идентификатора приложения . Вставьте его в поле идентификатора доверяющей стороны .
д) Выберите Сохранить.
Создайте тестового пользователя Genesys Cloud для Azure
Чтобы пользователи Microsoft Entra могли войти в Genesys Cloud для Azure, они должны быть заведены в Genesys Cloud для Azure. В Genesys Cloud для Azure подготовка — это ручная задача.
Для подготовки учетной записи пользователя выполните следующие действия:
Войдите в Службу Genesys Cloud для Azure в качестве администратора.
Выберите администратора в верхней части и перейдите к разделу "Люди" в разделе "Пользователи & разрешения".
На странице "Люди" выберите добавить пользователя.
В диалоговом окне Добавление людей в организацию выполните следующие действия.
a. В поле полное имя введите имя пользователя. Например, B.simon.
б. Введите в поле электронную почту пользователя. Например: [email protected].
с. Выберите Создать.
Примечание.
Genesys Cloud для Azure также поддерживает автоматическую подготовку пользователей, дополнительные сведения можно найти здесь о настройке автоматической подготовки пользователей.
Тестирование SSO
В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.
Инициировано Поставщиком Услуг
Нажмите протестируйте это приложение, и вы будете перенаправлены на URL страницы входа в Genesys Cloud для Azure, где запустится процесс авторизации.
Перейдите напрямую по URL-адресу входа в Genesys Cloud для Azure и инициируйте процесс входа оттуда.
Инициатор IDP:
- Щелкните Протестируйте это приложение, и вы автоматически войдете в приложение Genesys Cloud для Azure, для которого настроили единый вход.
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Щелкнув плитку Genesys Cloud для Azure в разделе "Мои приложения", если приложение настроено в режиме SP, вы будете перенаправлены на страницу входа для начала процесса авторизации. Если же оно настроено в режиме IDP, то вы автоматически войдете в Genesys Cloud для Azure, для которого настроена функция единого входа (SSO). Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".
Связанный контент
После настройки Genesys Cloud для Azure вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.