Google G Suiteをシングルサインオンプロバイダーとして追加する


前提条件:
  • シングルサインオン>プロバイダー>追加、削除、編集、表示権限
  • 組織の管理者ロール Google G Suite アカウント
  • ユーザーの電子メールアドレスは両方とも同じです Google GスイートおよびGenesys Cloud

Genesys Cloudをアプリケーションとして追加し、組織のメンバーがGoogle G Suiteアカウントの認証情報を使用してアクセスできるようにします。

メモ
  • Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
  • 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。詳細については、以下を参照してください。SSOのみで認証するようにGenesys Cloudを設定する.
  • GoogleのGスイートSSO統合は、サードでは動作しない相手クロムベースのアプリケーションを含む、アプリケーション、。

Google G Suiteを設定する

カスタムGenesys Cloudアプリケーションの作成

  1. 管理コンソールで、をクリックします。 グーグル > ; アプリ > ; SAML
  2. クリック (+) 右下にあります。
  3. ステップ1 SAMLアプリケーションのSSOを有効にするで、をクリックします。 自分のカスタムアプリを設定する
  4. ステップ2 Google IdP情報で、以下のフィールドに入力します。残りのフィールドは空白のままにするか、 デフォルト設定のままにします。
    この分野で… これを行う…
    SSOのURL このURLをコピーして保存し、Genesys Cloud設定でターゲットURIとして使用します。
    エンティティID コピーして保存するGenesys Cloud構成で発行者URIとして使用するURL。
    証明書 証明書をダウンロードしてください。
  5. ステップ3カスタムアプリの基本情報で、 次のフィールド。残りのフィールドは空白のままにするか、 デフォルト設定のままにします。

    この分野で… これを行う…
    アプリケーション名 Genesys Cloudアプリケーション名を入力します。
  6. ステップ4サービスプロバイダーの詳細で、 次のフィールドに入力します。残りのフィールドは空白のままにするか、 デフォルト設定で
    この分野で… これを行う…
    ACSのURL

    Genesys Cloud組織があるAWS地域のURLを入力します。
    米国東部(バージニア北部): https:// loginmypurecloud.com/ saml
    米国西部(オレゴン): https ://login.usw2.pure.cloud/saml
    カナダ(カナダ中部):https://login.cac1.pure.cloud/saml
    EU(フランクフルト): https ://login.mypurecloud.de/saml
    EU(アイルランド): https ://login.mypurecloud.ie/saml
    EU(ロンドン):https://login.euw2.pure.cloud/saml
    アジアパシフィック(ソウル):https://login.apne2.pure.cloud/saml 
    アジア太平洋(シドニー): 
    https:// loginmypurecloud.com.au / saml
    アジア太平洋地域(東京): https ://login.mypurecloud.jp/saml

    エンティティID エンティティIDを識別するために使用する一意の文字列を入力します。次に例を示します。 mypurecloud.com/ google
    名前IDの形式 リストから、 過渡的な
  7. ステップ5の属性マッピングでは、 デフォルト設定のままにします。
  8. クリック 終了

SAML属性

Genesys Cloudは、アサーションに存在する場合、次のSAML属性に作用します。属性では大文字と小文字が区別されます。

属性名 属性値
組織名 
  • IDプロバイダーが開始したシングル サインオン :組織の短縮名を使用します。
  • 以下のためのサービス プロバイダーダー-initiated シングル サインオンン:組織名は、 ユーザーが選択する組織と一致する必要があります。単一のIDプロバイダーを使用して複数のGenesys Cloud組織を維持している場合に適用されます。
email  認証されるGenesys Cloudユーザーの電子メールアドレス。

  • 既存のGenesys Cloudユーザーである必要があります。
  • IDプロバイダーがメールアドレスを件名として使用しない場合は必須 NameID.
サービス名 

(オプション)。有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:

  • ディレクトリ(Genesys Cloud Collaborateクライアントにリダイレクト)
  • directory-admin(Genesys Cloud Admin UIにリダイレクト)

Genesys Cloud構成の証明書を取得する

  1. ダウンロードした証明書ファイルをプレーンテキストエディタで開き、次の手順に従います。
    1. を削除 ----- BEGIN CERTIFICATE ------ そして ------ END CERTIFICATE ----- 行。
    2. 証明書ファイルを保存してください。

Genesysクラウドの設定

    1. Genesys Cloudで、管理.
    2. 「統合」の下で、「」をクリックします。 シングル・サインオン
    3. クリック Google G Suite タブ。
    4. Google G Suiteから収集したIDプロバイダーのメタデータを入力します。
      この分野で… これを行う…
      証明書

      1.クリック ブラウズ。
      2. 保存した証明書を選択してをクリックします 開いた

      発行者URI

      _を入力 エンティティIDステップ2 Google G Suite Genesys CloudカスタムアプリケーションのGoogle IDP情報から、例えば:
      https://accounts.google.com/o/saml2?idpid=C0151g8I9

      ターゲットURI

      _を入力 SSO URLから Step 2 Google IDP 情報Google GスイートGenesys Cloudカスタムアプリケーション。例:https://accounts.google.com/o/saml2/idp?idpid=C0151g8I9

      証明書利用者ID _を入力 エンティティID 手順4「サービスプロバイダーの詳細」から Google Gスイート Genesys Cloudカスタムアプリケーション。例:mypurecloud.com/google(グーグル)

      注意:Google IDP情報のエンティティIDと、Genesys Cloudアプリケーションのサービスプロバイダ詳細のエンティティIDには、異なる値と機能があります。

    5. クリック 保存する