Google G Suiteをシングルサインオンプロバイダーとして追加する


前提条件:
  • シングルサインオン>プロバイダー>追加、削除、編集、表示権限
  • 組織の管理者ロール Google G Suite アカウント
  • ユーザーの電子メールアドレスは両方とも同じです Google GスイートおよびGenesys Cloud

Genesys Cloudをアプリケーションとして追加し、組織のメンバーがGoogle G Suiteアカウントの認証情報を使用してアクセスできるようにします。

メモ
  • Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
  • 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。詳細については、以下を参照してください。SSOのみで認証するようにGenesys Cloudを設定する.
  • GoogleのGスイートSSO統合は、サードでは動作しない相手クロムベースのアプリケーションを含む、アプリケーション、。

Google G Suiteを設定する

カスタムGenesys Cloudアプリケーションの作成

  1. 管理コンソールで、をクリックします。 グーグル > ; アプリ > ; SAML
  2. クリック (+) 右下にあります。
  3. ステップ1 SAMLアプリケーションのSSOを有効にするで、をクリックします。 自分のカスタムアプリを設定する
  4. ステップ2 Google IdP情報で、以下のフィールドに入力します。残りのフィールドは空白のままにするか、デフォルト設定のままにします。
    この分野で… これを行う…
    SSOのURL このURLをコピーして保存し、Genesys Cloud設定でターゲットURIとして使用します。
    エンティティID コピーして保存するGenesys Cloud構成で発行者URIとして使用するURL。
    証明書 証明書をダウンロードしてください。
  5. ステップ3カスタムアプリケーションの基本情報 次のフィールド残りのフィールドは空白のままにするか、デフォルト設定のままにします。

    この分野で… これを行う…
    アプリケーション名 Genesys Cloudアプリケーション名を入力します。
  6. ステップ4サービスプロバイダの詳細 以下のフィールドに入力してください。残りのフィールドは空白のままにするか、デフォルト設定のままにします。
    この分野で… これを行う…
    ACSのURL

    Genesys Cloud組織があるAWS地域のURLを入力します。
    米国東部(バージニア北部): https:// loginmypurecloud.com/ saml
    米国西部(オレゴン): https ://login.usw2.pure.cloud/saml
    カナダ(カナダ中部): https: / /ログイン.cac1.pure.cloud/saml
    EU(フランクフルト): https ://login.mypurecloud.de/saml
    EU(アイルランド): https ://login.mypurecloud.ie/saml
    EU(ロンドン): https: / /login.euw2.pure.cloud/saml
    アジアパシフィック(ソウル): https: / /ログイン.apne2.pure.cloud/saml  
    アジア太平洋(シドニー): 
    https:// loginmypurecloud.com.au / saml
    アジア太平洋地域(東京): https ://login.mypurecloud.jp/saml

    エンティティID エンティティIDを識別するために使用する一意の文字列を入力します。次に例を示します。 mypurecloud.com/ google
    名前IDの形式 リストから、 過渡的な
  7. ステップ5属性マッピングでは、デフォルト設定のままにします。
  8. クリック 終了

SAML属性

Genesys Cloudは、アサーションに存在する場合、次のSAML属性に作用します。属性では大文字と小文字が区別されます。

属性名 属性値
組織名 
  • IDプロバイダーが開始したシングル サインオン :組織の短縮名を使用します。
  • 以下のためのサービス プロバイダーダー-initiated シングル サインオンン:組織名は、 ユーザーが選択する組織と一致する必要があります。単一のIDプロバイダーを使用して複数のGenesys Cloud組織を維持している場合に適用されます。
email  認証されるGenesys Cloudユーザーの電子メールアドレス。

  • 既存のGenesys Cloudユーザーである必要があります。
  • IDプロバイダーがメールアドレスを件名として使用しない場合は必須 NameID.
サービス名 

(オプション)。有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:

  • ディレクトリ(Genesys Cloud Collaborateクライアントにリダイレクト)
  • directory-admin(Genesys Cloud Admin UIにリダイレクト)

Genesys Cloud構成の証明書を取得する

  1. ダウンロードした証明書ファイルをプレーンテキストエディタで開き、次の手順に従います。
    1. を削除 ----- BEGIN CERTIFICATE ------ そして ------ END CERTIFICATE ----- 行。
    2. 証明書ファイルを保存してください。

Genesysクラウドの設定

    1. Genesys Cloudで、管理.
    2. 「統合」の下で、「」をクリックします。 シングル・サインオン
    3. クリック Google G Suite タブ。
    4. Google G Suiteから収集したIDプロバイダーのメタデータを入力します。
      この分野で… これを行う…
      証明書

      1.クリック ブラウズ。
      2. 保存した証明書を選択してをクリックします 開いた

      発行者URI

      _を入力 エンティティIDステップ2 Google G Suite Genesys CloudカスタムアプリケーションのGoogle IDP情報から、例えば:
      https://accounts.google.com/o/saml2?idpid=C0151g8I9

      ターゲットURI

      _を入力 SSO URLから Step 2 Google IDP 情報Google GスイートGenesys Cloudカスタムアプリケーション。例:https://accounts.google.com/o/saml2/idp?idpid=C0151g8I9

      証明書利用者ID _を入力 エンティティID 手順4「サービスプロバイダーの詳細」から Google Gスイート Genesys Cloudカスタムアプリケーション。例:mypurecloud.com/google(グーグル)

      注意:Google IDP情報のエンティティIDと、Genesys Cloudアプリケーションのサービスプロバイダ詳細のエンティティIDには、異なる値と機能があります。

    5. クリック 保存する