Google G Suiteをシングルサインオンプロバイダーとして追加する

前提条件:
  • シングル・サインオン > プロバイダー > 追加、削除、編集、表示権限
  • 組織の管理者ロール Google G Suite アカウント
  • ユーザーの電子メールアドレスは両方とも同じです Google GスイートおよびGenesys Cloud

Genesys Cloudをアプリケーションとして追加し、組織のメンバーがGoogle G Suiteアカウントの認証情報を使用してアクセスできるようにします。

メモ: 
  • Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。 Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。 チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
  • 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。 詳細については、以下を参照してください。SSOのみで認証するようにGenesys Cloudを設定する
  • Google Workspaceは、SSOプロバイダーの自動ログアウトをサポートしていません。
  • GoogleのGスイートSSO統合は、サードでは動作しない相手クロムベースのアプリケーションを含む、アプリケーション、。
  • 管理者は、ビジネス継続性を確保するために、追加の証明書を1つ保存するように選択できます。 1つの証明書が無効または期限切れになった場合、バックアップ証明書は統合を保持します。
  • サービスプロバイダ(SP)がアイデンティティプロバイダ(IdP)からSAML応答を受信する際、そのシステムクロックが同期していない場合、一般的な問題がある。 この問題により、ユーザーがログインする際に、シングルサインオンからロックアウトされる可能性があります。 この問題は、SPとIdP間のクロックスキューの長さに起因している可能性がある。 Genesys Cloudとお客様のIDプロバイダー間のクロックスキューは10秒を超えることはできません。

 

GoogleWorkspaceを構成する

カスタムGenesys Cloudアプリケーションの作成

  1. 管理コンソールで、をクリックします。 グーグル > アプリ > SAML
  2. クリック (+) 右下隅にあります。
  3. ステップ1 SAMLアプリケーションのSSOを有効にするで、をクリックします。 自分のカスタムアプリを設定する
  4. [ステップ 2 Google IdP 情報] で、次のフィールドに入力し、残りのフィールドは空白のままにするか、デフォルト設定のままにします。
    フィールド    説明
    SSOのURL このURLをコピーして保存し、Genesys Cloud設定でターゲットURIとして使用します。
    エンティティ ID コピーして保存するGenesys Cloud構成で発行者URIとして使用するURL。
    証明書 証明書をダウンロードしてください。
  5. ステップ 3 カスタム アプリの基本情報で、次の情報を入力します。 フィールドを入力し、残りのフィールドは空白のままにするか、デフォルト設定のままにします。
    フィールド    説明
    アプリケーション名 Genesys Cloudアプリケーション名を入力します。
  6. ステップ 4 サービス プロバイダーの詳細で、 次のフィールドに入力し、残りのフィールドは空白のままにするか、デフォルト設定のままにします.
    フィールド    説明
    ACSのURL

    AWSリージョンのGenesysCloud組織のURLを入力します。
    米国東部(N. バージニア): https://login.mypurecloud.com/saml
    US East 2(オハイオ): https://login.use2.us-gov-pure.cloud/saml
    米国西部(オレゴン):
    https ://login.usw2.pure.cloud/saml
    カナダ(カナダ中部): https ://login.usw2.pure.cloud/saml
    南米(サンパウロ)。 https://login.sae1.pure.cloud/saml
    EU(フランクフルト): https://login.mypurecloud.ie/saml
    EU(アイルランド): https://login.mypurecloud.ie/saml
    EU(ロンドン): https ://login.usw2.pure.cloud/saml
    アジア太平洋(ムンバイ) https://login.aps1.pure.cloud/saml
    アジアパシフィック(ソウル): https://login.apne2.pure.cloud/saml
    アジアパシフィック(シドニー): 
    https://login.mypurecloud.com.au/saml
    アジア太平洋地域(東京): https://login.mypurecloud.jp/saml

    エンティティ ID エンティティIDを識別するために使用する一意の文字列を入力します。次に例を示します。 / ping mypurecloud.com/google
    名前IDの形式 リストから、 過渡的な
  7. ステップ5属性マッピングでは、デフォルト設定のままにします。
  8. 終了をクリックします。

SAML属性

次の追加の SAML 属性がアサーションに存在する場合、Genesys Cloud は属性に作用します。 属性は大文字と小文字が区別されます。 

属性名 属性値
組織名 
  • IDプロバイダーが開始したシングル サインオン : 組織の短縮名を使用します。
  • サービス プロバイダーが開始するシングル サインオンの場合: 組織名が、選択した組織名と一致していることを確認してください。 組織が単一の ID プロバイダーを使用して複数の Genesys Cloud 組織を維持する場合に適用されます。  
email  認証されるGenesys Cloudユーザーの電子メールアドレス。
  • 既存のGenesys Cloudユーザーである必要があります。
  • IDプロバイダーがサブジェクトNameIDとして電子メールアドレスを使用しない場合は、有効な電子メールアドレスが必要です。
サービス名 

有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:

  • ディレクトリ(Genesys Cloud Collaborateクライアントにリダイレクト)
  • directory-admin(Genesys Cloud Admin UIにリダイレクト)

    Genesysクラウドの設定

    1. Genesys Cloudで、管理.
    2. 「統合」の下で、「」をクリックします。 シングル・サインオン。
    3. クリック Google G Suite タブ。
    4. Google G Suiteから収集したIDプロバイダーのメタデータを入力します。
      フィールド    説明
      証明書

      1. クリック ブラウズ。
      2. 保存した証明書を選択してをクリックします 開いた
      3. クリック 追加 . 
      4. オプションで、バックアップ証明書をロードするには、手順1〜3を繰り返します。 

      発行者URI

      _を入力 エンティティIDステップ2 Google G Suite Genesys CloudカスタムアプリケーションのGoogle IDP情報から、例えば:
      https://accounts.google.com/o/saml2?idpid=C0151g8I9

      宛先 URI

      _を入力 エンティティIDステップ2 Google G Suite Genesys CloudカスタムアプリケーションのGoogle IDP情報から、例えば: https://accounts.google.com/o/saml2/idp?idpid=C0151g8I9

      証明書利用者 ID _を入力 エンティティID 手順4「サービスプロバイダーの詳細」から Google Gスイート Genesys Cloudカスタムアプリケーション。例:/google(グーグル) mypurecloud.com/google

      メモ:   Google IDP情報のエンティティIDの値と機能は、GenesysCloudアプリケーションのサービスプロバイダーの詳細のエンティティIDとは異なります。
       
    5.  保存するをクリックします。