Google G Suiteをシングルサインオンプロバイダーとして追加する
- Single Sign-on > Provider > Add, Delete, Edit, View 権限
- 組織の管理者ロール Google G Suite アカウント
- ユーザーの電子メールアドレスは両方とも同じです Google GスイートおよびGenesys Cloud
Genesys Cloudをアプリケーションとして追加し、組織のメンバーがGoogle G Suiteアカウントの認証情報を使用してアクセスできるようにします。
- Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。 Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。 チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
- 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。 詳細については、以下を参照してください。SSOのみで認証するようにGenesys Cloudを設定する.
- Google Workspaceは、SSOプロバイダーの自動ログアウトをサポートしていません。
- GoogleのGスイートSSO統合は、サードでは動作しない相手クロムベースのアプリケーションを含む、アプリケーション、。
- 管理者は、ビジネス継続性を確保するために、追加の証明書を1つ保存するように選択できます。 1つの証明書が無効または期限切れになった場合、バックアップ証明書は統合を保持します。
サービスプロバイダ(SP)がアイデンティティプロバイダ(IdP)からSAML応答を受信する際、そのシステムクロックが同期していない場合、一般的な問題がある。 この問題により、ユーザーがログインする際に、シングルサインオンからロックアウトされる可能性があります。 この問題は、SPとIdP間のクロックスキューの長さに起因している可能性がある。 Genesys Cloudとお客様のIDプロバイダー間のクロックスキューは10秒を超えることはできません。
GoogleWorkspaceを構成する
カスタムGenesys Cloudアプリケーションの作成
- 管理コンソールで、をクリックします。 グーグル > アプリ > SAML。
- クリック (+) 右下隅にあります。
- ステップ1 SAMLアプリケーションのSSOを有効にするで、をクリックします。 自分のカスタムアプリを設定する。
- [ステップ 2 Google IdP 情報] で、次のフィールドに入力し、残りのフィールドは空白のままにするか、デフォルト設定のままにします。
フィールド 説明 SSOのURL このURLをコピーして保存し、Genesys Cloud設定でターゲットURIとして使用します。 エンティティ ID コピーして保存するGenesys Cloud構成で発行者URIとして使用するURL。 証明書 証明書をダウンロードしてください。 - ステップ 3 カスタム アプリの基本情報で、次の情報を入力します。 フィールドを入力し、残りのフィールドは空白のままにするか、デフォルト設定のままにします。
フィールド 説明 アプリケーション名 Genesys Cloudアプリケーション名を入力します。 - ステップ 4 サービス プロバイダーの詳細で、 次のフィールドに入力し、残りのフィールドは空白のままにするか、デフォルト設定のままにします.
フィールド 説明 ACSのURL AWSリージョンのGenesysCloud組織のURLを入力します。
米国東部(N. バージニア):https://login.mypurecloud.com/saml
US East 2(オハイオ):https://login.use2.us-gov-pure.cloud/saml
米国西部(オレゴン):https ://login.usw2.pure.cloud/saml
カナダ(カナダ中部):
https ://login.usw2.pure.cloud/saml
南米(サンパウロ)。https://login.sae1.pure.cloud/saml
EU(フランクフルト):https://login.mypurecloud.ie/saml
EU(アイルランド):https://login.mypurecloud.ie/saml
EU(ロンドン):https ://login.usw2.pure.cloud/saml
アジア太平洋(ムンバイ) https://login.aps1.pure.cloud/saml
アジアパシフィック(ソウル):https://login.apne2.pure.cloud/saml
アジアパシフィック(シドニー):https://login.mypurecloud.com.au/saml
アジア太平洋地域(東京):https://login.mypurecloud.jp/saml
エンティティ ID エンティティIDを識別するために使用する一意の文字列を入力します。次に例を示します。 / ping mypurecloud.com/google
名前IDの形式 リストから、 過渡的な。 - ステップ5属性マッピングでは、デフォルト設定のままにします。
- 終了をクリックします。
SAML属性
次の追加の SAML 属性がアサーションに存在する場合、Genesys Cloud は属性に作用します。 属性は大文字と小文字が区別されます。
属性名 | 属性値 |
---|---|
組織名 |
|
Eメール | 認証されるGenesys Cloudユーザーの電子メールアドレス。
|
サービス名 |
有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:
|
Genesysクラウドの設定
- Genesys Cloudで、管理.
- 統合で、シングル・サインオンをクリックします。
- クリック Google G Suite タブ。
- Google G Suiteから収集したIDプロバイダーのメタデータを入力します。
フィールド 説明 証明書 SAML 署名検証用に X.509 証明書をアップロードするには、次のいずれかを実行します。
- 証明書をアップロードするには、Select Certificates to upload をクリックします。
- X.509証明書を選択します。
- 開くをクリックします。
- オプションで、バックアップ証明書をロードするには、手順1〜3を繰り返します。
もしくは次のようにできます:
- 証明書ファイルをドラッグ&ドロップします。
- オプションで、バックアップ証明書を読み込むには、最初のステップを繰り返します。
アップロードされた証明書は、有効期限付きで表示されます。 証明書を削除するには、X をクリックします。
メモ:発行者URI _を入力 エンティティIDステップ2 Google G Suite Genesys CloudカスタムアプリケーションのGoogle IDP情報から、例えば:
https://accounts.google.com/o/saml2?idpid=C0151g8I9
宛先 URI _を入力 エンティティIDステップ2 Google G Suite Genesys CloudカスタムアプリケーションのGoogle IDP情報から、例えば:
https://accounts.google.com/o/saml2/idp?idpid=C0151g8I9
証明書利用者 ID _を入力 エンティティID 手順4「サービスプロバイダーの詳細」から Google Gスイート Genesys Cloudカスタムアプリケーション。例:/google(グーグル) mypurecloud.com/google
メモ: Google IDP情報のエンティティIDの値と機能は、GenesysCloudアプリケーションのサービスプロバイダーの詳細のエンティティIDとは異なります。
- 保存するをクリックします。