Microsoft ADFSをシングルサインオンプロバイダとして追加する
- シングルサインオン>プロバイダー>追加、削除、編集、表示権限
- 組織のADFSアカウントにおける管理者の役割
- ユーザーの電子メールアドレスは、ADFSとGenesys Cloudの両方で同じです
- SAML 2.0をサポートする任意のMicrosoft ADFSバージョン。バージョンによっては、構成に若干の違いがあるかもしれません。
Genesys Cloudをアプリケーションとして追加し、組織メンバーがMicrosoft ADFSアカウントの認証情報を使用してアクセスできるようにします。
- Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
- 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。詳細については、以下を参照してください。 SSOのみで認証するようにGenesys Cloudを設定する.
Microsoft ADFSを設定する
証明書利用者信頼を追加する
- に行く 管理ツール > ; AD FS。
- コンソールツリーで、に移動します。 AD FS> ;信頼関係> ;証明書利用者の信頼。
- クリック 証明書利用者信頼を追加する ウィザードを起動します。
- プロファイルの選択画面で、をクリックします。 AD FSプロファイル SAMLを選択します。
- URLの設定画面で、次の手順を実行します。
- クリック SAML 2.0 WebSSOプロトコルのサポートを有効にする。
-
チェックボックスの下のフィールドに、Genesys Cloud組織が作成されたAWS地域に基づいて、次のURLを入力します。
AWSリージョン URL
アメリカ東部(バージニア北部) https://login.mypurecloud.com/saml
米国西部(オレゴン) https ://login.usw2.pure.cloud/saml
カナダ(Canada Central) https://login.cac1.pure.cloud/saml
EU(フランクフルト) https://login.mypurecloud.de/saml
EU(アイルランド) https ://login.mypurecloud.ie/saml
EU(ロンドン) https://login.euw2.pure.cloud/saml
アジアパシフィック(ソウル) https://login.apne2.pure.cloud/saml
アジア太平洋(シドニー) https://login.mypurecloud.com.au/saml
アジア太平洋地域(東京) https://login.mypurecloud.jp/saml
- 「識別子の設定」画面で、「Relying 」という手入力 or 参加者信頼識別子の値を入力します。値は、信頼する相手 または 参加者信頼を識別するために使用する一意の文字列です。信頼する相手 or 参加者がフェデレーションサービスへの要求で識別されると、AD FSはプレフィックス一致ロジックを使用して、AD FS構成データベースに一致する相手 or 参加者信頼があるかどうかを判断します。
- [Configure Encryption]画面は空白のままにします。 Genesys Cloudは、証明書利用者識別子から必要な暗号化を自動的に提供します。
- 他のすべての設定をデフォルトのままにして、 閉じる。
申し立てルールを追加する
次の3つの要求規則を追加する必要があります。Eメール、にEメール NameID組織名。
- [証明書利用者信頼]ページで、前の手順で作成した信頼を右クリックして請求ルールを編集を選択します。。
- Eメールルールを追加します。
- クリック ルールを追加。
-
次の設定で要求規則を構成します。
この物件の… これを行う… クレームルールテンプレート 選択する LDAP属性をクレームとして送信する。 クレームルール名 タイプ Eメール。 属性ストア 選択する Active Directory。 LDAP属性 選択する メールアドレス。 送信クレームタイプ 選択する 電子メールアドレス。 - クリック 終了。
- にメールを追加 NameID ルール:
- クリック ルールを追加。
-
次の設定で要求規則を構成します。
この物件の… これを行う… クレームルールテンプレート 選択する 受信クレームを変換する。 クレームルール名 タイプ にメールする NameID。 受信クレームタイプ 選択する 電子メールアドレス。 送信クレームタイプ 選択する 名前ID。 発信名IDの形式 選択する 一時識別子。 すべての申し立てを通過する 選択する すべての申し立てを通過する。 -
クリック 終了。
-
組織名ルールを追加します。
- クリック ルールを追加。
-
次の設定で要求規則を構成します。
この物件の… これを行う… クレームルールテンプレート 選択する カスタムルールを使用して請求を送信する。 クレームルール名 タイプ 組織名。 カスタムルール 次のテキストを入力し、置換します
組織名
Genesys Cloud組織の短い名前で構成できます。組織名では大文字と小文字が区別されます。=> issue(Type = "OrganizationName", Value = "OrgName");
- クリック 終了。
- [発行変換規則]タブで、規則が次の順序になっていることを確認します。
- Eメール
- にメールする NameID
- 組織名
SAML属性
Genesys Cloudは、アサーションに存在する場合、次のSAML属性に作用します。属性では大文字と小文字が区別されます。
属性名 | 属性値 |
---|---|
組織名 |
|
認証されるGenesys Cloudユーザーの電子メールアドレス。
|
|
サービス名 |
(オプション)。有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:
|
Genesys Cloud構成の証明書を取得する
-
- コンソールツリーで、に移動します。 AD FS> ; サービス > ; 証明書。
- トークン署名の下の証明書で ビューの証明書を右クリックします。
- 詳細 タブとクリック ファイルにコピーをクリックします 。
- エクスポートファイル形式については、 Base 64エンコードX.509(.CER)。
- ファイル名については、以下のステップを実行してください。
- クリック ブラウズ。
- ファイル名を入力してください。
- クリック 保存する。
- クリック 終了。
- プレーンテキストエディタで証明書ファイルを開き、以下の手順を実行します。
- を削除
----- BEGIN CERTIFICATE ------
そして------ END CERTIFICATE -----
行。 - 証明書ファイルを保存してください。
- を削除
Genesys Cloud設定のメタデータを取得する
メタデータファイルには、発行者(entityID)およびGenesys Cloudを設定するためのリダイレクトURL。
-
- コンソールツリーで、に移動します。 AD FS> ; サービス > ; エンドポイント。
- というファイルを見つけてダウンロードします。 FederationMetadata.xml。
認証方法を選択する
エクストラネットおよびイントラネット上のGenesys Cloudにログインするための認証方法を選択します。
-
- コンソールツリーで、に移動します。 AD FS> ; 認証ポリシー。
- [プライマリ認証] >[グローバル設定]で、編集をクリックします。
- エクストラネットで、チェック フォーム認証。
- イントラネットの下にある フォーム認証 そして Windows認証。
- クリック OK。
Genesysクラウドの設定
-
- Genesys Cloudで、管理.
- 「統合」の下でシングル・サインオンをクリックします。
- クリック ADFS / Azure AD(プレミアム) タブ。
-
Microsoft ADFSから収集したアイデンティティプロバイダのメタデータを入力します。
この分野で… これを行う… 証明書 1.クリック ブラウズ。
2.保存した証明書を選択して開くをクリックします。 。発行者URI を入力 entityID から FederationMetadata.xml ファイル。 ターゲットURI からリダイレクトURLを入力します。 FederationMetadata.xml ファイル。 証明書利用者ID 証明書利用者信頼を追加するときに設定された一意の識別子を追加します。 - クリック 保存する。