シングルサインオンプロバイダーとしてMicrosoft Azure AD Premiumを追加する
- シングルサインオン>プロバイダー>追加、削除、編集、表示権限
- 組織のAzure AD Premiumアカウントにおける管理者の役割
- ユーザーの電子メールアドレスは両方とも同じです Azure ADプレミアム およびGenesys Cloud
- SAML 2.0をサポートする任意のMicrosoft Azure AD Premiumバージョン。バージョンによっては、構成に若干の違いがあるかもしれません。
Genesys Cloudをアプリケーションとして追加し、組織メンバーがMicrosoft Azure AD Premiumアカウントの認証情報を使用してアクセスできるようにします。
- Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
- 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。詳細については、以下を参照してください。 SSOのみで認証するようにGenesys Cloudを設定する.
Microsoft Azure AD Premiumを構成する
カスタムGenesys Cloudアプリケーションの作成
- クリック Azure Active ディレクトリ > ; 企業 アプリケーション。
- クリック 新しいアプリ。
- [アプリケーションの追加]で、[]をクリックします。 非ギャラリーアプリケーション
- [Name]フィールドに「Genesys Cloud」と入力します。
- シングル・サインオンをクリックします。
- SAMLをクリックします。
- [基本 SAML 設定] で、 編集 適切なGenesys Cloud SAMLログインURLを 返信URL フィールド。の 識別子 (EntityID)は、Azureインスタンスに固有の任意の値にすることができます。は 返信URL はです Genesys Cloud組織が作成されたAWS地域に基づきます。
AWSリージョン URL
アメリカ東部(バージニア北部) https://login.mypurecloud.com/saml
米国西部(オレゴン) https ://login.usw2.pure.cloud/saml
カナダ(Canada Central) https://login.cac1.pure.cloud
EU(フランクフルト) https://login.mypurecloud.de/saml
EU(アイルランド) https ://login.mypurecloud.ie/saml
EU(ロンドン) https://login.euw2.pure.cloud
アジアパシフィック(ソウル) https://login.apne2.pure.cloud
アジア太平洋(シドニー) https://login.mypurecloud.com.au/saml
アジア太平洋地域(東京) https://login.mypurecloud.jp/saml
- [ユーザー属性と要求]で、[]をクリックします。 編集する これらの属性名を入力します。注意:両方の属性とも大文字と小文字が区別されます。表に表示されているとおりに入力します。カスタムクレームを追加するには、ドロップダウンリストの上の[ソース属性フィールドにカスタム属性名を入力します。
属性名 属性値 email ユーザー.userprincipalname
メモ:
-
Genesys Cloudにおけるユーザーの電子メールアドレスを参照します。ほとんどの場合、これは user.userprincipalname ですが、Azure 管理者に異なる User Principal Name がある場合(UPN(上空)) Eメール、user.emailを使用
-
ケースは、Genesys Cloudでそのユーザーに設定された電子メールアドレスのケースと一致する必要があります。
組織名 Genesys Cloud組織の短縮名 サービス名 (オプション)。有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:
- ディレクトリ(Genesys Cloud Collaborateクライアントにリダイレクト)
- directory-admin(Genesys Cloud Admin UIにリダイレクト)
-
- SAML署名証明書で、をクリックします。 証明書(ベース64) それをダウンロードする。
- ダウンロードしたら、証明書ファイルを開いて次の操作を行います。
- あれば
----- BEGIN CERTIFICATE ------
そして------ END CERTIFICATE -----
証明書ファイルに行が存在する場合は削除します。 - 証明書ファイルを保存してください。
- あれば
- シングルサインオン詳細ビューで、をクリックします。 ステップバイステップの説明を見る。
- に注意してください SAMLシングルサインオンサービスURL そして SAMLエンティティID 指示に。これらのファイルを使用して、Genesys CloudでターゲットURIと発行者URIを構成します。
- [アプリケーションのプロパティ]ビューで、[]をクリックします。 プロパティ。
- に注意してください 証明書利用者識別子アプリケーションID。Genesys Cloudで証明書利用者識別子を設定するのに使用します。
ユーザーとグループをGenesys Cloudアプリケーションに割り当てる
IDプロバイダーとしてAzure AD Premiumを使用してGenesys Cloudにログインするユーザーとグループを割り当てます。
- Genesys Cloudカスタムアプリケーションで、 ユーザーとグループ.
- ユーザーを追加するをクリックします。
- 適切なユーザーとグループをクリックします。
- 割り当てますをクリックします。
Genesysクラウドの設定
- Genesys Cloudで、管理.
- 「統合」の下で、「」をクリックします。 シングル・サインオン。
- クリック ADFS / Azure AD(プレミアム) タブ。
-
Azure ADから収集したIDプロバイダーのメタデータを入力します。
この分野で… これを行う… 証明書 1.クリック ブラウズ。
2. 保存した証明書を選択してをクリックします 開いた。発行者URI _を入力 SAMLエンティティID Azure AD Genesys Cloudカスタムアプリケーションから。 ターゲットURI _を入力 SAMLシングルサインオンサービスURL から の Azure AD Genesys Cloudカスタムアプリケーション. 証明書利用者ID _を入力 証明書利用者識別子アプリケーションID から Azure AD Genesys Cloudカスタムアプリケーション。 (SAMLエンティティIDと同じ値) - クリック 保存する。
Azure AD Genesys Cloudカスタムアプリケーションのテスト
Microsoft Azure ADのシングルサインオンの詳細ビューで、[次へ]をクリックします。 このアプリケーションをテストする。