Okta をシングル サインオン プロバイダーとして追加

前提条件:
  • シングルサインオン> プロバイダ > 追加、削除、編集、および表示 権限
  • 組織のOktaアカウントにおける管理者の役割
  • ユーザーの電子メールアドレスは、OktaとGenesys Cloudの両方で同じです

Genesys Cloudをアプリケーションとして追加し、組織メンバーがOktaアカウントの認証情報を使用してアクセスできるようにします。

メモ: 
  • Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。 Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。 チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
  • 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。 詳細については、以下を参照してください。 SSOのみで認証するようにGenesys Cloudを設定する.
  • 管理者は、ビジネス継続性を確保するために、追加の証明書を1つ保存するように選択できます。 1つの証明書が無効または期限切れになった場合、バックアップ証明書は統合を保持します。
  • サービスプロバイダ(SP)がアイデンティティプロバイダ(IdP)からSAML応答を受信する際、そのシステムクロックが同期していない場合、一般的な問題がある。 この問題により、ユーザーがログインする際に、シングルサインオンからロックアウトされる可能性があります。 この問題は、SPとIdP間のクロックスキューの長さに起因している可能性がある。 Genesys Cloudとお客様のIDプロバイダー間のクロックスキューは10秒を超えることはできません。

Oktaを設定する

PureCloud構成用の証明書を入手する

  1. Genesys Cloudで、 管理.
  2. 「統合」の下で、「」をクリックします。 シングル・サインオン。
  3. クリック Okta タブ。
  4. Genesysクラウド署名証明書、 クリック 証明書をダウンロードする
  5. ファイルを保存します。

SAMLアプリケーションを作成します。

  1. Genesys Cloud用のSAMLアプリケーションを作成します。 の指示に従ってください Okta開発者向けドキュメントのOktaでのSAMLアプリケーションの設定
  2. の中に 一般>シングルサインオンURL フィールドに、AWSリージョンに基づいたGenesysCloud組織のURLを入力します。

    AWSリージョン URL
    米国東部(N. ヴァージニア州 https://login.mypurecloud.com/saml
    US East 2(オハイオ) https://login.use2.us-gov-pure.cloud/saml
    米国西部(オレゴン) https ://login.usw2.pure.cloud/saml 
    カナダ(Canada Central) https ://login.usw2.pure.cloud/saml 
    南米(サンパウロ) https://login.sae1.pure.cloud/saml 
    EU(フランクフルト) https://login.mypurecloud.ie/saml
    EU (アイルランド) https://login.mypurecloud.ie/saml 
    EU(ロンドン) https ://login.usw2.pure.cloud/saml
    アジア太平洋 (ムンバイ) https ://login.usw2.pure.cloud/saml
    アジア太平洋 (ソウル) https ://login.usw2.pure.cloud/saml 
    アジア太平洋 (シドニー) https://login.mypurecloud.com.au/saml
    アジア太平洋 (東京) https://login.mypurecloud.jp/saml
  3. 全般的 >> オーディエンスURI、値は、GenesysCloud組織を識別するために使用する任意の一意の文字列にすることができます。

  4. にとって 全般的 >> 名前ID形式、 選ぶ 電子メールアドレス

  5. クリック 詳細設定を表示する。

  6. クリック 全般的 >> シングルログアウトを有効にする チェックボックス。

  7. 全般的 >> シングルログアウトURL、AWSリージョンに基づいてGenesysCloud組織のURLを入力します。

    AWSリージョン URL
    米国東部(N. ヴァージニア州 https://login.mypurecloud.com/saml
    US East 2(オハイオ) https://login.use2.us-gov-pure.cloud/saml/logout
    米国西部(オレゴン) https ://login.usw2.pure.cloud/saml 
    カナダ(Canada Central) https ://login.usw2.pure.cloud/saml 
    南米(サンパウロ) https://login.sae1.pure.cloud/saml/logout 
    EU(フランクフルト) https://login.mypurecloud.ie/saml
    EU (アイルランド) https://login.mypurecloud.ie/saml 
    EU(ロンドン) https ://login.usw2.pure.cloud/saml
    アジア太平洋 (ムンバイ) https ://login.usw2.pure.cloud/saml
    アジア太平洋 (ソウル) https ://login.usw2.pure.cloud/saml 
    アジア太平洋 (シドニー) https://login.mypurecloud.com.au/saml
    アジア太平洋 (東京) https://login.mypurecloud.jp/saml
  8. のために 全般的 >> 署名証明書 フィールドをクリックします ブラウズ。

  9. 「Okta構成の証明書を取得する」のステップ5で保存した証明書ファイルを選択します。

  10. クリック 証明書のアップロード

  11. 他のフィールドにはデフォルト値を使用してください。

  12. Genesys Cloudユーザーがログイン時に入力する必要がないように、組織を指定します。 で新しいエントリを作成します 属性ステートメント(オプション) 以下の値を使用します。 
    フィールド    説明
    名前 タイプ 組織名
    名前の形式 に設定 指定なし
    Genesys Cloud組織の短い名前を入力します。 組織の短い名前を知らない場合は、管理 > アカウント設定 > 組織設定 見ていきます

SAML属性

次の追加のSAML属性がアサーションに存在する場合、GenesysCloudは属性に基づいて動作します。 属性では大文字と小文字が区別されます。 

属性名 属性値
email  認証されるGenesys Cloudユーザーの電子メールアドレス。
  • 既存のGenesys Cloudユーザーである必要があります。
  • IDプロバイダーがサブジェクトNameIDとして電子メールアドレスを使用しない場合は、有効な電子メールアドレスが必要です。
サービス名 

有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:

  • ディレクトリ(Genesys Cloud Collaborateクライアントにリダイレクト)
  • directory-admin(Genesys Cloud Admin UIにリダイレクト)

Genesys Cloud設定のメタデータを取得する

  1. サインオン>設定で、をクリックします。 セットアップ手順を見る 設定情報を表示します。
  2. Genesys Cloud設定に必要な次のIDプロバイダメタデータに注意してください。 
    メタデータ    説明
    アイデンティティプロバイダのシングルサインオンURL のために使用します ターゲット URI Genesys Cloudでの設定。
    アイデンティティプロバイダのシングルサインオンURL への使用 ターゲットURI Genesys Cloudで設定を行います。
    アイデンティティプロバイダ発行者 オクタに使う 発行者 URI Genesys Cloudでの設定。
    X.509証明書 オクタに使う 証明書 Genesys Cloudでの設定。

Genesys Cloud構成の証明書を取得する

  1. アイデンティティプロバイダのメタデータページで、をクリックします。 証明書をダウンロードする
  2. ファイルをとして保存します .crt また .pem ファイル。

Genesysクラウドの設定

  1. Genesys Cloudで、管理.
  2. 「統合」の下で、「」をクリックします。 シングル・サインオン。
  3. クリック Okta タブ。
  4. Oktaから収集したアイデンティティプロバイダメタデータを提供します。
    フィールド    説明
    証明書
    1. クリック ブラウズ
    2. 保存したX.509証明書を選択してをクリックします。 開いた
    3. クリック 追加 . 
    4. オプションで、バックアップ証明書をロードするには、手順1〜3を繰り返します。 
    発行者URI ID プロバイダの発行者を入力します。
    ターゲット URL を入力 アイデンティティプロバイダのシングルサインオンURL。 
    シングル ログアウト URI を入力 アイデンティティプロバイダのシングルサインオンURL。
    シングル ログアウト バインディング 選ぶ HTTPリダイレクト。
    オーディエンス (エンティティ ID)  「SAMLアプリケーションの作成」のステップ3で使用した値を入力します。
  5.  保存するをクリックします。