シングルサインオンプロバイダとしてOneLoginを追加します。
- Single Sign-on > Provider > Add, Delete, Edit, View 権限
- 組織のOneLoginアカウントにおける管理者の役割
- OneLogin デスクトップ シングル サインオン (SSO) が利用できない
- OneLoginとGenesys Cloudの両方でユーザーの電子メールアドレスが同じです
Genesys Cloudをアプリケーションとして追加し、組織のメンバーがOneLoginアカウントの認証情報を使用してアクセスできるようにします。
- Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。 Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。 チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
- 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。 詳細については、SSOのみで認証するようにGenesys Cloudを設定するを参照してください。
サービスプロバイダ(SP)がアイデンティティプロバイダ(IdP)からSAML応答を受信する際、そのシステムクロックが同期していない場合、一般的な問題がある。 この問題により、ユーザーがログインする際に、シングルサインオンからロックアウトされる可能性があります。 この問題は、SPとIdP間のクロックスキューの長さに起因している可能性がある。 Genesys Cloudとお客様のIDプロバイダー間のクロックスキューは10秒を超えることはできません。
- Genesys Cloud デスクトップ アプリは、ブラウザ拡張機能のインストールをサポートしていません。ブラウザ拡張機能を必要とする Azure 条件付きアクセス ポリシーを構成している場合は、Microsoft Entra ID 拡張機能がインストールされている Genesys Cloud 対応ブラウザを使用する必要があります。この構成では、デスクトップ アプリを使用したシングル サインオンは機能しません。
OneLoginを設定する
SAMLアプリケーションを作成します。
- というOneLoginアプリを追加します。 SAMLテストコネクタ(ldP)。
- アプリケーション ページの設定タブをクリック。
-
次のフィールドに入力し、残りのフィールドは空白のままにします。
フィールド 説明 オーディエンス (エンティティ ID) ID プロバイダーに対して組織を識別するために使用される値、つまり「genesys.cloud.my-org」を入力します。
ACS(コンシューマー)URLバリデーター AWS リージョンの Genesys Cloud 組織の URL を入力します。
US East (N. Virginia):
^https:\/\/login\.mypurecloud\.com\/saml
US East 2 (Ohio):^https:\/\/login\.use2.us-gov-pure\.cloud\/saml
US West (Oregon):^https:\/\/login\.usw2\.pure\.cloud\/saml
Canada (Canada Central):^https:\/\/login\.cac1\.pure\.cloud\/saml
South America (São Paulo):^https:\/\/login\.sae1\.pure\.cloud\/saml
EU (Frankfurt):^https:\/\/login\.mypurecloud\.de\/saml
EU (Ireland):^https:\/\/login\.mypurecloud\.ie\/saml
EU (London):^https:\/\/login\.euw2\.pure\.cloud\/saml
Asia Pacific (Mumbai):^https:\/\/login\.aps1\.pure\.cloud\/saml
Asia Pacific (Seoul):^https:\/\/login\.apne2\.pure\.cloud\/saml
Asia Pacific (Sydney):^https:\/\/login\.mypurecloud\.com\.au\/saml
Asia Pacific (Tokyo):^https:\/\/login\.mypurecloud\.jp\/saml
ACS(消費者)URL Type the URL of your Genesys Cloud organization for the AWS region:
US East (N. Virginia):https://login.mypurecloud.com/saml
US East 2 (Ohio):https://login.use2.us-gov-pure.cloud/saml
US West (Oregon):https://login.usw2.pure.cloud/saml
Canada (Canada Central):https://login.cac1.pure.cloud/saml
South America (São Paulo):https://login.sae1.pure.cloud/saml
EU (Frankfurt):https://login.mypurecloud.de/saml
EU (Ireland):https://login.mypurecloud.ie/saml
EU (London):https://login.euw2.pure.cloud/saml
Asia Pacific (Mumbai):https://login.aps1.pure.cloud/saml
Asia Pacific (Seoul):https://login.apne2.pure.cloud/saml
Asia Pacific (Sydney):https://login.mypurecloud.com.au/saml
Asia Pacific (Tokyo):https://login.mypurecloud.jp/saml
シングル ログアウト URI AWS リージョンの Genesys Cloud 組織の URL を入力します。
US East (N. Virginia):
https://login.mypurecloud.com/saml/logout
US East 2 (Ohio):https://login.use2.us-gov-pure.cloud/saml/logout
US West (Oregon):https://login.usw2.pure.cloud/saml/logout
Canada (Canada Central):https://login.cac1.pure.cloud/saml/logout
South America (São Paulo):https://login.sae1.pure.cloud/saml/logout
EU (Frankfurt):https://login.mypurecloud.de/saml/logout
EU (Ireland):https://login.mypurecloud.ie/saml/logout
EU (London):https://login.euw2.pure.cloud/saml/logout
Asia Pacific (Mumbai):https://login.aps1.pure.cloud/saml/logout
Asia Pacific (Seoul):https://login.apne2.pure.cloud/saml/logout
Asia Pacific (Sydney):https://login.mypurecloud.com.au/saml/logout
Asia Pacific (Tokyo):https://login.mypurecloud.jp/saml/logout
SLOリクエストに署名する ボックスをチェックしてください。
SLO応答に署名する ボックスをチェックしてください。
- パラメーター タブをクリックします。
- パラメータを追加をクリックします。
- 以下のフィールドに入力してください。
フィールド 説明 名前 タイプ 組織名。 フラグ チェック SAMLアサーションに含める。 - 保存するをクリックします。
- 新しく作成した 組織名 パラメータ。
- 「値」フィールドに、
- リストから、 マクロ。
- Genesys Cloud 組織の短い名前を入力します。 組織の略称がわからない場合は、 管理者 > アカウント設定 > 組織設定 ジェネシス クラウドで。
- 保存するをクリックします。
SAML属性
次の追加の SAML 属性がアサーションに存在する場合、Genesys Cloud は属性に作用します。 属性は大文字と小文字が区別されます。
属性名 | 属性値 |
---|---|
Eメール | Genesys Cloud ユーザーの電子メール アドレスを認証する必要があります。
|
サービス名 |
有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:
|
Genesys Cloud構成の証明書を取得する
- SSO タブをクリックします。
- 証明書で、をクリックします。 詳細を見る。
- X.509 証明書の下で、「X.509 PEM」を選択し、 ダウンロード.
- 証明書をテキストファイルに保存します。
Genesys Cloud構成のメタデータを取得する
- クリック SSO タブ。
- Genesys Cloud設定に必要な以下のメタデータをテキストファイルにコピーします。
フィールド 説明 発行者URL からURLをコピーします。 発行者URL フィールド。 SAML 2.0 エンドポイント (HTTP) - [その他の操作]の下のをクリックします。 SAMLメタデータ。
- SAMLメタデータファイルをダウンロードして開きます。
- Find the SingleSignOnService tag with Binding equal to “urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect,” for example:
<SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://your-organization/onelogin.com/trust/saml2/http-redirect/sso/123456>
- Copy the URL following “Location =,” for example:
https://your-organization/onelogin.com/trust/saml2/http-redirect/sso/123456
SLOエンドポイント(HTTP) SLOエンドポイント(HTTP)フィールドからURLをコピーします。
Genesysクラウドの設定
- Genesys Cloudで、管理をクリックします。
- 「統合」の下でシングル・サインオンをクリックします。
- OneLogin タブをクリックします。
- 前の手順で収集した情報を入力してください。
フィールド 説明 証明書 SAML 署名検証用に X.509 証明書をアップロードするには、次のいずれかを実行します。
- 証明書をアップロードするには、Select Certificates to upload をクリックします。
- X.509証明書を選択します。
- 開くをクリックします。
- オプションで、バックアップ証明書をロードするには、手順1〜3を繰り返します。
もしくは次のようにできます:
- 証明書ファイルをドラッグ&ドロップします。
- オプションで、バックアップ証明書を読み込むには、最初のステップを繰り返します。
アップロードされた証明書は、有効期限付きで表示されます。 証明書を削除するには、X をクリックします。
メモ:OneLogin 発行元 URI OneLoginの発行者URLフィールドからURLを入力します。 ターゲット URL SAML 2.0エンドポイント(HTTP)フィールドからURLを入力します。
シングル ログアウト URI OneLogin の SAML 2.0 エンドポイント (HTTP) フィールドから URL を入力します。
シングル ログアウト バインディング [HTTPリダイレクト]を選択します。 オーディエンス (エンティティ ID) OneLogin Audience(EntityID)値を入力します。 この値がGenesysCloudとOneLoginの両方で同じであることを確認してください。 - 保存するをクリックします。