シングルサインオンプロバイダとしてOneLoginを追加します。


前提条件
  • シングルサインオン>プロバイダー>追加、削除、編集、表示権限
  • 組織のOneLoginアカウントにおける管理者の役割
  • OneLoginデスクトップSSOが無効
  • OneLoginとGenesys Cloudの両方でユーザーの電子メールアドレスが同じです

Genesys Cloudをアプリケーションとして追加し、組織のメンバーがOneLoginアカウントの認証情報を使用してアクセスできるようにします。

メモ
  • Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
  • 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。詳細については、以下を参照してください。 SSOのみで認証するようにGenesys Cloudを設定する.

OneLoginを設定する

SAMLアプリケーションを作成します。

  1. というOneLoginアプリを追加します。 SAMLテストコネクタ(ldP)
  2. アプリページで、 設定 タブ。
  3. 以下のフィールドに入力してください。残りのフィールドは空白のままにします。

    この分野で… これを行う…
    ACS URLバリデータ タイプ ^ https: \ \ / \ \ /login\.mypurecloud\.com\/ saml
    ACSのURL

    Genesys Cloud組織があるAWS地域のURLを入力します。
    米国東部(バージニア北部): https:// loginmypurecloud.com/ saml
    米国西部(オレゴン):https ://login.usw2.pure.cloud/saml
    カナダ(カナダ中部):https://login.cac1.pure.cloud/saml
    EU(フランクフルト): https ://login.mypurecloud.de/saml
    EU(アイルランド): https ://login.mypurecloud.ie/saml
    EU(ロンドン):https://login.euw2.pure.cloud/saml
    アジアパシフィック(ソウル):https://login.apne2.pure.cloud/saml
    アジア太平洋(シドニー): 
    https:// loginmypurecloud.com.au / saml
    アジア太平洋地域(東京): https ://login.mypurecloud.jp/saml

  4. パラメーター タブをクリックします。
  5. パラメータを追加をクリックします。
  6. 以下のフィールドに入力してください。
    この分野で… これを行う…
    タイプ 組織名
    フラグ チェック SAMLアサーションに含める
  7. クリック 保存する
  8. 新しく作成した組織名 パラメータをクリックします。
  9. 「値」フィールドに、
    1. リストから、 マクロ
    2. Genesys Cloud組織の短い名前を入力します。 組織の短い名前を知らない場合は、 管理 > アカウント設定 > 組織設定 見ていきます次のフィールドに入力します。
  10. クリック 保存する

SAML属性

Genesys Cloudは、アサーションに以下の追加のSAML属性が存在する場合、それらに作用します。属性では大文字と小文字が区別されます。

属性名 属性値
email  認証されるGenesys Cloudユーザーの電子メールアドレス。

  • 既存のGenesys Cloudユーザーである必要があります。
  • IDプロバイダーがメールアドレスを件名として使用しない場合は必須 NameID.
サービス名 

(オプション)。有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:

  • ディレクトリ(Genesys Cloud Collaborateクライアントにリダイレクト)
  • directory-admin(Genesys Cloud Admin UIにリダイレクト)

Genesys Cloud構成の証明書を取得する

  1. SSO タブをクリックします。
  2. 証明書で、をクリックします。 詳細を見る
  3. 「begin certificate」タグと「end certificate」タグの間のテキストをコピーし、テキストファイルに貼り付けます。 Genesys Cloud設定用にこのファイルを保存します。証明書には、Base64でエンコードされた証明書バイトのみを含める必要があります(PEMエンコードなし)。

Genesys Cloud構成のメタデータを取得する

注意:Genesys Cloudは、 http-リダイレクトSAMLURL のみ。[OneLogin SSO]タブの[SAML 2.0エンドポイント(HTTP)]フィールドに、このURLがデフォルトで表示されなくなりました。(代わりにhttp-postのURLが表示されます)ただし、http-redirect URLはSAMLメタデータファイルでまだ利用可能です。
  1. クリック SSO タブ。
  2. Genesys Cloud設定に必要な以下のメタデータをテキストファイルにコピーします。
    メタデータ これを行う…
    発行者URL からURLをコピーします。 発行者URL フィールド。
    SAML 2.0エンドポイント(HTTP)
    1. [その他の操作]の下のをクリックします。 SAMLメタデータ
    2. SAMLメタデータファイルをダウンロードして開きます。
    3. Bindingが " ;urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" ;と等しいSingleSignOnServiceタグを見つけます。、 例えば:  <SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="your-organization/onelogin.com/trust/saml2/http-redirect/sso/123456>
    4. たとえば、「Location =」に続くURLをコピーします。
      https://your-organization/onelogin.com/trust/saml2/http-redirect/sso/123456

Genesysクラウドの設定

  1. Genesys Cloudで、管理.
  2. 「統合」の下でシングル・サインオンをクリックします。
  3. OneLogin タブをクリックします。
  4. 前の手順で収集した情報を入力してください。

    この分野で… これを行う…
    証明書
    1. クリック ブラウズ
    2. テキストファイルに保存した証明書を選択してをクリックします。 開いた
    発行者URI OneLoginの発行者URLフィールドからURLを入力します。
    ターゲットURI SAMLメタデータファイルからのhttpリダイレクトURLを入力します。
  5. クリック 保存する