シングルサインオンプロバイダとしてPing IDを追加する
- Single Sign-on > Provider > Add, Delete, Edit, View 権限
- 組織のPing Identityアカウントにおける管理者ロール
- ユーザーの電子メールアドレスは、Ping IdentityとGenesys Cloudの両方で同じです
Genesys Cloudをアプリケーションとして追加し、組織メンバーがPing Identityアカウントの認証情報を使用してアクセスできるようにします。
- Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。 Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。 チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
- 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。 詳細については、SSOのみで認証するようにGenesys Cloudを設定するを参照してください。
サービスプロバイダ(SP)がアイデンティティプロバイダ(IdP)からSAML応答を受信する際、そのシステムクロックが同期していない場合、一般的な問題がある。 この問題により、ユーザーがログインする際に、シングルサインオンからロックアウトされる可能性があります。 この問題は、SPとIdP間のクロックスキューの長さに起因している可能性がある。 Genesys Cloudとお客様のIDプロバイダー間のクロックスキューは10秒を超えることはできません。
- Genesys Cloud デスクトップ アプリは、ブラウザ拡張機能のインストールをサポートしていません。ブラウザ拡張機能を必要とする Azure 条件付きアクセス ポリシーを構成している場合は、Microsoft Entra ID 拡張機能がインストールされている Genesys Cloud 対応ブラウザを使用する必要があります。この構成では、デスクトップ アプリを使用したシングル サインオンは機能しません。
Ping Identityを設定します。
カスタムGenesys Cloudアプリケーションの作成
- PingIdentityで、をクリックします 接続 >> アプリケーション。
- プラス記号をクリックします の隣に アプリケーション。
- クリック Webアプリ をクリックします 構成、設定 SAMLオプションの場合。
- 「アプリケーション構成」画面で、 以下のフィールドに入力してください。残りのフィールドは空白のままにするか、デフォルト設定のままにします。
フィールド 説明 アプリケーション名 Genesys Cloudアプリケーション名を入力します。 アプリケーションの説明 アプリケーションの簡単な説明を入力します。 - 「アプリケーション構成」画面で、 以下のフィールドに入力してください。残りのフィールドは空白のままにするか、デフォルト設定のままにします。
フィールド 説明 ACSのURL AWSリージョンのGenesysCloud組織のURLを入力します。
米国東部(N. バージニア):https://login.mypurecloud.com/saml
米国東部2: (オハイオ):https://login.use2.us-gov-pure.cloud/saml
米国西部(オレゴン):https ://login.usw2.pure.cloud/saml
カナダ(カナダ中部):
https ://login.usw2.pure.cloud/saml
南米(サンパウロ)。https://login.sae1.pure.cloud/saml
EU(フランクフルト):https://login.mypurecloud.ie/saml
EU(アイルランド):https://login.mypurecloud.ie/saml
EU(ロンドン):https://login.euw2.pure.cloud/saml
アジア太平洋(ムンバイ):https ://login.usw2.pure.cloud/saml
アジアパシフィック(ソウル):https://login.apne2.pure.cloud/saml
アジアパシフィック(シドニー):https://login.mypurecloud.com.au/saml
アジア太平洋地域(東京):https://login.mypurecloud.jp/saml
署名鍵 - クリック 署名証明書をダウンロードする。
- 選ぶ X509 PEM(.crt)。
- ファイルを保存します。
署名アルゴリズム 選択する RSA_SHA256。 エンティティ ID GenesysCloud組織を識別するために使用する一意の文字列を入力します。次に例を示します。 genesys.cloud.my-org
。SLOエンドポイント AWSリージョンのGenesysCloud組織のURLを入力します。
米国東部(N. バージニア):https://login.mypurecloud.com/saml
US East 2(オハイオ):https://login.use2.us-gov-pure.cloud/saml/logout
米国西部(オレゴン):https ://login.usw2.pure.cloud/saml
カナダ(カナダ中部):
https ://login.usw2.pure.cloud/saml
南米(サンパウロ)。https://login.sae1.pure.cloud/saml/logout
EU(フランクフルト):https://login.mypurecloud.ie/saml
EU(アイルランド):https://login.mypurecloud.ie/saml EU(ロンドン):
https://login.euw2.pure.cloud/saml アジア太平洋(ムンバイ):
https ://login.usw2.pure.cloud/saml
アジアパシフィック(ソウル):https://login.apne2.pure.cloud/saml アジアパシフィック(シドニー):
https://login.mypurecloud.com.au/saml
アジア太平洋地域(東京):https://login.mypurecloud.jp/saml
SLOバインディング HTTPリダイレクトを選択します。 件名ID形式 「urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress」を選択します。 アサーションの有効期間(秒単位) SAML認証応答のアサーションが有効である期間を決定する値を入力します。 60秒で十分です。 - [SSO属性マッピング]画面で、これらの属性を追加します。
属性 説明 Eメール 選択する 電子メールアドレス。
組織名 - [属性] タブをクリックします。
- クリック 高度な表現。
- の中に 表現 フィールドに、GenesysCloud組織の短い名前を引用符で囲んで入力します。 例: 「my-org-name」。
- クリック 保存する。
サービス名 有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:
- directory (Genesys Cloud Collaborateクライアントにリダイレクト)
- directory-admin(Genesys Cloud Admin UIにリダイレクト)
- [属性] タブをクリックします。
- クリック 高度な表現。
- の中に 表現 フィールドに、GenesysCloud組織の短い名前を引用符で囲んで入力します。 例: "ディレクトリ"。
- クリック 保存する。
- クリック 保存して公開。
Genesys Cloud設定のメタデータを取得する
- PingIdentityで、をクリックします 接続 >> アプリケーション。
- Genesysクラウド用に作成されたアプリケーションを展開し、 構成 タブ。 Genesys Cloud設定に必要な次のIDプロバイダメタデータに注意してください。
メタデータ 説明 発行者ID Okta に使用 発行者URI Genesys Cloudで設定を行います。 シングルログアウトサービス への使用 ターゲットURI Genesys Cloudで設定を行います。 シングルサインオンサービス への使用 ターゲットURI Genesys Cloudで設定を行います。
Genesysクラウドの設定
- Genesys Cloudで、管理をクリックします。
- 「統合」の下でシングル・サインオンをクリックします。
- クリック Ping Identity タブ。
- PingOneから収集したアイデンティティプロバイダのメタデータを入力します。
フィールド 説明 証明書 SAML 署名検証用に X.509 証明書をアップロードするには、次のいずれかを実行します。
- 証明書をアップロードするには、Select Certificates to upload をクリックします。
- X.509証明書を選択します。
- 開くをクリックします。
- オプションで、バックアップ証明書をロードするには、手順1〜3を繰り返します。
もしくは次のようにできます:
- 証明書ファイルをドラッグ&ドロップします。
- オプションで、バックアップ証明書を読み込むには、最初のステップを繰り返します。
アップロードされた証明書は、有効期限付きで表示されます。 証明書を削除するには、X をクリックします。
メモ:発行者URI 次のように入力します 発行者ID。
ターゲット URL 次のように入力します シングルサインオンサービス。
シングル ログアウト URI 次のように入力します シングルログアウトサービス。
シングル ログアウト バインディング 選択する HTTPリダイレクト。
証明書利用者 ID 指定した一意の文字列を入力します エンティティID PingIdentityで。
- 保存するをクリックします。