シングルサインオンプロバイダとしてPing Identityを追加します。


前提条件:
  • シングルサインオン>プロバイダー>追加、削除、編集、表示権限
  • 組織のPing Identityアカウントにおける管理者ロール
  • ユーザーのEメールアドレスは、Ping IdentityとPureCloudの両方で同じです。

組織のメンバーが自分のPing Identityアカウントに資格情報でアクセスできるアプリケーションとしてPureCloudを追加します。

メモ
  • PureCloudは、シングルサインオンサードアサーション暗号化をサポートしていません。PureCloudログインサービスには、TLS ( Transport Layer Security )(TLS)が必要です。チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
  • 管理者はオプションでデフォルトのPureCloudログインを無効にし、SSOプロバイダのみを使用して認証を強制することができます。詳細については、 SSOのみで認証するようにPureCloudを設定する

Ping Identityを設定します。

カスタムPureCloudアプリケーションを作成します。

  1. PingOne管理画面で、 私のアプリケーション タブ。
  2. クリック アプリケーションを追加します。
  3. クリック 新しいSAMLアプリケーション
  4. アプリケーションの詳細画面で、以下のフィールドに入力します。残りのフィールドは空白のままにするか、デフォルト設定のままにします。
    この分野で… これを行う…
    アプリケーション名 PureCloudアプリケーション名を入力してください。
    アプリケーションの説明 アプリケーションの簡単な説明を入力します。
    カテゴリ リストから、 コラボレーション
  5. 「アプリケーション構成」画面で、 以下のフィールドに入力してください。残りのフィールドは空白のままにするか、デフォルト設定のままにします。

    この分野で… これを行う…
    プロトコルバージョン クリック SAML v2.0
    アサーションコンシューマサービス(ACS) PureCloud組織が配置されているAWSリージョンのURLを入力します。
    米国東部(バージニア北部): https:// loginmypurecloud.com/ saml
    米国西部(オレゴン): https ://login.usw2.pure.cloud/saml
    カナダ(カナダ中部): https: / /ログイン.cac1.pure.cloud/saml
    EU(フランクフルト): https ://login.mypurecloud.de/saml
    EU(アイルランド): https ://login.mypurecloud.ie/saml
    EU(ロンドン): https: / /login.euw2.pure.cloud/saml
    アジアパシフィック(ソウル): https: / /ログイン.apne2.pure.cloud/saml  
    アジア太平洋(シドニー): 
    https:// loginmypurecloud.com.au / saml
    アジア太平洋地域(東京): https ://login.mypurecloud.jp/saml
    エンティティID エンティティIDを識別するために使用する一意の文字列を入力します。次に例を示します。 mypurecloud.com/ ping
    シングルログアウトバインディングタイプ クリック リダイレクト。
    署名アルゴリズム リストから、 RSA_SHA256
  6. [SSO属性マッピング]画面で、これらの属性を追加します。

    この属性に関して… これを行う…
    組織名

    1.あなたのPureCloud組織のショートネームを入力します。
    2.を選択します リテラルとして チェックボックス
    3. を選択 必須 チェックボックス

    SAML_SUBJECT タイプ Eメール。
    サービス名

    (オプション)。有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:

    • ディレクトリ( PureCloud Collaborateクライアントにリダイレクト)
    • directory-admin( PureCloud管理UIにリダイレクトします)
  7. クリック 保存して公開

PureCloud構成用の証明書を入手する

  1. [マイアプリケーション]タブで、PureCloudアプリケーション名をクリックしてアプリケーションの詳細を表示します。
  2. 署名証明書の横にあるをクリックします。 ダウンロード
  3. プレーンテキストエディタで証明書ファイルを開き、以下の手順を実行します。
    1. を削除 ----- BEGIN CERTIFICATE ------ そして ------ END CERTIFICATE ----- 行。
    2. 証明書ファイルを保存してください。
注意:この時点でSAMLメタデータファイルをダウンロードすることもできます。

    PureCloudを設定する

      1. PureCloudで、管理者をクリックします。
      2. 「統合」の下でシングル・サインオンをクリックします。
      3. クリック Ping Identity タブ。
      4. PingOneから収集したアイデンティティプロバイダのメタデータを入力します。
        この分野で… これを行う…
        証明書

        1.クリック ブラウズ。
        2. 保存した証明書を選択してをクリックします 開いた

        発行者URI

        1. PingOne管理画面で、 私のアプリケーション PureCloudアプリケーションのアプリケーション詳細を表示するタブ。
        2. をダウンロード SAMLメタデータ ファイルを開いてテキストエディタで開きます。
        3. コピーして貼り付ける entityID 例えば、 https ://pingone.com/idp/mypurecloud

        ターゲットURI

        1。この文字列を入力してください。 https: / / sso.connect.pingidentity.com/sso/idp/SSO.saml2?idpid=  
        2. PureCloudアプリケーションのアプリケーション詳細で、 愚かだ。
        3. コピーして貼り付ける 愚かな たとえば、次のようにします。 https://sso.connect.pingidentity.com / sso / idp / SSO.saml2?idpid = fa60b90a-5b95-487c-807c-965de1f5db95

        証明書利用者ID

        1. PureCloudアプリケーションのアプリケーション詳細で、 entityID。
        2。
        コピーして貼り付ける entityID、 例えば: mypurecloud.com/ ping

        注意:の entityID SAMLメタデータファイル内のYIDおよびアプリケーション内のエンティティIDのPureCloudアプリケーションの詳細と機能は異なります。
      5. クリック 保存する