シングルサインオンプロバイダとしてPing Identityを追加します。


前提条件:
  • シングルサインオン>プロバイダー>追加、削除、編集、表示権限
  • 組織のPing Identityアカウントにおける管理者ロール
  • ユーザーの電子メールアドレスは、Ping IdentityとGenesys Cloudの両方で同じです

Genesys Cloudをアプリケーションとして追加し、組織メンバーがPing Identityアカウントの認証情報を使用してアクセスできるようにします。

メモ
  • Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
  • 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。詳細については、以下を参照してください。 SSOのみで認証するようにGenesys Cloudを設定する.

Ping Identityを設定します。

カスタムGenesys Cloudアプリケーションの作成

  1. PingOne管理画面で、 私のアプリケーション タブ。
  2. クリック アプリケーションを追加します。
  3. クリック 新しいSAMLアプリケーション
  4. アプリケーションの詳細画面で、以下のフィールドに入力します。残りのフィールドは空白のままにするか、デフォルト設定のままにします。
    この分野で… これを行う…
    アプリケーション名 Genesys Cloudアプリケーション名を入力します。
    アプリケーションの説明 アプリケーションの簡単な説明を入力します。
    カテゴリ リストから、 コラボレーション
  5. 「アプリケーション構成」画面で、 以下のフィールドに入力してください。残りのフィールドは空白のままにするか、デフォルト設定のままにします。

    この分野で… これを行う…
    プロトコルバージョン クリック SAML v2.0
    アサーションコンシューマサービス(ACS) Genesys Cloud組織があるAWS地域のURLを入力します。
    米国東部(バージニア北部): https:// loginmypurecloud.com/ saml
    米国西部(オレゴン): https ://login.usw2.pure.cloud/saml
    カナダ(カナダ中部): https: / /ログイン.cac1.pure.cloud/saml
    EU(フランクフルト): https ://login.mypurecloud.de/saml
    EU(アイルランド): https ://login.mypurecloud.ie/saml
    EU(ロンドン): https: / /login.euw2.pure.cloud/saml
    アジアパシフィック(ソウル): https: / /ログイン.apne2.pure.cloud/saml  
    アジア太平洋(シドニー): 
    https:// loginmypurecloud.com.au / saml
    アジア太平洋地域(東京): https ://login.mypurecloud.jp/saml
    エンティティID エンティティIDを識別するために使用する一意の文字列を入力します。次に例を示します。 mypurecloud.com/ ping
    シングルログアウトバインディングタイプ クリック リダイレクト。
    署名アルゴリズム リストから、 RSA_SHA256
  6. [SSO属性マッピング]画面で、これらの属性を追加します。

    この属性に関して… これを行う…
    組織名

    1. Genesys Cloud組織の短い名前を入力します。
    2.を選択します リテラルとして チェックボックス
    3. を選択 必須 チェックボックス

    SAML_SUBJECT タイプ Eメール。
    サービス名

    (オプション)。有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:

    • ディレクトリ(Genesys Cloud Collaborateクライアントにリダイレクト)
    • directory-admin(Genesys Cloud Admin UIにリダイレクト)
  7. クリック 保存して公開

Genesys Cloud構成の証明書を取得する

  1. [My Applications]タブで、Genesys Cloudアプリケーション名をクリックして、アプリケーションの詳細を表示します。
  2. 署名証明書の横にあるをクリックします。 ダウンロード
  3. プレーンテキストエディタで証明書ファイルを開き、以下の手順を実行します。
    1. を削除 ----- BEGIN CERTIFICATE ------ そして ------ END CERTIFICATE ----- 行。
    2. 証明書ファイルを保存してください。
注意:この時点でSAMLメタデータファイルをダウンロードすることもできます。

    Genesysクラウドの設定

      1. Genesys Cloudで、管理.
      2. 「統合」の下でシングル・サインオンをクリックします。
      3. クリック Ping Identity タブ。
      4. PingOneから収集したアイデンティティプロバイダのメタデータを入力します。
        この分野で… これを行う…
        証明書

        1.クリック ブラウズ。
        2. 保存した証明書を選択してをクリックします 開いた

        発行者URI

        1. PingOne 管理者で、 自分のアプリケーション]タブで、Genesys Cloudアプリケーションのアプリケーションの詳細を表示します。
        2. をダウンロード SAMLメタデータ ファイルを開いてテキストエディタで開きます。
        3. コピーして貼り付ける entityID 例えば、 https ://pingone.com/idp/mypurecloud

        ターゲットURI

        1。この文字列を入力してください。 https: / / sso.connect.pingidentity.com/sso/idp/SSO.saml2?idpid=  
        2. Genesys Cloudアプリケーションのアプリケーション詳細で、idpid。
        3. コピーして貼り付ける 愚かな たとえば、次のようにします。 https://sso.connect.pingidentity.com / sso / idp / SSO.saml2?idpid = fa60b90a-5b95-487c-807c-965de1f5db95

        証明書利用者ID

        1. Genesys Cloudアプリケーションのアプリケーション詳細で、entityID.
        2。
        コピーして貼り付ける entityID、 例えば: mypurecloud.com/ ping

        注意:は entityID Genesys Cloudアプリケーションのアプリケーション詳細のエンティティIDとSAMLメタデータファイルには、異なる値と機能があります。
      5. クリック 保存する