シングルサインオンプロバイダとしてPing Identityを追加します。


前提条件:
  • シングルサインオン>プロバイダー>追加、削除、編集、表示権限
  • 組織のPing Identityアカウントにおける管理者ロール
  • ユーザーの電子メールアドレスは、Ping IdentityとGenesys Cloudの両方で同じです

Genesys Cloudをアプリケーションとして追加し、組織メンバーがPing Identityアカウントの認証情報を使用してアクセスできるようにします。

メモ
  • Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
  • 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。詳細については、以下を参照してください。 SSOのみで認証するようにGenesys Cloudを設定する.

Ping Identityを設定します。

カスタムGenesys Cloudアプリケーションの作成

  1. PingOne管理画面で、 私のアプリケーション タブ。
  2. クリック アプリケーションを追加します。
  3. クリック 新しいSAMLアプリケーション
  4. アプリケーションの詳細画面で、以下のフィールドに入力します。残りのフィールドは空白のままにするか、 デフォルト設定のままにします。
    この分野で… これを行う…
    アプリケーション名 Genesys Cloudアプリケーション名を入力します。
    アプリケーションの説明 アプリケーションの簡単な説明を入力します。
    カテゴリ リストから、 コラボレーション
  5. アプリケーション設定画面で、 次のフィールドに入力します。残りのフィールドは空白のままにするか、 デフォルト設定のままにします。

    この分野で… これを行う…
    プロトコルバージョン クリック SAML v2.0
    アサーションコンシューマサービス(ACS) Genesys Cloud組織があるAWS地域のURLを入力します。
    米国東部(バージニア北部): https:// loginmypurecloud.com/ saml
    米国西部(オレゴン): https ://login.usw2.pure.cloud/saml
    カナダ(カナダ中部):https://login.cac1.pure.cloud/saml
    EU(フランクフルト): https ://login.mypurecloud.de/saml
    EU(アイルランド): https ://login.mypurecloud.ie/saml
    EU(ロンドン):https://login.euw2.pure.cloud/saml
    アジアパシフィック(ソウル):https://login.apne2.pure.cloud/saml 
    アジア太平洋(シドニー): 
    https:// loginmypurecloud.com.au / saml
    アジア太平洋地域(東京): https ://login.mypurecloud.jp/saml
    エンティティID エンティティIDを識別するために使用する一意の文字列を入力します。次に例を示します。 mypurecloud.com/ ping
    シングルログアウトバインディングタイプ クリック リダイレクト。
    署名アルゴリズム リストから、 RSA_SHA256
  6. [SSO属性マッピング]画面で、これらの属性を追加します。

    この属性に関して… これを行う…
    組織名

    1. Genesys Cloud組織の短い名前を入力します。
    2.を選択します リテラルとして チェックボックス
    3. を選択 必須 チェックボックス

    SAML_SUBJECT タイプ Eメール。
    サービス名

    (オプション)。有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:

    • ディレクトリ(Genesys Cloud Collaborateクライアントにリダイレクト)
    • directory-admin(Genesys Cloud Admin UIにリダイレクト)
  7. クリック 保存して公開

Genesys Cloud構成の証明書を取得する

  1. [My Applications]タブで、Genesys Cloudアプリケーション名をクリックして、アプリケーションの詳細を表示します。
  2. 署名証明書の横にあるをクリックします。 ダウンロード
  3. プレーンテキストエディタで証明書ファイルを開き、以下の手順を実行します。
    1. を削除 ----- BEGIN CERTIFICATE ------ そして ------ END CERTIFICATE ----- 行。
    2. 証明書ファイルを保存してください。
注意:この時点でSAMLメタデータファイルをダウンロードすることもできます。

    Genesysクラウドの設定

      1. Genesys Cloudで、管理.
      2. 「統合」の下でシングル・サインオンをクリックします。
      3. クリック Ping Identity タブ。
      4. PingOneから収集したアイデンティティプロバイダのメタデータを入力します。
        この分野で… これを行う…
        証明書

        1.クリック ブラウズ。
        2. 保存した証明書を選択してをクリックします 開いた

        発行者URI

        1. PingOne 管理者で、 自分のアプリケーション]タブで、Genesys Cloudアプリケーションのアプリケーションの詳細を表示します。
        2. をダウンロード SAMLメタデータ ファイルを開いてテキストエディタで開きます。
        3. コピーして貼り付ける entityID 例えば、 https ://pingone.com/idp/mypurecloud

        ターゲットURI

        1。この文字列を入力してください。 https: / / sso.connect.pingidentity.com/sso/idp/SSO.saml2?idpid=  
        2. Genesys Cloudアプリケーションのアプリケーション詳細で、idpid。
        3. コピーして貼り付ける 愚かな たとえば、次のようにします。 https://sso.connect.pingidentity.com / sso / idp / SSO.saml2?idpid = fa60b90a-5b95-487c-807c-965de1f5db95

        証明書利用者ID

        1. Genesys Cloudアプリケーションのアプリケーション詳細で、entityID.
        2。
        コピーして貼り付ける entityID、 例えば: mypurecloud.com/ ping

        注意:は entityID Genesys Cloudアプリケーションのアプリケーション詳細のエンティティIDとSAMLメタデータファイルには、異なる値と機能があります。
      5. クリック 保存する