前提条件:
  • シングル・サインオン > プロバイダー > 追加、削除、編集、表示権限
  • 組織のSalesforceアカウントにおける管理者の役割
  • IDプロバイダーとしてSalesforceが有効
  • すべてのユーザーにデプロイされたSalesforceドメイン
  • ユーザーの電子メールアドレスは、SalesforceとGenesys Cloudの両方で同じです

Genesys Cloudを、組織のメンバーがSalesforceアカウントの資格情報を使用してアクセスできるアプリケーションとして追加します。

メモ: 
  • Genesys Cloudは、シングル サインオンのサードパーティIDプロバイダーのアサーション暗号化をサポートしていません。 Genesys Cloudログインサービスには、TLS(Transport Layer Security)が必要です。 チャネルは暗号化されているので、メッセージの一部を暗号化する必要はありません。
  • 管理者はオプションで、デフォルトのGenesys Cloudログインを無効にし、SSOプロバイダのみを使用して認証を強制できます。 詳細については、以下を参照してください。 SSOのみで認証するようにGenesys Cloudを設定する.
  •  
  • サービスプロバイダ(SP)がアイデンティティプロバイダ(IdP)からSAML応答を受信する際、そのシステムクロックが同期していない場合、一般的な問題がある。 この問題により、ユーザーがログインする際に、シングルサインオンからロックアウトされる可能性があります。 この問題は、SPとIdP間のクロックスキューの長さに起因している可能性がある。 Genesys Cloudとお客様のIDプロバイダー間のクロックスキューは10秒を超えることはできません。

  • Genesys Cloudのデスクトップアプリは、ブラウザの拡張機能のインストールをサポートしていません。 ブラウザ拡張を必要とするAzure条件付きアクセスポリシーを設定した場合、Azure AD拡張がインストールされたGenesys Cloud対応ブラウザを使用する必要があります。 この構成では、デスクトップアプリを使用したシングルサインオンは機能しません。

Salesforceを設定する

アイデンティティプロバイダのイベントログを使用してエラーをトラブルシューティングします。

  1. Genesys Cloud の接続アプリを作成するには、アプリマネージャー選択する新しい接続アプリ

  2. 新しい接続アプリページで、Genesys Cloud の接続アプリに次の設定を入力します。

     メモ:  ウェブアプリの設定を必ず選択してくださいSAML を有効にする


    フィールド 説明
    エンティティ ID

    値は、信頼する相手 または 参加者信頼を識別するために使用する一意の文字列です。

    ACSのURL Genesys Cloud組織の領域を変更する.
    米国東部(N. バージニア): https://login.mypurecloud.com/saml
    US East 2(オハイオ): https://login.use2.us-gov-pure.cloud/saml
    米国西部(オレゴン):
    https ://login.usw2.pure.cloud/saml
    カナダ(カナダ中部): https ://login.usw2.pure.cloud/saml
    南米(サンパウロ)。 https://login.sae1.pure.cloud/saml
    EU(フランクフルト): https://login.mypurecloud.ie/saml
    EU(アイルランド): https://login.mypurecloud.ie/saml
    EU(ロンドン): https://login.euw2.pure.cloud/saml
    アジア太平洋(ムンバイ): https ://login.usw2.pure.cloud/saml
    アジアパシフィック(ソウル): https://login.apne2.pure.cloud/saml
    アジアパシフィック(シドニー): 
    https://login.mypurecloud.com.au/saml
    アジア太平洋地域(東京): https://login.mypurecloud.jp/saml
    シングルログアウトを有効にする ボックスをチェックしてください…
    シングル ログアウト URI Genesys Cloud組織の領域を変更する.
    米国東部(N. バージニア): https://login.mypurecloud.com/saml
    US East 2(オハイオ): https://login.use2.us-gov-pure.cloud/saml/logout
    米国西部(オレゴン):
    https ://login.usw2.pure.cloud/saml
    カナダ(カナダ中部): https ://login.usw2.pure.cloud/saml
    南米(サンパウロ)。 https://login.sae1.pure.cloud/saml/logout
    EU(フランクフルト): https://login.mypurecloud.ie/saml
    EU(アイルランド): https://login.mypurecloud.ie/saml EU(ロンドン):
    https://login.euw2.pure.cloud/saml アジア太平洋(ムンバイ):
    https ://login.usw2.pure.cloud/saml
    アジアパシフィック(ソウル): https://login.apne2.pure.cloud/saml アジアパシフィック(シドニー):
     
    https://login.mypurecloud.com.au/saml
    アジア太平洋地域(東京): https://login.mypurecloud.jp/saml
    シングル ログアウト バインディング 選択する HTTPリダイレクト
    件名タイプ    ユーザー名
    発行元 あなたのSalesforceドメイン名(https://あなたのID.my.Salesforce.com)
    名前IDの形式 urn:oasis:names:tc:SAML:2.0:nameid-format:transient
  3. アプリページから次のデータを収集します。

    フィールド 説明
    証明書
    1. 横にある証明書名をクリックします IdP証明書
    2. 証明書とキーの詳細 ページをクリックします 証明書をダウンロードする
    3. 証明書をテキストファイルに保存します。
    発行者URI をコピー 発行者 値。
    宛先 URI ラベル付きの値をコピーする SP開始リダイレクトエンドポイント
    シングル ログアウト URI ラベルの付いた値をコピーします シングルログアウトエンドポイント
  4. SalesforceユーザーにGenesys CloudのConnected Appへのアクセスを提供します。 
    1. 「ユーザーの管理」>「ユーザー」で、をクリックします。 編集する ユーザーに。
    2. プロファイルページを開くには、ユーザのプロファイルタイプ(たとえば、Sales、Services、またはAdministrator)をクリックします。
    3. [Connected App Access]で、[Connected App for Genesys Cloud]をクリックします。 

SAML属性

次のSAML属性がアサーションに存在する場合、GenesysCloudはそれらの属性に作用します。 属性では大文字と小文字が区別されます。 

属性名 属性値
組織名 
  • IDプロバイダーが開始したシングル サインオン : 組織の短縮名を使用します。
  • 以下のためのサービス プロバイダーダー-initiated シングル サインオンン: 組織名が選択した組織名と一致していることを確認してください。 単一のIDプロバイダーを使用して複数のGenesys Cloud組織を維持している場合に適用されます。 
email  認証されるGenesys Cloudユーザーの電子メールアドレス。
  • 既存のGenesys Cloudユーザーである必要があります。
  • IDプロバイダーがサブジェクトNameIDとして電子メールアドレスを使用しない場合は、有効な電子メールアドレスが必要です。
サービス名 

有効なURL ブラウザーに成功した後にリダイレクトする認証 、または次のキーワードのいずれか:

  • ディレクトリ(Genesys Cloud Collaborateクライアントにリダイレクト)
  • directory-admin(Genesys Cloud Admin UIにリダイレクト)

Genesysクラウドの設定

  1. Genesys Cloudで、管理.
  2. 「統合」の下で、「」をクリックします。 シングル・サインオン。
  3. クリック Salesforce タブ。
  4. Salesforceから収集した情報を入力してください。

    フィールド 説明
    証明書

    SAML 署名検証用に X.509 証明書をアップロードするには、次のいずれかを実行します。

    1. 証明書をアップロードするには、Select Certificates to upload をクリックします。
    2. X.509証明書を選択します。
    3. クリック 開いた.
    4. オプションで、バックアップ証明書をロードするには、手順1〜3を繰り返します。

    あるいはできる:

    1. 証明書ファイルをドラッグ&ドロップします。
    2. オプションで、バックアップ証明書を読み込むには、最初のステップを繰り返します。

    アップロードされた証明書は、有効期限付きで表示されます。 証明書を削除するには、X をクリックします。

     メモ:  

    発行者URI Salesforceドメイン名を入力してください(https://あなたのID.my.Salesforce.com)
    宛先 URI というURLを入力してください SP開始リダイレクトエンドポイント Salesforceアプリページで。
    シングル ログアウト URI というURLを入力してください SP開始リダイレクトエンドポイント Salesforceアプリページで。
    シングル ログアウト バインディング 選択する HTTPリダイレクト
    証明書利用者 ID Salesforce アプリのページに、Entity ID として指定した一意の識別子を追加します。 
  5. 保存するをクリックします。