Genesys CloudシングルサインオンおよびIDプロバイダーソリューション

Genesys Cloudは、Security Assertion Markup Language(SAML)にクライアント統合戦略を使用しています [詳細] カスタム SAML 統合をサポートするオープン エンドの手法の代わりに、PureCloud ではすばやくクライアント側の統合を提供して、ID プロバイダーとの認証プロセスを自動化します。 この戦略は開発者のサポート負担を制限すると共に、開発者が PureCloud カスタマー向けの新機能に専念できるようにします。

Genesys Cloudは、以下のサードパーティSAMLベースのIDプロバイダーにシングルサインオン統合を提供します。

  • Google Workspace
  • Microsoft Active Directory Federation Services (ADFS)
  • マイクロソフトアズールActive ディレクトリ(AD)プレミアムエディション
  • Okta
  • OneLogin
  • Ping Identity
  • PureConnect
  • Salesforce

また、Genesys Cloudは、Genesys Cloudの顧客がSAML 2.0をサポートするほとんどのIDプロバイダーと統合できるようにする汎用IDプロバイダー構成も提供します。 

 メモ:   Genesys Cloudが現在お客様のIDプロバイダーをサポートしていない場合、市場ニーズを評価し、統合を追加できるように、弊社までお知らせください。

技術

Genesys Cloudシングル サインオン統合戦略:

  • 米国国立標準技術研究所(NIST)が推奨するパスワードハッシュPBKDF2標準を使用します。 PBKDF2は、GenesysCloudに安全に保管するためにユーザーパスワードを暗号化します。
  • ユーザーのパスワードに、8文字と数字、句読点を含める必要があります。 
  • Genesys Cloudとの通信にはTLS 1.1以降が必要です。
  • OAuth 2.0フレームワークを使用して、ユーザーとアプリケーションがGenesys Cloudリソースとアプリケーションにアクセスすることを許可します。
  • サードパーティのSAMLベースのIdPを介して認証を委任します。
 メモ:  

サービスプロバイダ(SP)がアイデンティティプロバイダ(IdP)からSAML応答を受信する際、そのシステムクロックが同期していない場合、一般的な問題がある。 この問題により、ユーザーがログインする際に、シングルサインオンからロックアウトされる可能性があります。 この問題は、SPとIdP間のクロックスキューの長さに起因している可能性がある。 Genesys Cloudとお客様のIDプロバイダー間のクロックスキューは10秒を超えることはできません。

認証オプション

Genesys Cloudシングル サインオン戦略は、以下の認証オプションをお客様に提供します。

  • サービスプロバイダが開始した認証: Genesys Cloud認証サーバーで、ユーザーは認証するSAML IDプロバイダーを選択します。 Genesys Cloudは認証のためにそれらをリダイレクトします。
  • アイデンティティプロバイダが開始した認証: 認証後、SAML IDプロバイダは登録済みアプリケーションのリストをユーザに提示します。 ユーザーがGenesys Cloudを選択すると、システムはGenesys Cloud認証サーバーに対するIDをアサートします。

 メモ:   ユーザーのシングル サインオンの電子メールアドレスは、Genesys Cloudでそのユーザーに対して設定された電子メールアドレスと一致する必要があります。