Hinzufügen von Google G Suite als Single Sign-On-Anbieter

Voraussetzungen:
  • Einmalige Anmeldung > Anbieter > Berechtigungen hinzufügen, löschen, bearbeiten, anzeigen
  • Admin-Rolle im Google G Suite Konto Ihrer Organisation
  • Die E-Mail-Adressen der Benutzer sind in Google G Suite und Genesys Cloud identisch

Fügen Sie Genesys Cloud als eine Anwendung hinzu, auf die die Mitglieder der Organisation mit den Anmeldeinformationen ihres Google G Suite-Kontos zugreifen können.

Notizen:
  • Genesys Cloud unterstützt keine Assertion-Verschlüsselung für Single Sign-On Identitätsanbieter von Drittanbietern. Der Genesys Cloud Log-in Service erfordert Transport Layer Security (TLS). Da der Kanal verschlüsselt ist, besteht keine Notwendigkeit, Teile der Nachricht zu verschlüsseln.
  • Administratoren können optional die Standardanmeldung bei Genesys Cloud deaktivieren und die Authentifizierung ausschließlich über einen SSO-Anbieter erzwingen. Weitere Informationen finden Sie unter Konfigurieren Sie Genesys Cloud so, dass es sich nur mit SSO authentifiziert
  • Google Workspace unterstützt keine automatische Abmeldung vom SSO-Anbieter.
  • Die Google G Suite SSO-Integration funktioniert nicht mit Anwendungen von Drittanbietern, einschließlich Chromium-basierten Anwendungen.
  • Administratoren können ein zusätzliches Zertifikat speichern, um die Geschäftskontinuität zu gewährleisten. Wenn ein Zertifikat ungültig wird oder abläuft, bleibt die Integration durch das Backup-Zertifikat erhalten.
  • Es gibt ein allgemeines Problem, wenn ein Dienstanbieter (SP) eine SAML-Antwort von einem Identitätsanbieter (IdP) erhält und ihre Systemuhren nicht synchronisiert sind. Dieses Problem kann dazu führen, dass Benutzer bei der Anmeldung aus ihrem Single Sign-On ausgesperrt werden. Das Problem könnte durch die Länge des Taktversatzes zwischen dem SP und dem IdP verursacht werden. Die Zeitverschiebung zwischen Genesys Cloud und Ihrem Identitätsanbieter darf nicht größer als 10 Sekunden sein.

 

Google Workspace konfigurieren

Erstellen Sie eine benutzerdefinierte Genesys Cloud-Anwendung

  1. Klicken Sie in der Verwaltungskonsole auf Google > Apps > SAML.
  2. Klicken (+) in der unteren rechten Ecke.
  3. Klicken Sie in Schritt 1 SSO für SAML-Anwendung aktivieren auf Eigene benutzerdefinierte Anwendung einrichten.
  4. Füllen Sie in Schritt 2 Google IdP-Informationen die folgenden Felder aus und lassen Sie die restlichen Felder leer oder verwenden Sie die Standardeinstellungen.
    Feld Beschreibung
    SSO-URL Kopieren und speichern Sie diese URL, um sie als Ziel-URI in der Genesys Cloud-Konfiguration zu verwenden.
    Entitäts-ID Kopieren und speichern Sie diese URL, um sie als Issuer URI in der Genesys Cloud Konfiguration zu verwenden.
    Zertifikat Zertifikat herunterladen
  5. Füllen Sie in Schritt 3 Grundlegende Informationen für Ihre benutzerdefinierte App Folgendes aus Feld und lassen Sie die restlichen Felder leer oder auf den Standardeinstellungen.
    Feld Beschreibung
    Anwendungs-Tag Geben Sie den Namen Ihrer Genesys Cloud-Anwendung ein.
  6. In Schritt 4 Dienstanbieterdetails, Füllen Sie die folgenden Felder aus und lassen Sie die restlichen Felder leer oder verwenden Sie die Standardeinstellungen.
    Feld Beschreibung
    ACS-URL

    Geben Sie die URL Ihrer Genesys Cloud Organisation für die AWS Region ein:
    US-Ost (N. Virginia): https://login.mypurecloud.com/saml
    US East 2 (Ohio): https://login.use2.us-gov-pure.cloud/saml
    US West (Oregon):
    https://login.usw2.pure.cloud/saml
    Kanada (Canada Central): https://login.cac1.pure.cloud/saml
    Südamerika (São Paulo): https://login.sae1.pure.cloud/saml
    EMEA (Frankfurt) https://login.mypurecloud.de/saml
    EU (Irland) https://login.mypurecloud.ie/saml
    EU (London) https://login.euw2.pure.cloud/saml
    Asien-Pazifik (Mumbai) https://login.aps1.pure.cloud/saml
    Asien-Pazifik (Seoul) https://login.apne2.pure.cloud/saml
    Asien-Pazifik (Sydney) 
    https://login.mypurecloud.com.au/saml
    Asien-Pazifik (Tokio) https://login.mypurecloud.jp/saml

    Entitäts-ID Geben Sie eine eindeutige Zeichenfolge ein, die Sie zur Identifizierung der Entitäts-ID verwenden möchten, zum Beispiel: mypurecloud.com/google
    Name ID Format Wählen Sie aus der Liste TRANSIENT
  7. Belassen Sie in Schritt 5 Attribut-Zuordnung die Standardeinstellungen.
  8. Klicken Sie auf Fertigstellen.

SAML-Attribute

Wenn die folgenden zusätzlichen SAML-Attribute in der Assertion vorhanden sind, wirkt Genesys Cloud auf die Attribute. Bei den Attributen wird zwischen Groß- und Kleinschreibung unterschieden. 

Attributname Attributname
Organisationsname 
  • Für vom Identitätsanbieter initiiertes Single Sign-On: Verwenden Sie die Kurzbezeichnung der Organisation.
  • Für vom Dienstanbieter initiiertes einmaliges Anmelden: Stellen Sie sicher, dass der Organisationsname mit dem ausgewählten Organisationsnamen übereinstimmt. Es ist anwendbar, wenn eine Organisation mehrere Genesys Cloud-Organisationen unter Verwendung eines einzigen Identitätsanbieters verwaltet.  
email  E-Mail-Adresse des zu authentifizierenden Genesys Cloud-Benutzers.
  • Muss ein bestehender Genesys Cloud Benutzer sein.
  • Wenn der Identitätsanbieter keine E-Mail-Adresse als Betreff NameID verwendet, benötigen Sie eine gültige E-Mail-Adresse.
Dienstname 

Eine gültige URL, an die der Browser nach erfolgreicher Authentifizierung weitergeleitet werden soll, oder eines der folgenden Schlüsselwörter:

  • verzeichnis (leitet zum Genesys Cloud Collaborate-Client weiter)
  • directory-admin (leitet auf die Genesys Cloud Admin UI um)

    Genesys Cloud konfigurieren

    1. Klicken Sie in Genesys Cloud auf Admin.
    2. Klicken Sie unter Integrationen auf Single Sign-on
    3. Klicken Sie auf die Registerkarte Google G Suite .
    4. Geben Sie die von Google G Suite gesammelten Metadaten des Identitätsanbieters ein.
      Feld Beschreibung
      Zertifikat

      Um X.509-Zertifikate für die SAML-Signaturvalidierung hochzuladen, führen Sie einen der folgenden Schritte aus.

      1. Um ein Zertifikat hochzuladen, klicken Sie auf Select Certificates to upload.
      2. Wählen Sie das X.509-Zertifikat aus.
      3. Klicken Sie auf . Öffnen Sie.
      4. Um ein Backup-Zertifikat zu laden, können Sie die Schritte 1-3 wiederholen.

      Oder Sie können:

      1. Ziehen Sie Ihre Zertifikatsdatei und legen Sie sie ab.
      2. Um ein Backup-Zertifikat zu laden, können Sie den ersten Schritt wiederholen.

      Hochgeladene Zertifikate werden mit ihrem Ablaufdatum angezeigt. Um ein Zertifikat zu entfernen, klicken Sie auf X.

      Hinweis: Um ein ablaufendes Zertifikat zu erneuern oder zu aktualisieren, befolgen Sie diese Anweisungen zum Hochladen von X.509-Zertifikaten und wiederholen Sie die Schritte 1–3. Sie können pro SSO-Konfiguration bis zu fünf Zertifikate in Genesys Cloud hochladen, und Genesys Cloud wählt beim einmaligen Anmelden und Abmelden das richtige Zertifikat aus.

      Emittenten-URI

      Geben Sie die Entity ID aus Schritt 2 Google IDP Information in der benutzerdefinierten Anwendung Google G Suite Genesys Cloud ein, zum Beispiel
      https://accounts.google.com/o/saml2?idpid=C0151g8I9

      Ziel-URI

      Geben Sie die SSO URL von Step 2 Google IDP Informationen in die Google G Suite Genesys Cloud benutzerdefinierte Anwendung ein, zum Beispiel https://accounts.google.com/o/saml2/idp?idpid=C0151g8I9

      Vertrauenswürdige Teilnehmer-ID Geben Sie die Entity ID aus Schritt 4 Service Provider Details in die benutzerdefinierte Anwendung Google G Suite Genesys Cloud ein, zum Beispiel mypurecloud.com/google

      Hinweis: Die Werte und die Funktionalität der Entity ID in den Google IDP Informationen unterscheiden sich von der Entity ID in den Service Provider Details für Ihre Genesys Cloud Anwendung.
       
    5. Klicken Sie auf Speichern.