Hinzufügen von Google G Suite als Single Sign-On-Anbieter
- Einmalige Anmeldung > Anbieter > Berechtigungen hinzufügen, löschen, bearbeiten, anzeigen
- Admin-Rolle im Google G Suite Konto Ihrer Organisation
- Die E-Mail-Adressen der Benutzer sind in Google G Suite und Genesys Cloud identisch
Fügen Sie Genesys Cloud als eine Anwendung hinzu, auf die die Mitglieder der Organisation mit den Anmeldeinformationen ihres Google G Suite-Kontos zugreifen können.
- Genesys Cloud unterstützt keine Assertion-Verschlüsselung für Single Sign-On Identitätsanbieter von Drittanbietern. Der Genesys Cloud Log-in Service erfordert Transport Layer Security (TLS). Da der Kanal verschlüsselt ist, besteht keine Notwendigkeit, Teile der Nachricht zu verschlüsseln.
- Administratoren können optional die Standardanmeldung bei Genesys Cloud deaktivieren und die Authentifizierung ausschließlich über einen SSO-Anbieter erzwingen. Weitere Informationen finden Sie unter Konfigurieren Sie Genesys Cloud so, dass es sich nur mit SSO authentifiziert.
- Google Workspace unterstützt keine automatische Abmeldung vom SSO-Anbieter.
- Die Google G Suite SSO-Integration funktioniert nicht mit Anwendungen von Drittanbietern, einschließlich Chromium-basierten Anwendungen.
- Administratoren können ein zusätzliches Zertifikat speichern, um die Geschäftskontinuität zu gewährleisten. Wenn ein Zertifikat ungültig wird oder abläuft, bleibt die Integration durch das Backup-Zertifikat erhalten.
Es gibt ein allgemeines Problem, wenn ein Dienstanbieter (SP) eine SAML-Antwort von einem Identitätsanbieter (IdP) erhält und ihre Systemuhren nicht synchronisiert sind. Dieses Problem kann dazu führen, dass Benutzer bei der Anmeldung aus ihrem Single Sign-On ausgesperrt werden. Das Problem könnte durch die Länge des Taktversatzes zwischen dem SP und dem IdP verursacht werden. Die Zeitverschiebung zwischen Genesys Cloud und Ihrem Identitätsanbieter darf nicht größer als 10 Sekunden sein.
Google Workspace konfigurieren
Erstellen Sie eine benutzerdefinierte Genesys Cloud-Anwendung
- Klicken Sie in der Verwaltungskonsole auf Google > Apps > SAML.
- Klicken (+) in der unteren rechten Ecke.
- Klicken Sie in Schritt 1 SSO für SAML-Anwendung aktivieren auf Eigene benutzerdefinierte Anwendung einrichten.
- Füllen Sie in Schritt 2 Google IdP-Informationen die folgenden Felder aus und lassen Sie die restlichen Felder leer oder verwenden Sie die Standardeinstellungen.
Feld Beschreibung SSO-URL Kopieren und speichern Sie diese URL, um sie als Ziel-URI in der Genesys Cloud-Konfiguration zu verwenden. Entitäts-ID Kopieren und speichern Sie diese URL, um sie als Issuer URI in der Genesys Cloud Konfiguration zu verwenden. Zertifikat Zertifikat herunterladen - Füllen Sie in Schritt 3 Grundlegende Informationen für Ihre benutzerdefinierte App Folgendes aus Feld und lassen Sie die restlichen Felder leer oder auf den Standardeinstellungen.
Feld Beschreibung Anwendungs-Tag Geben Sie den Namen Ihrer Genesys Cloud-Anwendung ein. - In Schritt 4 Dienstanbieterdetails, Füllen Sie die folgenden Felder aus und lassen Sie die restlichen Felder leer oder verwenden Sie die Standardeinstellungen.
Feld Beschreibung ACS-URL Type the URL of your Genesys Cloud organization for the AWS region:
US East (N. Virginia):https://login.mypurecloud.com/saml
US East 2 (Ohio):https://login.use2.us-gov-pure.cloud/saml
US West (Oregon):https://login.usw2.pure.cloud/saml
Canada (Canada Central):
https://login.cac1.pure.cloud/saml
South America (São Paulo):https://login.sae1.pure.cloud/saml
EU (Frankfurt):https://login.mypurecloud.de/saml
EU (Ireland):https://login.mypurecloud.ie/saml
EU (London):https://login.euw2.pure.cloud/saml
Asia Pacific (Mumbai)https://login.aps1.pure.cloud/saml
Asia Pacific (Seoul):https://login.apne2.pure.cloud/saml
Asia Pacific (Sydney):https://login.mypurecloud.com.au/saml
Asia Pacific (Tokyo):https://login.mypurecloud.jp/saml
Entitäts-ID Type a unique string that you want to use to identify the Entity ID, for example: mypurecloud.com/google
Name ID Format Wählen Sie aus der Liste TRANSIENT - Belassen Sie in Schritt 5 Attribut-Zuordnung die Standardeinstellungen.
- Klicken Sie auf Fertigstellen.
SAML-Attribute
Wenn die folgenden zusätzlichen SAML-Attribute in der Assertion vorhanden sind, wirkt Genesys Cloud auf die Attribute. Bei den Attributen wird zwischen Groß- und Kleinschreibung unterschieden.
Attributname | Attributname |
---|---|
Organisationsname |
|
E-Mail-Adresse des zu authentifizierenden Genesys Cloud-Benutzers.
|
|
Dienstname |
Eine gültige URL, an die der Browser nach erfolgreicher Authentifizierung weitergeleitet werden soll, oder eines der folgenden Schlüsselwörter:
|
Genesys Cloud konfigurieren
- Klicken Sie in Genesys Cloud auf Admin.
- Klicken Sie unter Integrationen auf Single Sign-on
- Klicken Sie auf die Registerkarte Google G Suite .
- Geben Sie die von Google G Suite gesammelten Metadaten des Identitätsanbieters ein.
Feld Beschreibung Zertifikat Um X.509-Zertifikate für die SAML-Signaturvalidierung hochzuladen, führen Sie einen der folgenden Schritte aus.
- Um ein Zertifikat hochzuladen, klicken Sie auf Select Certificates to upload.
- Wählen Sie das X.509-Zertifikat aus.
- Klicken Sie auf . Öffnen Sie.
- Um ein Backup-Zertifikat zu laden, können Sie die Schritte 1-3 wiederholen.
Oder Sie können:
- Ziehen Sie Ihre Zertifikatsdatei und legen Sie sie ab.
- Um ein Backup-Zertifikat zu laden, können Sie den ersten Schritt wiederholen.
Hochgeladene Zertifikate werden mit ihrem Ablaufdatum angezeigt. Um ein Zertifikat zu entfernen, klicken Sie auf X.
Hinweis: Um ein ablaufendes Zertifikat zu erneuern oder zu aktualisieren, befolgen Sie diese Anweisungen zum Hochladen von X.509-Zertifikaten und wiederholen Sie die Schritte 1–3. Sie können pro SSO-Konfiguration bis zu fünf Zertifikate in Genesys Cloud hochladen, und Genesys Cloud wählt beim einmaligen Anmelden und Abmelden das richtige Zertifikat aus.Emittenten-URI Type the Entity ID from Step 2 Google IDP Information in the Google Workspace Genesys Cloud custom application, for example:
https://accounts.google.com/o/saml2?idpid=C0151g8I9
Ziel-URI Type the SSO URL from Step 2 Google IDP Information in the Google Workspace Genesys Cloud custom application, for example:
https://accounts.google.com/o/saml2/idp?idpid=C0151g8I9
Vertrauenswürdige Teilnehmer-ID Type the Entity ID from Step 4 Service Provider Details in the Google Workspace Genesys Cloud custom application, for example: mypurecloud.com/google
Hinweis: Die Werte und die Funktionalität der Entity ID in den Google IDP Informationen unterscheiden sich von der Entity ID in den Service Provider Details für Ihre Genesys Cloud Anwendung.
- Klicken Sie auf Speichern.