Hinzufügen von Google G Suite als Single Sign-On-Anbieter

Voraussetzungen:
  • Einmalige Anmeldung > Anbieter > Berechtigungen hinzufügen, löschen, bearbeiten, anzeigen
  • Admin-Rolle im Google G Suite Konto Ihrer Organisation
  • Die E-Mail-Adressen der Benutzer sind in Google G Suite und Genesys Cloud identisch

Fügen Sie Genesys Cloud als eine Anwendung hinzu, auf die die Mitglieder der Organisation mit den Anmeldeinformationen ihres Google G Suite-Kontos zugreifen können.

Notizen:
  • Genesys Cloud unterstützt keine Assertion-Verschlüsselung für Single Sign-On Identitätsanbieter von Drittanbietern. Der Genesys Cloud Log-in Service erfordert Transport Layer Security (TLS). Da der Kanal verschlüsselt ist, besteht keine Notwendigkeit, Teile der Nachricht zu verschlüsseln.
  • Administratoren können optional die Standardanmeldung bei Genesys Cloud deaktivieren und die Authentifizierung ausschließlich über einen SSO-Anbieter erzwingen. Weitere Informationen finden Sie unter Konfigurieren Sie Genesys Cloud so, dass es sich nur mit SSO authentifiziert
  • Google Workspace unterstützt keine automatische Abmeldung vom SSO-Anbieter.
  • Die Google G Suite SSO-Integration funktioniert nicht mit Anwendungen von Drittanbietern, einschließlich Chromium-basierten Anwendungen.
  • Administratoren können ein zusätzliches Zertifikat speichern, um die Geschäftskontinuität zu gewährleisten. Wenn ein Zertifikat ungültig wird oder abläuft, bleibt die Integration durch das Backup-Zertifikat erhalten.
  • Es gibt ein allgemeines Problem, wenn ein Dienstanbieter (SP) eine SAML-Antwort von einem Identitätsanbieter (IdP) erhält und ihre Systemuhren nicht synchronisiert sind. Dieses Problem kann dazu führen, dass Benutzer bei der Anmeldung aus ihrem Single Sign-On ausgesperrt werden. Das Problem könnte durch die Länge des Taktversatzes zwischen dem SP und dem IdP verursacht werden. Die Zeitverschiebung zwischen Genesys Cloud und Ihrem Identitätsanbieter darf nicht größer als 10 Sekunden sein.

 

Google Workspace konfigurieren

Erstellen Sie eine benutzerdefinierte Genesys Cloud-Anwendung

  1. Klicken Sie in der Verwaltungskonsole auf Google > Apps > SAML.
  2. Klicken (+) in der unteren rechten Ecke.
  3. Klicken Sie in Schritt 1 SSO für SAML-Anwendung aktivieren auf Eigene benutzerdefinierte Anwendung einrichten.
  4. Füllen Sie in Schritt 2 Google IdP-Informationen die folgenden Felder aus und lassen Sie die restlichen Felder leer oder verwenden Sie die Standardeinstellungen.
    Feld Beschreibung
    SSO-URL Kopieren und speichern Sie diese URL, um sie als Ziel-URI in der Genesys Cloud-Konfiguration zu verwenden.
    Entitäts-ID Kopieren und speichern Sie diese URL, um sie als Issuer URI in der Genesys Cloud Konfiguration zu verwenden.
    Zertifikat Zertifikat herunterladen
  5. Füllen Sie in Schritt 3 Grundlegende Informationen für Ihre benutzerdefinierte App Folgendes aus Feld und lassen Sie die restlichen Felder leer oder auf den Standardeinstellungen.
    Feld Beschreibung
    Anwendungs-Tag Geben Sie den Namen Ihrer Genesys Cloud-Anwendung ein.
  6. In Schritt 4 Dienstanbieterdetails, Füllen Sie die folgenden Felder aus und lassen Sie die restlichen Felder leer oder verwenden Sie die Standardeinstellungen.
    Feld Beschreibung
    ACS-URL

    Type the URL of your Genesys Cloud organization for the AWS region:
    US East (N. Virginia): https://login.mypurecloud.com/saml
    US East 2 (Ohio): https://login.use2.us-gov-pure.cloud/saml
    US West (Oregon):
    https://login.usw2.pure.cloud/saml
    Canada (Canada Central): https://login.cac1.pure.cloud/saml
    South America (São Paulo): https://login.sae1.pure.cloud/saml
    EU (Frankfurt): https://login.mypurecloud.de/saml
    EU (Ireland): https://login.mypurecloud.ie/saml
    EU (London): https://login.euw2.pure.cloud/saml
    Asia Pacific (Mumbai) https://login.aps1.pure.cloud/saml
    Asia Pacific (Seoul): https://login.apne2.pure.cloud/saml 
    Asia Pacific (Sydney): 
    https://login.mypurecloud.com.au/saml
    Asia Pacific (Tokyo): https://login.mypurecloud.jp/saml

    Entitäts-ID Type a unique string that you want to use to identify the Entity ID, for example: mypurecloud.com/google
    Name ID Format Wählen Sie aus der Liste TRANSIENT
  7. Belassen Sie in Schritt 5 Attribut-Zuordnung die Standardeinstellungen.
  8. Klicken Sie auf Fertigstellen.

SAML-Attribute

Wenn die folgenden zusätzlichen SAML-Attribute in der Assertion vorhanden sind, wirkt Genesys Cloud auf die Attribute. Bei den Attributen wird zwischen Groß- und Kleinschreibung unterschieden. 

Attributname Attributname
Organisationsname 
  • Für vom Identitätsanbieter initiiertes Single Sign-On: Verwenden Sie die Kurzbezeichnung der Organisation.
  • Für vom Dienstanbieter initiiertes einmaliges Anmelden: Stellen Sie sicher, dass der Organisationsname mit dem ausgewählten Organisationsnamen übereinstimmt. Es ist anwendbar, wenn eine Organisation mehrere Genesys Cloud-Organisationen unter Verwendung eines einzigen Identitätsanbieters verwaltet.  
email  E-Mail-Adresse des zu authentifizierenden Genesys Cloud-Benutzers.
  • Muss ein bestehender Genesys Cloud Benutzer sein.
  • Wenn der Identitätsanbieter keine E-Mail-Adresse als Betreff NameID verwendet, benötigen Sie eine gültige E-Mail-Adresse.
Dienstname 

Eine gültige URL, an die der Browser nach erfolgreicher Authentifizierung weitergeleitet werden soll, oder eines der folgenden Schlüsselwörter:

  • verzeichnis (leitet zum Genesys Cloud Collaborate-Client weiter)
  • directory-admin (leitet auf die Genesys Cloud Admin UI um)

    Genesys Cloud konfigurieren

    1. Klicken Sie in Genesys Cloud auf Admin.
    2. Klicken Sie unter Integrationen auf Single Sign-on
    3. Klicken Sie auf die Registerkarte Google G Suite .
    4. Geben Sie die von Google G Suite gesammelten Metadaten des Identitätsanbieters ein.
      Feld Beschreibung
      Zertifikat

      Um X.509-Zertifikate für die SAML-Signaturvalidierung hochzuladen, führen Sie einen der folgenden Schritte aus.

      1. Um ein Zertifikat hochzuladen, klicken Sie auf Select Certificates to upload.
      2. Wählen Sie das X.509-Zertifikat aus.
      3. Klicken Sie auf . Öffnen Sie.
      4. Um ein Backup-Zertifikat zu laden, können Sie die Schritte 1-3 wiederholen.

      Oder Sie können:

      1. Ziehen Sie Ihre Zertifikatsdatei und legen Sie sie ab.
      2. Um ein Backup-Zertifikat zu laden, können Sie den ersten Schritt wiederholen.

      Hochgeladene Zertifikate werden mit ihrem Ablaufdatum angezeigt. Um ein Zertifikat zu entfernen, klicken Sie auf X.

      Hinweis: Um ein ablaufendes Zertifikat zu erneuern oder zu aktualisieren, befolgen Sie diese Anweisungen zum Hochladen von X.509-Zertifikaten und wiederholen Sie die Schritte 1–3. Sie können pro SSO-Konfiguration bis zu fünf Zertifikate in Genesys Cloud hochladen, und Genesys Cloud wählt beim einmaligen Anmelden und Abmelden das richtige Zertifikat aus.

      Emittenten-URI

      Type the Entity ID from Step 2 Google IDP Information in the Google Workspace Genesys Cloud custom application, for example:
      https://accounts.google.com/o/saml2?idpid=C0151g8I9

      Ziel-URI

      Type the SSO URL from Step 2 Google IDP Information in the Google Workspace Genesys Cloud custom application, for example: https://accounts.google.com/o/saml2/idp?idpid=C0151g8I9

      Vertrauenswürdige Teilnehmer-ID Type the Entity ID from Step 4 Service Provider Details in the Google Workspace Genesys Cloud custom application, for example: mypurecloud.com/google

      Hinweis: Die Werte und die Funktionalität der Entity ID in den Google IDP Informationen unterscheiden sich von der Entity ID in den Service Provider Details für Ihre Genesys Cloud Anwendung.
       
    5. Klicken Sie auf Speichern.