Ping Identity als Single Sign-On-Anbieter hinzufügen
- Einmalige Anmeldung > Anbieter > Berechtigungen hinzufügen, löschen, bearbeiten, anzeigen
- Admin-Rolle im Ping-Identity-Konto Ihrer Organisation
- Die E-Mail-Adressen der Benutzer sind in Ping Identity und Genesys Cloud identisch
Fügen Sie Genesys Cloud als eine Anwendung hinzu, auf die Mitglieder der Organisation mit den Anmeldeinformationen ihres Ping Identity-Kontos zugreifen können.
- Genesys Cloud unterstützt keine Assertion-Verschlüsselung für Single Sign-On Identitätsanbieter von Drittanbietern. Der Genesys Cloud Log-in Service erfordert Transport Layer Security (TLS). Da der Kanal verschlüsselt ist, besteht keine Notwendigkeit, Teile der Nachricht zu verschlüsseln.
- Administratoren können optional die Standardanmeldung bei Genesys Cloud deaktivieren und die Authentifizierung ausschließlich über einen SSO-Anbieter erzwingen. Weitere Informationen finden Sie unter Konfigurieren Sie Genesys Cloud so, dass es sich nur mit SSO authentifiziert.
- Administratoren können vier zusätzliche Zertifikate speichern, um die Geschäftskontinuität sicherzustellen. Wenn ein Zertifikat ungültig wird oder abläuft, bleibt die Integration erhalten, sofern eines der zusätzlichen Zertifikate gültig ist.
Es gibt ein allgemeines Problem, wenn ein Dienstanbieter (SP) eine SAML-Antwort von einem Identitätsanbieter (IdP) erhält und ihre Systemuhren nicht synchronisiert sind. Dieses Problem kann dazu führen, dass Benutzer bei der Anmeldung aus ihrem Single Sign-On ausgesperrt werden. Das Problem könnte durch die Länge des Taktversatzes zwischen dem SP und dem IdP verursacht werden. Die Zeitverschiebung zwischen Genesys Cloud und Ihrem Identitätsanbieter darf nicht größer als 10 Sekunden sein.
- Die Genesys Cloud-Desktop-App unterstützt nicht die Installation von Browsererweiterungen. Wenn Sie eine Azure Conditional Access-Richtlinie konfiguriert haben, die eine Browsererweiterung erfordert, müssen Sie einen von Genesys Cloud unterstützten Browser verwenden, auf dem die Microsoft Entra ID-Erweiterung installiert ist. In dieser Konfiguration funktioniert die einmalige Anmeldung mit der Desktop-App nicht.
Ping-Identität konfigurieren
Erstellen Sie eine benutzerdefinierte Genesys Cloud-Anwendung
- Klicken Sie in PingIdentity auf Verbindungen > Anwendungen
- Klicken Sie auf das Pluszeichen neben Anwendungen
- Klicken Sie auf Web App und auf Configure für die Option SAML.
- Füllen Sie auf der Seite App-Profil erstellen die folgenden Felder aus und lassen Sie die übrigen Felder leer oder mit den Standardeinstellungen.
Feld Beschreibung Anwendungs-Tag Geben Sie den Namen Ihrer Genesys Cloud-Anwendung ein. Beschreibung der Anwendung Geben Sie eine kurze Beschreibung der Anwendung ein. - Füllen Sie auf der Seite Configure SAML Connection die folgenden Felder aus und lassen Sie die restlichen Felder leer oder mit den Standardeinstellungen
Feld Beschreibung ACS-URL Type the URL of your Genesys Cloud organization for the AWS region:
US East (N. Virginia):https://login.mypurecloud.com/saml
US East 2: (Ohio):https://login.use2.us-gov-pure.cloud/saml
US West (Oregon):https://login.usw2.pure.cloud/saml
Canada (Canada Central):
https://login.cac1.pure.cloud/saml
South America (São Paulo):https://login.sae1.pure.cloud/saml
EU (Frankfurt):https://login.mypurecloud.de/saml
EU (Ireland):https://login.mypurecloud.ie/saml
EU (London):https://login.euw2.pure.cloud/saml
Asia Pacific (Mumbai):https://login.aps1.pure.cloud/saml
Asia Pacific (Seoul):https://login.apne2.pure.cloud/saml
Asia Pacific (Sydney):https://login.mypurecloud.com.au/saml
Asia Pacific (Tokyo):https://login.mypurecloud.jp/saml
Signierschlüssel - Klicken Sie auf Signierzertifikat herunterladen.
- Wählen Sie X509 PEM (.crt).
- Flow speichern
Signieralgorithmus Wählen Sie RSA_SHA256. Entitäts-ID Type a unique string that you want to use to identify your Genesys Cloud organization, for example: genesys.cloud.my-org
.SLO Endpunkt Type the URL of your Genesys Cloud organization for the AWS region:
US East (N. Virginia):https://login.mypurecloud.com/saml/logout
US East 2 (Ohio):https://login.use2.us-gov-pure.cloud/saml/logout
US West (Oregon):https://login.usw2.pure.cloud/saml/logout
Canada (Canada Central):
https://login.cac1.pure.cloud/saml/logout
South America (São Paulo):https://login.sae1.pure.cloud/saml/logout
EU (Frankfurt):https://login.mypurecloud.de/saml/logout
EU (Ireland):https://login.mypurecloud.ie/saml/logout
EU (London):https://login.euw2.pure.cloud/saml/logout
Asia Pacific (Mumbai):https://login.aps1.pure.cloud/saml/logout
Asia Pacific (Seoul):https://login.apne2.pure.cloud/saml/logout
Asia Pacific (Sydney):https://login.mypurecloud.com.au/saml/logout
Asia Pacific (Tokyo):https://login.mypurecloud.jp/saml/logout
SLO Bindung Wählen Sie HTTP Redirect. Betreff NameID Format Wählen Sie "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress". Gültigkeitsdauer der Behauptung (in Sekunden) Geben Sie einen Wert ein, der bestimmt, wie lange die Assertions in der SAML-Authentifizierungsantwort gültig sind. 60 Sekunden sind ausreichend. - Fügen Sie auf dem Bildschirm SSO-Attribut-Zuordnung diese Attribute hinzu.
Attribut Beschreibung E-Mail Wählen Sie E-Mail Adresse.
Organisationsname - Klicken Sie auf Attribut hinzufügen.
- Klicken Sie auf Advanced Expression.
- Geben Sie in das Feld Expression den Kurznamen Ihrer Genesys Cloud Organisation in Anführungszeichen ein Beispiel "mein-Org-Name".
- Klicken Sie auf Speichern.
Dienstname Eine gültige URL, an die der Browser nach erfolgreicher Authentifizierung weitergeleitet werden soll, oder eines der folgenden Schlüsselwörter:
- verzeichnis (leitet zum Genesys Cloud Collaborate-Client weiter)
- directory-admin (leitet auf die Genesys Cloud Admin UI um)
- Klicken Sie auf Attribut hinzufügen.
- Klicken Sie auf Advanced Expression.
- Geben Sie in das Feld Expression den Kurznamen Ihrer Genesys Cloud Organisation in Anführungszeichen ein Beispiel "Verzeichnis".
- Klicken Sie auf Speichern.
- Klicken Sie auf Speichern und veröffentlichen
Abrufen der Metadaten für die Genesys Cloud-Konfiguration
- Klicken Sie in PingIdentity auf Verbindungen > Anwendungen
- Erweitern Sie die für Genesys Cloud erstellte Anwendung und klicken Sie auf die Registerkarte Konfiguration Beachten Sie die folgenden Identity Provider-Metadaten, die Sie für die Genesys Cloud-Konfiguration benötigen.
Metadaten Beschreibung Emittenten-ID Verwendung für die Einstellung Okta Issuer URI in Genesys Cloud Einmaliger Abmeldedienst Verwendung für die Einstellung Target URI in Genesys Cloud Einzelanmeldungsdienst Verwendung für die Einstellung Target URI in Genesys Cloud
Genesys Cloud konfigurieren
- Klicken Sie in Genesys Cloud auf Admin.
- Klicken Sie unter Integrationen auf Single Sign-on.
- Klicken Sie auf die Registerkarte Ping Identity .
- Geben Sie die von PingOne gesammelten Metadaten des Identity Providers ein.
Feld Beschreibung Zertifikat Um X.509-Zertifikate für die SAML-Signaturvalidierung hochzuladen, führen Sie einen der folgenden Schritte aus.
- Um ein Zertifikat hochzuladen, klicken Sie auf Select Certificates to upload.
- Wählen Sie das X.509-Zertifikat aus.
- Klicken Sie auf . Öffnen Sie.
- Um ein Backup-Zertifikat zu laden, können Sie die Schritte 1-3 wiederholen.
Oder Sie können:
- Ziehen Sie Ihre Zertifikatsdatei und legen Sie sie ab.
- Um ein Backup-Zertifikat zu laden, können Sie den ersten Schritt wiederholen.
Hochgeladene Zertifikate werden mit ihrem Ablaufdatum angezeigt. Um ein Zertifikat zu entfernen, klicken Sie auf X.
Hinweis: Um ein ablaufendes Zertifikat zu erneuern oder zu aktualisieren, befolgen Sie diese Anweisungen zum Hochladen von X.509-Zertifikaten und wiederholen Sie die Schritte 1–3. Sie können pro SSO-Konfiguration bis zu fünf Zertifikate in Genesys Cloud hochladen, und Genesys Cloud wählt beim einmaligen Anmelden und Abmelden das richtige Zertifikat aus.Emittenten-URI Geben Sie die Issuer IDein.
Ziel-URL Geben Sie den Single Signon Serviceein.
Single-Logout-URI Geben Sie den Single Logout Serviceein.
Single-Logout-Bindung Wählen Sie HTTP Redirect.
Vertrauenswürdige Teilnehmer-ID Geben Sie die eindeutige Zeichenfolge ein, die Sie als Entity ID in PingIdentity angegeben haben
- Klicken Sie auf Speichern.