Konfigurieren Sie Okta für Genesys Cloud SCIM (Identitätsmanagement)
Um Genesys Cloud SCIM (Identity Management) zu nutzen, konfigurieren Sie Okta für die Synchronisierung von Benutzerentitäten mit Genesys Cloud. Fügen Sie im Okta Integration Network eine Anwendung hinzu, die Sie für die Arbeit mit den SCIM-APIs konfigurieren. Verknüpfen Sie dann Okta-Gruppen mit Genesys Cloud.
- Genesys Cloud-OAuth-Client Weitere Informationen finden Sie unter Einen OAuth-Client erstellen (Registerkarte Genesys Cloud SCIM)
Token-Generierung
Generieren Sie ein Token für Provisioning.
- Öffnen Sie Postman.
- Importieren Sie die Genesys Cloud Client Credentials-Sammlung für das entsprechende Sammlungsformat über die folgenden Links:
- Sammlung Format v1: https://www.getpostman.com/collections/06d3bac569ec729f0a59
- Sammlung Format v2: https://www.getpostman.com/collections/b4f0048c7fc833b914c2
- Ersetzen Sie {{Umgebung}} im POST-API-Aufruf durch die Anmelde-URL, in der sich Ihre Genesys Cloud-Organisation befindet, z. B. https://login.mypurecloud.com/oauth/token. Eine Liste der regionalen URLs finden Sie unter Platform API (Genesys Cloud Developer Center)
- Fügen Sie unter Autorisierungdie folgenden Informationen hinzu:
- Benutzername: Geben Sie die Client-ID aus dem von Ihnen erstellten Genesys Cloud OAuth-Client ein.
- Kennwort Geben Sie das Client Secret aus dem von Ihnen erstellten Genesys Cloud OAuth-Client ein.
- Klicken Sie auf Senden Sie. Ihr Zugriffstoken erscheint im Antwortkörper. Sie verwenden dieses Token, wenn Sie Okta bereitstellen. Siehe den Abschnitt Provisioning
Anwendungs-Tag
Fügen Sie die Genesys Cloud-Anwendung hinzu.
- Melden Sie sich bei Okta Integration Networkan.
- Klicken Sie auf Anwendung hinzufügen.
- Suchen Sie nach und klicken Sie auf Genesys Cloud.
- Klicken Sie auf Hinzufügen.
Anmelden
Konfigurieren Sie das Format des Anwendungsbenutzernamens.
- Unter Einstellungen, klicken Sie auf Bearbeiten.
- Für Application username format, wählen Sie Email.
- Klicken Sie auf Speichern.
Einrichtung
Die Genesys Cloud SCIM-Anwendung in Okta unterstützt die folgenden Provisionierungsfunktionen:
- Benutzer erstellen
- Benutzerattribute aktualisieren
- Agenten deaktivieren
- Kennwort anzeigen
- Push-Gruppen
Zur App
- (Optional) Aktivieren Sie Benutzer erstellen.
- (Optional) Aktivieren Sie Benutzerattribute aktualisieren. Diese Einstellung ermöglicht es Okta, die Attribute eines Benutzers zu aktualisieren, wenn die App zugewiesen wird. Zukünftige Attributänderungen in Okta-Benutzerprofilen ersetzen automatisch den entsprechenden Attributwert in der Genesys Cloud-Anwendung.
- (Optional) Aktivieren Sie Deaktivieren Sie Benutzer Mit dieser Einstellung wird das Benutzerkonto in der Genesys Cloud-Anwendung deaktiviert, wenn das Konto in Okta nicht zugewiesen oder deaktiviert ist.
- (Optional) Aktivieren Sie Sync Password. Diese Einstellung erstellt ein Passwort für jeden Benutzer und überträgt die Passwörter an die Genesys Cloud Anwendung.
- (Optional) Attribut-Zuordnungen. Die Okta-Anwendung konfiguriert automatisch Zuordnungen für mehrere Telefonnummern und E-Mail-Adressen. Sie können diese Zuordnungen ändern oder neue Attribute zu den bestehenden Zuordnungen hinzufügen.
Die Mappings ermöglichen einen einseitigen Push von Okta zu Genesys Cloud. Eine Tabelle, die die Beziehung zwischen SCIM- und Genesys Cloud-Feldern zeigt, finden Sie unter SCIM- und Genesys Cloud-Feldzuordnungen.
Wichtig: Genesys Cloud konvertiert alle Telefonnummern aus Okta in das E.164-Format. Wenn Sie Okta so konfigurieren, dass es Telefonnummern aus der Genesys Cloud abruft, die unterschiedlich sind, werden Sie aufgrund von Unterschieden in der Formatierung der Telefonnummern ständige Aktualisierungen verursachen. Um ständige Aktualisierungen zu vermeiden, konvertieren Sie Telefonnummern in Okta in das E.164-Format.
Integration
Geben Sie die Admin-Anmeldeinformationen ein und testen Sie die Verbindung.
- Klicken Sie unter Provisioningauf Integration.
- Fügen Sie die folgenden Informationen hinzu.
- SCIM-Bereich: Geben Sie die URL des SCIM-Endpunkts ein. Verwenden Sie die Domäne, die mit dem Standort Ihrer Genesys Cloud Organisation verbunden ist:
Genesys Cloud-Anmeldung Domäne Amerika (Kanada) api.cac1.pure.cloud Amerika (USA Ost) api.mypurecloud.com Amerika (USA West) api.usw2.pure.cloud Asien-Pazifik (Mumbai) api.aps1.pure.cloud Asien-Pazifik (Seoul) api.apne2.pure.cloud Asien-Pazifik (Sydney) api.mypurecloud.com.au Asien-Pazifik (Tokio) apps.mypurecloud.de EMEA (Dublin) apps.mypurecloud.de EMEA (Frankfurt) apps.mypurecloud.de EMEA (London) api.euw2.pure.cloud - API-Token: Geben Sie den Überbringer-Token ein. Das Inhaber-Token ist das Zugriffs-Token, das bei einem API-Aufruf in Postman zurückgegeben wird. Siehe den Abschnitt Token-Generierung
- SCIM-Bereich: Geben Sie die URL des SCIM-Endpunkts ein. Verwenden Sie die Domäne, die mit dem Standort Ihrer Genesys Cloud Organisation verbunden ist:
- Klicken Sie auf Test API Credentials.
- Klicken Sie auf Speichern.
Gruppen
Verknüpfen Sie Gruppen, die Sie von Okta mit Genesys Cloud synchronisieren möchten.
- Provisioning kann keine Gruppen in Genesys Cloud erstellen oder löschen.
- Die Gruppennamen müssen in beiden Anwendungen gleich lauten (Groß- und Kleinschreibung wird nicht berücksichtigt). Andernfalls kann Okta die Benutzer-Mitgliedschaft nicht mit Genesys Cloud synchronisieren.
- Klicken Sie auf die Registerkarte Push-Gruppen .
- Klicken Sie auf die Schaltfläche Push Groups und suchen Sie nach Gruppen für die Push-Funktion Tipp: Genesys empfiehlt, Gruppen zu verknüpfen, die sowohl in Okta als auch in Genesys Cloud exakt übereinstimmen. Andernfalls wird Okta versuchen, die Gruppe umzubenennen, was zu Verwirrung führen kann, wenn andere Ressourcen als Okta und die Genesys Cloud-Anwendung diese Gruppe verwenden.
Notizen: Die Push Now Aktion der Gruppensynchronisation hat ein ungewöhnliches Verhalten beim Entfernen einer großen Anzahl von Mitgliedern aus einer Gruppe Wenn Sie die Gruppe verwenden, um Rollen in Genesys Cloud zuzuweisen, kann eine große Anzahl von Mitgliedern der Gruppe die Berechtigungen für eine längere Zeit verlieren. Genesys Cloud SCIM blockiert jede einzelne Aktion, die versucht, mehr als 1000 Mitglieder aus einer Gruppe zu entfernen, und schützt Sie vor diesem ungewöhnlichen Verhalten der Push Now Aktion - Klicken Sie auf Speichern.
Weitere Informationen finden Sie unter Configure Group Linking in der Okta-Dokumentation
Informationen zu Problemen finden Sie unter Troubleshoot Genesys Cloud SCIM (Identity Management).
Informationen über Genesys Cloud SCIM (Identity Management) finden Sie unter Über Genesys Cloud SCIM (Identity Management) und Genesys Cloud SCIM (Identity Management) Übersicht (Genesys Cloud Developer Center).