싱글 사인온 공급자로 Ping ID 추가

전제 조건:
  • Single Sign-On > 공급자 > 추가, 삭제, 편집, 보기 권한
  • 조직의 Ping ID 계정에서 관리자 역할
  • 사용자 이메일 주소는 Ping Identity와 Genesys Cloud 모두에서 동일합니다.

Genesys Cloud를 조직 구성원이 Ping ID 계정에 대한 자격 증명으로 액세스할 수 있는 애플리케이션으로 추가합니다.

메모:
  • Genesys Cloud는 SSO(Single Sign-On) 타사 ID 공급자에 대한 어설션 암호화를 지원하지 않습니다. Genesys Cloud 로그인 서비스에는 TLS(전송 계층 보안)가 필요합니다. 채널이 암호화되어 있으므로 메시지의 일부를 암호화할 필요가 없습니다.
  • 관리자는 선택적으로 기본 Genesys Cloud 로그인을 비활성화하고 SSO 공급자만 사용하여 인증을 시행할 수 있습니다. 자세한 내용은 SSO로만 인증하도록 Genesys Cloud 구성.
  •  
  • 서비스 제공자(SP)가 ID 제공자(IdP)로부터 SAML 응답을 수신하고 시스템 시계가 동기화되지 않은 경우 일반적인 문제가 있습니다. 이 문제로 인해 사용자가 로그인할 때 싱글 사인온에서 잠길 수 있습니다. 문제는 SP와 IdP 사이의 클럭 스큐 길이로 인해 발생할 수 있습니다. Genesys Cloud와 ID 제공자 간의 클록 스큐는 10초를 초과할 수 없습니다.

  • Genesys Cloud 데스크톱 앱은 브라우저 확장 프로그램 설치를 지원하지 않습니다. 브라우저 확장이 필요한 Azure 조건부 액세스 정책을 구성한 경우 Microsoft Entra ID 확장이 설치된 Genesys Cloud 지원 브라우저를 사용해야 합니다. 이 구성에서는 Single Sign-On이 데스크톱 앱을 사용하여 작동하지 않습니다.

핑 ID 구성

맞춤형 Genesys Cloud 애플리케이션 생성

  1. PingIdentity에서 사이 > 애플리케이션.
  2. 더하기 기호를 클릭합니다. 옆에 애플리케이션.
  3. 딸깍 하는 소리 웹 앱 클릭 구성 SAML 옵션의 경우.
  4. 에서 앱 프로필 만들기 페이지에서 다음 필드를 완성하고 나머지 필드는 비워두거나 기본 설정으로 두십시오.
    필드 설명
    응용 프로그램 태그 Genesys Cloud 애플리케이션 이름을 입력합니다.
    애플리케이션 설명 애플리케이션에 대한 간단한 설명을 입력합니다.
  5. 에서 SAML 연결 구성 페이지, 다음 필드를 완성하고 나머지 필드는 비워두거나 기본 설정으로 두십시오.
    필드 설명
    ACS URL AWS 리전의 Genesys Cloud 조직 URL을 입력합니다.
    미국 동부(N. 여자 이름): https://login.mypurecloud.com/saml
    미국 동부 2: (오하이오): https://login.use2.us-gov-pure.cloud/saml
    미국 서부(오레곤):
    https://login.usw2.pure.cloud/saml
    캐나다(캐나다 중부): https://login.cac1.pure.cloud/saml
    남아메리카(상파울루): https://login.sae1.pure.cloud/saml
    EMEA(프랑크푸르트) https://login.mypurecloud.de/saml
    EU(아일랜드) https://login.mypurecloud.ie/saml
    EU(런던): https://login.euw2.pure.cloud/saml
    아시아 태평양(뭄바이): https://login.aps1.pure.cloud/saml
    아시아 태평양(서울) https://login.apne2.pure.cloud/saml
    아시아 태평양(시드니): 
    https://login.mypurecloud.com.au/saml
    아시아 태평양(도쿄) https://login.mypurecloud.jp/saml
    서명 키
    1. 딸깍 하는 소리 서명 인증서 다운로드.
    2. 선택하다 X509 PEM(.crt).
    3. 흐름을 저장합니다.
    서명 알고리즘 선택하다 RSA_SHA256.
    엔터티 ID Genesys Cloud 조직을 식별하는 데 사용할 고유 문자열을 입력하십시오. 예를 들면 다음과 같습니다. genesys.cloud.my-org.
    SLO 끝점 AWS 리전의 Genesys Cloud 조직 URL을 입력합니다.
    미국 동부(N. 여자 이름): https://login.mypurecloud.com/saml
    미국 동부 2(오하이오): https://login.use2.us-gov-pure.cloud/saml/logout
    미국 서부(오레곤):
    https://login.usw2.pure.cloud/saml
    캐나다(캐나다 중부): https://login.cac1.pure.cloud/saml
    남아메리카(상파울루): https://login.sae1.pure.cloud/saml/logout
    EMEA(프랑크푸르트) https://login.mypurecloud.de/saml
    EU(아일랜드) https://login.mypurecloud.ie/saml EU(런던):
    https://login.euw2.pure.cloud/saml 아시아 태평양(뭄바이):
    https://login.aps1.pure.cloud/saml
    아시아 태평양(서울) https://login.apne2.pure.cloud/saml 아시아 태평양(시드니):
     
    https://login.mypurecloud.com.au/saml
    아시아 태평양(도쿄) https://login.mypurecloud.jp/saml
    SLO 바인딩 선택하다 HTTP 리디렉션.
    주제 이름ID 형식 "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"를 선택합니다.
    어설션 유효 기간(초) SAML 인증 응답의 어설션이 유효한 기간을 결정하는 값을 입력합니다. 60초면 충분합니다.
  6. SSO 속성 매핑 화면에서 이러한 속성을 추가합니다.

    속성 설명
    이메일

    선택하다 이메일 주소.

    조직 이름
    1. 딸깍 하는 소리 속성 추가.
    2. 딸깍 하는 소리 고급 표현.
    3. 에서 표현 필드에 Genesys Cloud 조직의 짧은 이름을 따옴표로 묶어 입력합니다. 예  "내 조직 이름".
    4. 딸깍 하는 소리 구하다.
    서비스 이름

    인증 성공 후 리디렉션될 브라우저의 유효한 URL 또는 다음 키워드 중 하나:

    • 디렉토리(Genesys Cloud Collaborate 클라이언트로 리디렉션)
    • directory-admin(Genesys Cloud Admin UI로 리디렉션)

    1. 딸깍 하는 소리 속성 추가.
    2. 딸깍 하는 소리 고급 표현.
    3. 에서 표현 필드에 Genesys Cloud 조직의 짧은 이름을 따옴표로 묶어 입력합니다. 예  "예배 규칙서".
    4. 딸깍 하는 소리 구하다.
  7. 딸깍 하는 소리 저장 및 게시.

    Genesys Cloud 구성에 대한 메타데이터 가져오기

    1. PingIdentity에서 사이 > 애플리케이션.
    2. Genesys 클라우드용으로 생성된 애플리케이션을 확장하고 구성 탭. Genesys Cloud 구성에 필요한 다음 ID 공급자 메타데이터에 유의하십시오.
      메타데이터 설명
      발급자 ID 옥타에 사용 발급자 URI Genesys Cloud에서 설정합니다.
      싱글 로그아웃 서비스 사용 대상 URI Genesys Cloud에서 설정합니다.
      싱글 사인온 서비스 사용 대상 URI Genesys Cloud에서 설정합니다.

    Genesys 클라우드 구성

    1. Genesys Cloud에서 관리자.
    2. 통합에서 싱글 사인온.
    3. 클릭 핑 ID 탭.
    4. PingOne에서 수집한 ID 제공자 메타데이터를 입력합니다.
      필드 설명
      인증서

      To upload X.509 certificates for SAML signature validation, do one of the following.

      1. To upload a certificate, click Select Certificates to upload.
      2. Select the X.509 certificate.
      3. 딸깍 하는 소리 열려있는.
      4. 선택적으로 백업 인증서를 로드하려면 1-3단계를 반복합니다.

      Or you can:

      1. Drag and drop your certificate file.
      2. Optionally, to load a backup certificate, repeat the first step.

      업로드된 인증서는 만료 날짜와 함께 표시됩니다. 인증서를 제거하려면 엑스.

      참고:

      발급자 URI

      입력 발급자 ID.

      타겟 URL

      입력 싱글 사인온 서비스. 

      단일 로그아웃 URI

      입력 싱글 로그아웃 서비스.

      단일 로그아웃 바인딩

      선택하다 HTTP 리디렉션.

      신뢰 당사자 식별자

      지정한 고유 문자열을 입력하십시오. 엔티티 ID PingIdentity에서.

    5. 딸깍 하는 소리 구하다.