일반 싱글 사인온 공급자 추가
- 싱글 사인온 > 공급자 > 추가, 삭제, 편집, 보기 권한
- 조직의 ID 공급자 계정에서 관리자 역할
- 사용자 이메일 주소는 조직의 ID 공급자 계정과 Genesys Cloud에서 동일합니다.
Genesys Cloud 고객은 일반 ID 공급자 구성을 통해 SAML 2.0을 지원하는 대부분의 ID 공급자와 통합할 수 있습니다.
- Genesys Cloud는 SSO(Single Sign-On) 타사 ID 공급자에 대한 어설션 암호화를 지원하지 않습니다. Genesys Cloud 로그인 서비스에는 TLS(전송 계층 보안)가 필요합니다. 채널이 암호화되어 있으므로 메시지의 일부를 암호화할 필요가 없습니다.
- 관리자는 선택적으로 기본 Genesys Cloud 로그인을 비활성화하고 SSO 공급자만 사용하여 인증을 시행할 수 있습니다. 자세한 내용은 SSO로만 인증하도록 Genesys Cloud 구성.
서비스 제공자(SP)가 ID 제공자(IdP)로부터 SAML 응답을 수신하고 시스템 시계가 동기화되지 않은 경우 일반적인 문제가 있습니다. 이 문제로 인해 사용자가 로그인할 때 싱글 사인온에서 잠길 수 있습니다. 문제는 SP와 IdP 사이의 클럭 스큐 길이로 인해 발생할 수 있습니다. Genesys Cloud와 ID 제공자 간의 클록 스큐는 10초를 초과할 수 없습니다.
- Genesys Cloud 데스크톱 앱은 브라우저 확장 프로그램 설치를 지원하지 않습니다. 브라우저 확장이 필요한 Azure 조건부 액세스 정책을 구성한 경우 Microsoft Entra ID 확장이 설치된 Genesys Cloud 지원 브라우저를 사용해야 합니다. 이 구성에서는 Single Sign-On이 데스크톱 앱을 사용하여 작동하지 않습니다.
조직의 ID 공급자 구성
Genesys Cloud 구성에 대한 인증서 가져오기
SAML 서명 검증을 위해 ID 공급자의 인코딩된 공개 인증서를 찾아 다운로드합니다.
Genesys Cloud 구성에 대한 메타데이터 가져오기
조직의 ID 공급자 계정에서 Genesys Cloud를 구성하기 위한 발급자(entityID), 싱글 사인온 URL 및 싱글 로그아웃 URL이 포함된 ID 공급자의 메타데이터 파일을 찾아 다운로드합니다.
어설션 소비자 서비스(ACS) URL 제공
ACS(Assertion Consumer Service) URL을 입력하라는 메시지가 표시되면 AWS 배포 지역에 따라 적절한 URL을 선택합니다.
AWS 리전 |
URL |
미국 동부(N. 버지니아 |
|
미국 동부 2(오하이오) |
|
미국 서부(오레곤) |
|
캐나다(캐나다 중부) |
|
남아메리카(상파울루) |
|
EMEA(프랑크푸르트) |
|
EMEA(아일랜드) |
|
EMEA(런던) |
|
EMEA(UAE) |
|
EMEA(취리히) |
|
아시아 태평양(뭄바이) |
|
아시아 태평양(서울) |
|
아시아 태평양(시드니) |
|
아시아 태평양(도쿄) |
|
아시아 태평양(오사카) |
|
싱글 로그아웃 URL 제공
ACS(Assertion Consumer Service) URL을 입력하라는 메시지가 표시되면 AWS 배포 지역에 따라 적절한 URL을 선택합니다.
AWS 리전 |
URL |
미국 동부(N. 버지니아 |
|
미국 동부 2(오하이오) |
|
미국 서부(오레곤) |
|
캐나다(캐나다 중부) |
|
남아메리카(상파울루) |
|
EMEA(프랑크푸르트) |
|
EMEA(아일랜드) |
|
EMEA(런던) |
|
EMEA(UAE) |
|
EMEA(취리히) |
|
아시아 태평양(뭄바이) |
|
아시아 태평양(서울) |
|
아시아 태평양(시드니) |
|
아시아 태평양(도쿄) |
|
아시아 태평양(오사카) |
|
서비스 공급자 엔터티 ID 제공
Service Provider Entity ID를 입력하라는 메시지가 표시되면 값은 Genesys Cloud 조직을 식별하는 데 사용하려는 고유 문자열일 수 있습니다. 필드는 발행자 또는 대상 URI라고도 합니다.
Genesys 클라우드 서명 인증서 제공
서명 인증서를 입력하라는 메시지가 표시되면 Genesys 클라우드에서 가져온 파일을 업로드합니다.
- Genesys Cloud에서 관리자.
- 통합에서 싱글 사인온.
- 클릭 일반 SSO 공급자 탭.
- 아래에 Genesys 클라우드 서명 인증서, 클릭 인증서 다운로드.
- 흐름을 저장합니다.
사용자 특성 및 클레임 구성
자격 증명 공급자에 대해 이러한 Genesys Cloud 사용자 속성을 구성합니다. 속성은 대소문자를 구분합니다.
속성 이름 | 속성 이름 |
---|---|
조직 이름 |
|
인증할 Genesys Cloud 사용자의 이메일 주소입니다.
|
|
서비스 이름 |
인증 성공 후 리디렉션될 브라우저의 유효한 URL 또는 다음 키워드 중 하나:
|
Genesys 클라우드 구성
- Genesys Cloud에서 관리자.
- 통합에서 싱글 사인온.
- 클릭 일반 SSO 공급자 탭.
-
조직의 ID 제공자로부터 수집한 메타데이터를 입력하십시오.
필드 설명 공급자 로고 25KB 이하의 SVG 이미지를 삽입하세요. 공급자 이름 ID 공급자 이름을 입력합니다. 공급자 인증서 To upload X.509 certificates for SAML signature validation, do one of the following.
- To upload a certificate, click Select Certificates to upload.
- Select the X.509 certificate.
- 딸깍 하는 소리 열려있는.
- 선택적으로 백업 인증서를 로드하려면 1-3단계를 반복합니다.
Or you can:
- Drag and drop your certificate file.
- Optionally, to load a backup certificate, repeat the first step.
업로드된 인증서는 만료 날짜와 함께 표시됩니다. 인증서를 제거하려면 엑스.
참고:공급자 발급자 URI ID 제공자의 메타데이터 파일에 제공된 entityID를 입력하십시오. 타겟 URL 제공된 리디렉션 URL을 입력하세요. ID 공급자의 메타데이터 파일에 있습니다. 단일 로그아웃 URI 제공된 리디렉션 URL을 입력하세요. ID 공급자의 메타데이터 파일에 있습니다. 단일 로그아웃 바인딩 ID 제공자에서 선택한 것과 동일한 바인딩을 선택하십시오. 바인딩이 지정되지 않은 경우 다음을 선택합니다. HTTP 리디렉션. 신뢰 당사자 식별자 Genesys Cloud를 ID 공급자에게 식별하는 데 사용할 문자열을 입력합니다.
참고: ID 제공자가 서비스 제공자가 신뢰 당사자 식별자를 지정할 것으로 예상하는 경우 문자열을 입력하여 Genesys Cloud와 ID 제공자를 모두 입력하십시오. 다른 ID 공급자는 메타데이터 파일에 신뢰 당사자 식별자를 생성합니다.이름 식별자 형식 자격 증명 공급자가 지원하는 이름 식별자 형식을 선택합니다. 제공업체에서 이메일 주소를 지원하는 경우 선호하는 형식입니다. 이름 식별자 형식을 알 수 없는 경우 지정되지 않음을 선택합니다. - (선택사항) 선택 엔드포인트 압축 Genesys Cloud 인증 요청을 압축합니다. HTTP 리디렉션 바인딩에 대한 압축을 ID 공급자가 지원하지 않는 경우에만 이 필드를 선택하거나 선택 취소하세요.
- 딸깍 하는 소리 구하다.