Microsoft Entra ID를 Single Sign-On 공급자로 추가

전제 조건:
  • Single Sign-On > 공급자 > 추가, 삭제, 편집, 보기 권한
  • 조직의 Microsoft Entra ID 프리미엄 또는 무료 계정의 관리자 역할
  • 사용자 이메일 주소는 둘 다 동일합니다. 엔트라아이디 그리고 Genesys 클라우드
  • SAML 2.0을 지원하는 모든 Microsoft Entra ID Premium 버전(버전에 따라 구성의 차이)
  • 또는 SSO를 지원하는 무료 Microsoft Entra ID 구독

조직 구성원이 Microsoft Entra ID Premium 또는 무료 Microsoft Entra ID 계정에 대한 자격 증명을 사용하여 액세스할 수 있는 애플리케이션으로 Genesys Cloud를 추가합니다.

메모:
  • Genesys Cloud는 SSO(Single Sign-On) 타사 ID 공급자에 대한 어설션 암호화를 지원하지 않습니다. Genesys Cloud 로그인 서비스에는 TLS(전송 계층 보안)가 필요합니다. 채널이 암호화되어 있으므로 메시지의 일부를 암호화할 필요가 없습니다.
  • 관리자는 선택적으로 기본 Genesys Cloud 로그인을 비활성화하고 SSO 공급자만 사용하여 인증을 시행할 수 있습니다. 자세한 내용은 SSO로만 인증하도록 Genesys Cloud 구성.
  •  
  • 서비스 제공자(SP)가 ID 제공자(IdP)로부터 SAML 응답을 수신하고 시스템 시계가 동기화되지 않은 경우 일반적인 문제가 있습니다. 이 문제로 인해 사용자가 로그인할 때 싱글 사인온에서 잠길 수 있습니다. 문제는 SP와 IdP 사이의 클럭 스큐 길이로 인해 발생할 수 있습니다. Genesys Cloud와 ID 제공자 간의 클록 스큐는 10초를 초과할 수 없습니다.

  • Genesys Cloud 데스크톱 앱은 브라우저 확장 프로그램 설치를 지원하지 않습니다. 브라우저 확장이 필요한 Azure 조건부 액세스 정책을 구성한 경우 Microsoft Entra ID 확장이 설치된 Genesys Cloud 지원 브라우저를 사용해야 합니다. 이 구성에서는 Single Sign-On이 데스크톱 앱을 사용하여 작동하지 않습니다.

Microsoft Entra ID 구성

Genesys Cloud 갤러리 애플리케이션(선호하는 방법)을 구성하거나 맞춤형 Genesys Cloud 애플리케이션을 생성할 수 있습니다.

  1. 딸깍 하는 소리 마이크로소프트 엔트라 아이디 > 기업 응용 .
  2. 딸깍 하는 소리 새 응용 프로그램.
  3. 검색 상자에 "Azure용 Genesys Cloud"를 입력합니다.
  4. 응용 프로그램을 클릭하고 이름을 추가한 다음 창조하다.

    참고: Genesys Labs Inc.에서 발행한 것을 선택하십시오.

  5. 딸깍 하는 소리 싱글 사인온.
  6. 딸깍 하는 소리 SAML.
  7. 기본 SAML 구성에서 수정을 클릭하고 회신 URL 입력란에 적절한 Genesys Cloud SAML 로그인 URL을 입력하고 로그아웃 URL 입력란에 로그아웃 URL을 입력합니다. .
    NS 식별자 (EntityID)는 Azure 인스턴스에 고유한 모든 값일 수 있습니다. 테이블에는 AWS 지역을 기반으로 Genesys Cloud 조직회신 URL로그아웃 URL이 표시됩니다.
    AWS 리전

    답장 URL

    로그아웃 URL

    미국 동부(N. 버지니아

    https://login.mypurecloud.com/saml

    https://login.mypurecloud.com/saml

    미국 동부 2(오하이오)

    https://login.use2.us-gov-pure.cloud/saml

    https://login.use2.us-gov-pure.cloud/saml/logout

    미국 서부(오레곤)

    https://login.usw2.pure.cloud/saml 

    https://login.usw2.pure.cloud/saml

    캐나다(캐나다 중부)

    https://login.cac1.pure.cloud/saml 

    https://login.cac1.pure.cloud/saml

    남아메리카(상파울루)

    https://login.sae1.pure.cloud/saml 

    https://login.sae1.pure.cloud/saml/logout

    EMEA(프랑크푸르트)

    https://login.mypurecloud.de/saml

    https://login.mypurecloud.de/saml

    EU(아일랜드)

    https://login.mypurecloud.ie/saml 

    https://login.mypurecloud.ie/saml

    EU(런던)

    https://login.euw2.pure.cloud/saml

    https://login.euw2.pure.cloud/saml

    중동(UAE)

    https://login.mec1.pure.cloud/saml

    https://login.mec1.pure.cloud/logout

    아시아 태평양(뭄바이)

    https://login.aps1.pure.cloud/saml

    https://login.aps1.pure.cloud/saml

    아시아 태평양(오사카)

    https://login.apne3.pure.cloud/saml

    https://login.apne3.pure.cloud/saml/logout

    아시아 태평양(서울)

    https://login.apne2.pure.cloud/saml

    https://login.apne2.pure.cloud/saml

    아시아 태평양(시드니)

    https://login.mypurecloud.com.au/saml

    https://login.mypurecloud.com.au/saml

    아시아 태평양(도쿄) https://login.mypurecloud.jp/saml https://login.mypurecloud.jp/saml
  8. 사용자 속성 및 클레임에서 편집하다 이러한 속성 이름을 입력합니다. 사용자 지정 클레임을 추가하려면 드롭다운 목록 위의 소스 속성 필드에 사용자 지정 속성 이름을 입력합니다.
    참고: 속성 이름은 대소문자를 구분합니다. 표에 나타나는 대로 입력합니다. 클레임에 네임스페이스를 사용하지 마세요.

    속성 이름 속성 이름
    email 

    user.userprincipalname

    메모:

    • 이메일 클레임의 경우 이메일이라는 새 클레임을 만듭니다.

    • Genesys Cloud에 있는 사용자의 이메일 주소를 나타냅니다. 일반적으로 이메일 주소는 user.userprincipalname이며, 하지만 Azure 관리자에 다른 사용자 계정 이름이 있는 경우 (UPN) 이메일, user.email 사용 (또는 user.mail로).

    • NS 대소문자가 일치해야 합니다 Genesys Cloud에서 해당 사용자에 대해 설정된 이메일 주소의 경우.

      Genesys Cloud는 이메일 주소를 소문자로 변경합니다. AD가 대문자로 된 이메일을 보내는 경우(예: John.Smith@company.com) 이메일 클레임에 소문자 변환을 추가해야 합니다. 

      1. 클레임 관리에서 선택 변환.
      2. 변환 관리에서 변환을 ToLOWERCASE()로 설정합니다.
      3. 매개변수를 user.mail로 설정합니다.

    • 이름 클레임은 이메일 클레임과도 일치해야 합니다.

      예를 들어 jsmith@company.com(user.userprinicpalname)으로 AD에 로그인했는데 Genesys Cloud의 실제 이메일 주소가 john.smith@company.com이라면 user.userprinicpalname을 사용할 수 없습니다. Azure 시스템에 있는 항목에 따라 user.mail 또는 user.email을 사용합니다. 네임스페이스 정보를 입력하지 마십시오.
      조직 이름  Genesys Cloud 조직의 짧은 이름
      서비스 이름

      인증 성공 후 리디렉션될 브라우저의 유효한 URL 또는 다음 키워드 중 하나:

      • 디렉토리(Genesys Cloud Collaborate 클라이언트로 리디렉션)
      • directory-admin(Genesys Cloud Admin UI로 리디렉션)
    • SAML 서명 인증서에서 인증서(기본 64) 그것을 다운로드합니다.
    • 아래에 Azure용 Genesys Cloud 설정, 참고 로그인 URL, Azure AD 식별자, 그리고 로그아웃 URL. 이를 사용하여 Genesys Cloud에서 대상 URI 및 발급자 URI를 구성합니다.

    1. 딸깍 하는 소리 마이크로소프트 엔트라 아이디 > 기업 응용 .
    2. 딸깍 하는 소리 새 응용 프로그램.
    3. 응용 프로그램 추가에서 비 갤러리 응용 프로그램입니다.
    4. 이름 필드에 "Genesys Cloud"를 입력합니다.
    5. 딸깍 하는 소리 싱글 사인온.
    6. 딸깍 하는 소리 SAML.
    7. 기본 SAML 구성에서 수정을 클릭하고 회신 URL 입력란에 적절한 Genesys Cloud SAML 로그인 URL을 입력하고 로그아웃 URL 입력란에 로그아웃 URL을 입력합니다. .
      NS 식별자 (EntityID)는 Azure 인스턴스에 고유한 모든 값일 수 있습니다. 테이블에는 AWS 지역을 기반으로 Genesys Cloud 조직회신 URL로그아웃 URL이 표시됩니다.
      AWS 리전

      답장 URL

      로그아웃 URL

      미국 동부(N. 버지니아

      https://login.mypurecloud.com/saml

      https://login.mypurecloud.com/saml

      미국 동부 2(오하이오)

      https://login.use2.us-gov-pure.cloud/saml

      https://login.use2.us-gov-pure.cloud/saml/logout

      미국 서부(오레곤)

      https://login.usw2.pure.cloud/saml 

      https://login.usw2.pure.cloud/saml

      캐나다(캐나다 중부)

      https://login.cac1.pure.cloud/saml 

      https://login.cac1.pure.cloud/saml

      남아메리카(상파울루)

      https://login.sae1.pure.cloud/saml 

      https://login.sae1.pure.cloud/saml/logout

      EMEA(프랑크푸르트)

      https://login.mypurecloud.de/saml

      https://login.mypurecloud.de/saml

      EU(아일랜드)

      https://login.mypurecloud.ie/saml 

      https://login.mypurecloud.ie/saml

      EU(런던)

      https://login.euw2.pure.cloud/saml

      https://login.euw2.pure.cloud/saml

      아시아 태평양(뭄바이)

      https://login.aps1.pure.cloud/saml

      https://login.aps1.pure.cloud/saml

      아시아 태평양(서울)

      https://login.apne2.pure.cloud/saml

      https://login.apne2.pure.cloud/saml

      아시아 태평양(시드니)

      https://login.mypurecloud.com.au/saml

      https://login.mypurecloud.com.au/saml

      아시아 태평양(도쿄) https://login.mypurecloud.jp/saml https://login.mypurecloud.jp/saml
    8. 사용자 속성 및 클레임에서 편집하다 이러한 속성 이름을 입력합니다. 사용자 지정 클레임을 추가하려면 드롭다운 목록 위의 소스 속성 필드에 사용자 지정 속성 이름을 입력합니다.
      참고: 속성 이름은 대소문자를 구분합니다. 표에 나타나는 대로 입력합니다. 클레임에 네임스페이스를 사용하지 마세요.

      속성 이름 속성 이름
      email 

      user.userprincipalname

      메모:

      • Genesys Cloud에 있는 사용자의 이메일 주소를 나타냅니다. 일반적으로 이메일 주소는 user.userprincipalname이지만 Azure 관리자의 사용자 계정 이름이 다른 경우 (UPN) 이메일은 user.email을 사용합니다.

        예를 들어, jsmith@company.com(user.userprinicpalname)으로 AD에 로그인하지만 실제 이메일 주소가 john.smith@company.com인 경우, 귀하가 가지고 있는 내용에 따라 user.mail 또는 user.email을 사용하십시오. 애저 시스템. 네임스페이스 정보를 입력하지 마십시오.

      • 대소문자는 Genesys Cloud에서 해당 사용자에 대해 설정된 이메일 주소의 대소문자와 일치해야 합니다. Genesys Cloud는 이메일을 소문자로 기본 설정합니다.

        AD가 대문자로 된 이메일을 보내는 경우(예: John.Smith@company.com) 이메일 클레임에 소문자 변환을 추가해야 합니다. 

      조직 이름  Genesys Cloud 조직의 짧은 이름
      서비스 이름

      (선택사항) 인증 성공 후 리디렉션될 브라우저의 유효한 URL 또는 다음 키워드 중 하나:

      • 디렉토리(Genesys Cloud Collaborate 클라이언트로 리디렉션)
      • directory-admin(Genesys Cloud Admin UI로 리디렉션)
    9. SAML 서명 인증서에서 인증서(기본 64) 그것을 다운로드합니다.
    10. 아래에 Azure용 Genesys Cloud 설정, 참고 로그인 URL, Azure AD 식별자, 그리고 로그아웃 URL. 이를 사용하여 Genesys Cloud에서 대상 URI 및 발급자 URI를 구성합니다.

    Genesys Cloud 애플리케이션에 사용자 및 그룹 할당

    Genesys Cloud 갤러리 또는 맞춤형 Genesys Cloud 애플리케이션을 구성한 후 Microsoft Entra ID를 ID 공급자로 사용하여 Genesys Cloud에 로그인할 사용자와 그룹을 할당합니다.

    1. Genesys Cloud 맞춤형 애플리케이션에서 사용자 및 그룹.
    2. 딸깍 하는 소리 사용자 추가.
    3. 적절한 사용자 및 그룹을 클릭합니다.
    4. 딸깍 하는 소리 양수인.

    Genesys 클라우드 구성

    Genesys Cloud 구성은 Genesys Cloud 갤러리 애플리케이션과 맞춤형 Genesys Cloud 애플리케이션 모두에 적용됩니다.

    1. Genesys Cloud에서 관리자.
    2. 통합에서 싱글 사인온.
    3. 다음을 클릭하세요. ADFS/Microsoft Entra ID(프리미엄) 탭.
    4. Microsoft Entra ID에서 수집된 ID 공급자 메타데이터를 입력합니다.

      필드 설명
      인증서

      To upload X.509 certificates for SAML signature validation, do one of the following.

      1. To upload a certificate, click Select Certificates to upload.
      2. Select the X.509 certificate.
      3. 딸깍 하는 소리 열려있는.
      4. 선택적으로 백업 인증서를 로드하려면 1-3단계를 반복합니다.

      Or you can:

      1. Drag and drop your certificate file.
      2. Optionally, to load a backup certificate, repeat the first step.

      업로드된 인증서는 만료 날짜와 함께 표시됩니다. 인증서를 제거하려면 엑스.

      참고:

      발급자 URI

      다음을 입력하세요. Azure AD 식별자 Microsoft Entra ID Genesys Cloud 맞춤형 애플리케이션에서.

      참고: 발급자 URI는 ID가 아니라 URL입니다. URL은 'https://sts.windows.net/1234abcd5678efgh' 형식이어야 합니다. 여기서 GUID는 Azure의 엔터티 ID입니다.
      타겟 URI 다음을 입력하세요. 로그인 URL ~에서 마이크로소프트 엔트라 ID Genesys Cloud 맞춤형 애플리케이션
      단일 로그아웃 URI 다음을 입력하세요. 로그아웃 URL Microsoft Entra ID Genesys Cloud 맞춤형 애플리케이션에서.
      단일 로그아웃 바인딩 선택하다 HTTP 리디렉션.
      신뢰 당사자 식별자

      다음을 입력하세요. 식별자(엔티티 ID) Microsoft Entra ID에서 Genesys Cloud 맞춤형 애플리케이션 .


      참고: SAML 리소스는 Microsoft Entra ID 내 앱의 기본값입니다. SAML 리소스는 고유하고 쉽게 사용할 수 있으므로 엔티티 ID로 사용하는 것이 좋습니다. Microsoft Entra ID 인스턴스에서 SSO 통합의 여러 인스턴스를 실행하는 경우 Genesys Cloud의 IDP 구성에 동일한 식별자가 있는 한 고유 식별자를 사용할 수 있습니다. 신뢰 당사자 식별자 필드. Genesys Cloud는 이 값을 사용하여 IDP에 자신을 식별합니다.

    5. 딸깍 하는 소리 구하다.

    Microsoft Entra ID Genesys Cloud 애플리케이션 테스트

    Microsoft Entra ID Genesys 클라우드 애플리케이션 테스트는 Genesys Cloud 갤러리 애플리케이션과 맞춤형 Genesys Cloud 애플리케이션 모두에 적용됩니다.

    • Microsoft Entra ID의 Single sign-on 세부정보 보기에서 이 애플리케이션 테스트 .