Okta를 Single Sign-On 공급자로 추가

전제 조건:
  • 싱글 사인온 > 제공자 > 권한 추가, 삭제, 수정, 보기
  • 조직의 Okta 계정에서 관리자 역할
  • 사용자 이메일 주소는 Okta와 Genesys Cloud 모두에서 동일합니다.

조직 구성원이 Okta 계정에 대한 자격 증명으로 액세스할 수 있는 애플리케이션으로 Genesys Cloud를 추가합니다.

메모:
  • Genesys Cloud는 SSO(Single Sign-On) 타사 ID 공급자에 대한 어설션 암호화를 지원하지 않습니다. Genesys Cloud 로그인 서비스에는 TLS(전송 계층 보안)가 필요합니다. 채널이 암호화되어 있으므로 메시지의 일부를 암호화할 필요가 없습니다.
  • 관리자는 선택적으로 기본 Genesys Cloud 로그인을 비활성화하고 SSO 공급자만 사용하여 인증을 시행할 수 있습니다. 자세한 내용은 SSO로만 인증하도록 Genesys Cloud 구성.
  •  
  • 서비스 제공자(SP)가 ID 제공자(IdP)로부터 SAML 응답을 수신하고 시스템 시계가 동기화되지 않은 경우 일반적인 문제가 있습니다. 이 문제로 인해 사용자가 로그인할 때 싱글 사인온에서 잠길 수 있습니다. 문제는 SP와 IdP 사이의 클럭 스큐 길이로 인해 발생할 수 있습니다. Genesys Cloud와 ID 제공자 간의 클록 스큐는 10초를 초과할 수 없습니다.

  • Genesys Cloud 데스크톱 앱은 브라우저 확장 프로그램 설치를 지원하지 않습니다. 브라우저 확장이 필요한 Azure 조건부 액세스 정책을 구성한 경우 Microsoft Entra ID 확장이 설치된 Genesys Cloud 지원 브라우저를 사용해야 합니다. 이 구성에서는 Single Sign-On이 데스크톱 앱을 사용하여 작동하지 않습니다.

옥타 구성

Okta 구성에 대한 인증서 가져오기

  1. Genesys Cloud에서 관리자.
  2. 통합에서 싱글 사인온.
  3. 클릭 옥타 탭.
  4. 아래에 Genesys 클라우드 서명 인증서, 클릭 인증서 다운로드.
  5. 흐름을 저장합니다.

SAML 애플리케이션 만들기

  1. Genesys Cloud용 SAML 애플리케이션을 생성합니다. 에 대한 지침을 따르십시오. Okta 개발자 문서의 Okta에서 SAML 애플리케이션 설정.
  2. 에서 일반 > 싱글 사인온 URL 필드에 AWS 리전을 기반으로 하는 Genesys Cloud 조직의 URL을 입력합니다.

    AWS 리전 URL
    미국 동부(N. 버지니아 https://login.mypurecloud.com/saml
    미국 동부 2(오하이오) https://login.use2.us-gov-pure.cloud/saml
    미국 서부(오레곤) https://login.usw2.pure.cloud/saml 
    캐나다(캐나다 중부) https://login.cac1.pure.cloud/saml 
    남아메리카(상파울루) https://login.sae1.pure.cloud/saml 
    EMEA(프랑크푸르트) https://login.mypurecloud.de/saml
    EU(아일랜드) https://login.mypurecloud.ie/saml 
    EU(런던) https://login.euw2.pure.cloud/saml
    아시아 태평양(뭄바이) https://login.aps1.pure.cloud/saml
    아시아 태평양(서울) https://login.apne2.pure.cloud/saml 
    아시아 태평양(시드니) https://login.mypurecloud.com.au/saml
    아시아 태평양(도쿄) https://login.mypurecloud.jp/saml
  3. 일반적인 > 대상 URI, 값은 Genesys Cloud 조직을 식별하는 데 사용하려는 고유한 문자열일 수 있습니다.

  4. 을위한 일반적인 > 이름 ID 형식, 선택하다 이메일 주소.

  5. 딸깍 하는 소리 고급 설정 표시.

  6. 를 위해 일반적인 > 서명 인증서 필드, 클릭 검색.
  7. "Okta 구성에 대한 인증서 가져오기"의 5단계에서 저장한 인증서 파일을 선택합니다.
  8. 딸깍 하는 소리 인증서 업로드.
  9. 클릭 일반적인 > 싱글 로그아웃 활성화 확인란.

  10. 일반적인 > 싱글 로그아웃 URL, AWS 리전을 기반으로 Genesys Cloud 조직의 URL을 입력합니다.

    AWS 리전 URL
    미국 동부(N. 버지니아 https://login.mypurecloud.com/saml
    미국 동부 2(오하이오) https://login.use2.us-gov-pure.cloud/saml/logout
    미국 서부(오레곤) https://login.usw2.pure.cloud/saml 
    캐나다(캐나다 중부) https://login.cac1.pure.cloud/saml 
    남아메리카(상파울루) https://login.sae1.pure.cloud/saml/logout 
    EMEA(프랑크푸르트) https://login.mypurecloud.de/saml
    EU(아일랜드) https://login.mypurecloud.ie/saml 
    EU(런던) https://login.euw2.pure.cloud/saml
    아시아 태평양(뭄바이) https://login.aps1.pure.cloud/saml
    아시아 태평양(서울) https://login.apne2.pure.cloud/saml 
    아시아 태평양(시드니) https://login.mypurecloud.com.au/saml
    아시아 태평양(도쿄) https://login.mypurecloud.jp/saml
  11. 다른 필드에는 기본값을 사용하십시오.
  12. Genesys Cloud 사용자가 로그인할 때 입력하지 않아도 되도록 조직을 지정합니다. 에 새 항목 만들기 속성 문(선택 사항) 다음 값으로: 
    필드 설명
    이름 유형 조직 이름.
    시간 형식 다음으로 설정 지정되지 않음.
    Genesys Cloud 조직의 짧은 이름을 입력합니다. 조직의 약칭을 모르는 경우 관리자 > 계정 설정 > 조직 설정 Genesys Cloud에서
참고: Okta의 앱 구성에서 다른 옵션을 변경하면 안 됩니다. 애플리케이션 로그인 페이지 및 애플리케이션 액세스 오류 페이지와 같은 옵션의 경우 기본 옵션이 선호됩니다.

SAML 속성

다음 추가 SAML 속성이 어설션에 있는 경우 Genesys Cloud는 해당 속성에 대해 작동합니다.. 속성은 대소문자를 구분합니다. 

속성 이름 속성 이름
email  인증할 Genesys Cloud 사용자의 이메일 주소입니다.
  • 기존 Genesys Cloud 사용자여야 합니다.
  • ID 제공자가 이메일 주소를 제목 NameID로 사용하지 않는 경우 유효한 이메일 주소가 필요합니다.
서비스 이름 

인증 성공 후 리디렉션될 브라우저의 유효한 URL 또는 다음 키워드 중 하나:

  • 디렉토리(Genesys Cloud Collaborate 클라이언트로 리디렉션)
  • directory-admin(Genesys Cloud Admin UI로 리디렉션)

Genesys Cloud 구성에 대한 메타데이터 가져오기

  1. 로그인 > 설정에서 설정 지침 보기 설정 정보를 표시합니다.
  2. Genesys Cloud 구성에 필요한 다음 ID 공급자 메타데이터에 유의하십시오. 
    메타데이터 설명
    ID 제공자 싱글 사인온 URL 사용 대상 URI Genesys Cloud에서 설정합니다.
    ID 제공자 싱글 사인온 URL 사용 대상 URI Genesys Cloud에서 설정합니다.
    ID 제공자 발급자 옥타에 사용 발급자 URI Genesys Cloud에서 설정합니다.
    X.509 인증서 옥타에 사용 자격증 Genesys Cloud에서 설정합니다.

Genesys Cloud 구성에 대한 인증서 가져오기

  1. ID 제공자 메타데이터 페이지에서 인증서 다운로드.
  2. 파일을 다른 이름으로 저장 .crt 또는 .pem 파일.

Genesys 클라우드 구성

  1. Genesys Cloud에서 관리자.
  2. 통합에서 싱글 사인온.
  3. 클릭 옥타 탭.
  4. Okta에서 수집한 ID 공급자 메타데이터를 제공합니다.
    필드 설명
    인증서

    To upload X.509 certificates for SAML signature validation, do one of the following.

    1. To upload a certificate, click Select Certificates to upload.
    2. Select the X.509 certificate.
    3. 딸깍 하는 소리 열려있는.
    4. 선택적으로 백업 인증서를 로드하려면 1-3단계를 반복합니다.

    Or you can:

    1. Drag and drop your certificate file.
    2. Optionally, to load a backup certificate, repeat the first step.

    업로드된 인증서는 만료 날짜와 함께 표시됩니다. 인증서를 제거하려면 엑스.

    참고:

    발급자 URI ID 공급업체 발급자를 입력합니다.
    타겟 URL 입력 ID 제공자 싱글 사인온 URL. 
    단일 로그아웃 URI 입력 ID 제공자 싱글 사인온 URL.
    단일 로그아웃 바인딩 선택하다 HTTP 리디렉션.
    대상(엔터티 ID)  "SAML 응용 프로그램 만들기"의 3단계에서 사용한 값을 입력합니다.
  5. 딸깍 하는 소리 구하다.