OneLogin을 싱글 사인온 공급자로 추가

전제 조건
  • Single Sign-On > 공급자 > 추가, 삭제, 편집, 보기 권한
  • 조직의 OneLogin 계정에서 관리자 역할
  • OneLogin 데스크톱 SSO(Single Sign-On)를 사용할 수 없음
  • 사용자 이메일 주소는 OneLogin과 Genesys Cloud 모두에서 동일합니다.

Genesys Cloud를 조직 구성원이 OneLogin 계정에 대한 자격 증명으로 액세스할 수 있는 애플리케이션으로 추가합니다.

메모:
  • Genesys Cloud는 SSO(Single Sign-On) 타사 ID 공급자에 대한 어설션 암호화를 지원하지 않습니다. Genesys Cloud 로그인 서비스에는 TLS(전송 계층 보안)가 필요합니다. 채널이 암호화되어 있으므로 메시지의 일부를 암호화할 필요가 없습니다.
  • 관리자는 선택적으로 기본 Genesys Cloud 로그인을 비활성화하고 SSO 공급자만 사용하여 인증을 시행할 수 있습니다. 자세한 내용은 SSO로만 인증하도록 Genesys Cloud 구성.
  •  
  • 서비스 제공자(SP)가 ID 제공자(IdP)로부터 SAML 응답을 수신하고 시스템 시계가 동기화되지 않은 경우 일반적인 문제가 있습니다. 이 문제로 인해 사용자가 로그인할 때 싱글 사인온에서 잠길 수 있습니다. 문제는 SP와 IdP 사이의 클럭 스큐 길이로 인해 발생할 수 있습니다. Genesys Cloud와 ID 제공자 간의 클록 스큐는 10초를 초과할 수 없습니다.

  • Genesys Cloud 데스크톱 앱은 브라우저 확장 프로그램 설치를 지원하지 않습니다. 브라우저 확장이 필요한 Azure 조건부 액세스 정책을 구성한 경우 Microsoft Entra ID 확장이 설치된 Genesys Cloud 지원 브라우저를 사용해야 합니다. 이 구성에서는 Single Sign-On이 데스크톱 앱을 사용하여 작동하지 않습니다.

OneLogin 구성

SAML 애플리케이션 만들기

  1. 라는 OneLogin 앱 추가 SAML 테스트 커넥터(ldP).
  2. 앱 페이지에서 구성 탭. 
  3. 다음 필드를 완성하고 나머지 필드는 비워 둡니다.

    필드 설명
    대상(엔터티 ID)

    ID 공급자에게 조직을 식별하는 데 사용되는 값, 즉 "genesys.cloud.my-org"를 입력합니다.

    ACS(소비자) URL 유효성 검사기

    AWS 리전의 Genesys Cloud 조직 URL을 입력합니다.

    미국 동부(N. 여자 이름): 유형 ^https:\/\/login\.mypurecloud\.com\/saml
    미국 동부 2(오하이오): ^https:\/\/login\.use2.us-gov-pure\.cloud\/saml
    미국 서부(오레곤): https://login.usw2.pure.cloud/saml
    캐나다(캐나다 중부): https://login.cac1.pure.cloud/saml
    남아메리카(상파울루): ^https:\/\/login\.sae1\.pure\.cloud\/saml
    EMEA(프랑크푸르트) https://login.mypurecloud.de/saml
    EU(아일랜드) https://login.mypurecloud.ie/saml
    EU(런던) https://login.euw2.pure.cloud/saml
    아시아 태평양(뭄바이) https://login.aps1.pure.cloud/saml
    아시아 태평양(서울) https://login.apne2.pure.cloud/saml
    아시아 태평양(시드니) https://login.mypurecloud.com.au/saml
    아시아 태평양(도쿄) https://login.mypurecloud.jp/saml

    ACS(소비자) URL

    AWS 리전의 Genesys Cloud 조직 URL을 입력합니다.
    미국 동부(N. 여자 이름): https://login.mypurecloud.com/saml
    미국 동부 2(오하이오): https://login.use2.us-gov-pure.cloud/saml
    미국 서부(오레곤): https://login.usw2.pure.cloud/saml
    캐나다(캐나다 중부): https://login.cac1.pure.cloud/saml
    남아메리카(상파울루): https://login.sae1.pure.cloud/saml
    EMEA(프랑크푸르트) https://login.mypurecloud.de/saml
    EU(아일랜드) https://login.mypurecloud.ie/saml
    EU(런던): https://login.euw2.pure.cloud/saml
    아시아 태평양(뭄바이): https://login.aps1.pure.cloud/saml
    아시아 태평양(서울): https://login.apne2.pure.cloud/saml
    아시아 태평양(시드니) 
    https://login.mypurecloud.com.au/saml
    아시아 태평양(도쿄) https://login.mypurecloud.jp/saml

    단일 로그아웃 URI

    AWS 리전의 Genesys Cloud 조직 URL을 입력합니다.

    미국 동부(N. 여자 이름): https://login.mypurecloud.com/saml
    미국 동부 2(오하이오): https://login.use2.us-gov-pure.cloud/saml/logout
    미국 서부(오레곤):
    https://login.usw2.pure.cloud/saml
    캐나다(캐나다 중부): https://login.cac1.pure.cloud/saml
    남아메리카(상파울루): https://login.sae1.pure.cloud/saml/logout
    EMEA(프랑크푸르트) https://login.mypurecloud.de/saml
    EU(아일랜드) https://login.mypurecloud.ie/saml EU(런던):
    https://login.euw2.pure.cloud/saml 아시아 태평양(뭄바이):
    https://login.aps1.pure.cloud/saml 아시아 태평양(서울):
    https://login.apne2.pure.cloud/saml
    아시아 태평양(시드니) 
    https://login.mypurecloud.com.au/saml
    아시아 태평양(도쿄) https://login.mypurecloud.jp/saml

    SLO 요청 서명

    확인란을 선택합니다.

    SLO 응답 서명

    확인란을 선택합니다.

  4. 클릭 매개변수 탭.
  5. 딸깍 하는 소리 매개변수 추가.
  6. 다음 필드를 완료하십시오. 
    필드 설명
    이름 유형 조직 이름.
    깃발 확인하다 SAML 어설션에 포함.
  7. 딸깍 하는 소리 구하다.
  8. 새로 만든 클릭 조직 이름 매개변수.
  9. 값 필드에서:
    1. 목록에서 선택 매크로.
    2. Genesys Cloud 조직의 짧은 이름을 입력합니다. 조직의 짧은 이름을 모르는 경우 관리자 > 계정 설정 > 조직 설정 제네시스 클라우드에서 
  10. 딸깍 하는 소리 구하다.

SAML 속성

다음 추가 SAML 속성이 어설션에 있는 경우 Genesys Cloud는 해당 속성에 대해 작동합니다. 속성은 대소문자를 구분합니다. 

속성 이름 속성 이름
email  Genesys Cloud 사용자의 이메일 주소는 인증되어야 합니다.
  • 기존 Genesys Cloud 사용자여야 합니다.
  • ID 제공자가 이메일 주소를 제목 NameID로 사용하지 않는 경우 유효한 이메일 주소가 필요합니다.
서비스 이름 

인증 성공 후 리디렉션될 브라우저의 유효한 URL 또는 다음 키워드 중 하나:

  • 디렉토리(Genesys Cloud Collaborate 클라이언트로 리디렉션)
  • directory-admin(Genesys Cloud Admin UI로 리디렉션)

Genesys Cloud 구성에 대한 인증서 가져오기

  1. 클릭 SSO 탭.
  2. 인증서에서 세부 정보보기.
  3. X.509 인증서 아래에서 "X.509 PEM"을 선택하고 다운로드.
  4. 인증서를 텍스트 파일에 저장합니다.

Genesys Cloud 구성에 대한 메타데이터 가져오기

참고: Genesys Cloud는 http-리디렉트 SAML URL만. OneLogin SSO 탭은 더 이상 기본적으로 SAML 2.0 끝점(HTTP) 필드에 이 URL을 표시하지 않습니다. (이제 대신 http-post URL을 표시합니다.) 그러나 http-리디렉션 URL은 SAML 메타데이터 파일에서 계속 사용할 수 있습니다.
  1. 클릭 SSO 탭.
  2. Genesys Cloud 구성에 필요한 다음 메타데이터를 텍스트 파일에 복사합니다. 
    필드 설명
    발급자 URL 에서 URL을 복사합니다. 발급자 URL 들.
    SAML 2.0 엔드포인트(HTTP)
    1. 추가 작업에서 SAML 메타데이터.
    2. SAML 메타데이터 파일을 다운로드하여 엽니다.
    3. Binding이 'urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect'인 SingleSignOnService 태그를 찾습니다. 예를 들어:  <SingleSignOnService 바인딩="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-리디렉션" Location="https://your-organization/onelogin.com/trust/saml2/http-redirect/sso/123456>
    4. 예를 들어 "Location =" 뒤에 오는 URL을 복사합니다.
      https://your-organization/onelogin.com/trust/saml2/http-redirect/sso/123456
    SLO 끝점(HTTP) SLO 끝점(HTTP) 필드에서 URL을 복사합니다.

Genesys 클라우드 구성

  1. Genesys Cloud에서 관리자.
  2. 통합에서 싱글 사인온.
  3. 클릭 원로그인 탭.
  4. 이전 절차에서 수집한 정보를 입력합니다.
    필드 설명
    인증서

    To upload X.509 certificates for SAML signature validation, do one of the following.

    1. To upload a certificate, click Select Certificates to upload.
    2. Select the X.509 certificate.
    3. 딸깍 하는 소리 열려있는.
    4. 선택적으로 백업 인증서를 로드하려면 1-3단계를 반복합니다.

    Or you can:

    1. Drag and drop your certificate file.
    2. Optionally, to load a backup certificate, repeat the first step.

    업로드된 인증서는 만료 날짜와 함께 표시됩니다. 인증서를 제거하려면 엑스.

    참고:

    OneLogin 발급자 URI OneLogin의 발급자 URL 필드에 URL을 입력합니다.
    타겟 URL

    SAML 2.0 끝점(HTTP) 필드에 URL을 입력합니다. 

    단일 로그아웃 URI

    OneLogin의 SLO 끝점(HTTP) 필드에서 URL을 입력합니다.

    단일 로그아웃 바인딩 HTTP 리디렉션을 선택합니다.
    대상(엔터티 ID)  OneLogin 대상(EntityID) 값을 입력합니다. 이 값이 Genesys Cloud와 OneLogin 모두에서 동일한지 확인하십시오. 
  5. 딸깍 하는 소리 구하다.