OneLogin을 싱글 사인온 공급자로 추가
- Single Sign-On > 공급자 > 추가, 삭제, 편집, 보기 권한
- 조직의 OneLogin 계정에서 관리자 역할
- OneLogin 데스크톱 SSO(Single Sign-On)를 사용할 수 없음
- 사용자 이메일 주소는 OneLogin과 Genesys Cloud 모두에서 동일합니다.
Genesys Cloud를 조직 구성원이 OneLogin 계정에 대한 자격 증명으로 액세스할 수 있는 애플리케이션으로 추가합니다.
- Genesys Cloud는 SSO(Single Sign-On) 타사 ID 공급자에 대한 어설션 암호화를 지원하지 않습니다. Genesys Cloud 로그인 서비스에는 TLS(전송 계층 보안)가 필요합니다. 채널이 암호화되어 있으므로 메시지의 일부를 암호화할 필요가 없습니다.
- 관리자는 선택적으로 기본 Genesys Cloud 로그인을 비활성화하고 SSO 공급자만 사용하여 인증을 시행할 수 있습니다. 자세한 내용은 SSO로만 인증하도록 Genesys Cloud 구성.
서비스 제공자(SP)가 ID 제공자(IdP)로부터 SAML 응답을 수신하고 시스템 시계가 동기화되지 않은 경우 일반적인 문제가 있습니다. 이 문제로 인해 사용자가 로그인할 때 싱글 사인온에서 잠길 수 있습니다. 문제는 SP와 IdP 사이의 클럭 스큐 길이로 인해 발생할 수 있습니다. Genesys Cloud와 ID 제공자 간의 클록 스큐는 10초를 초과할 수 없습니다.
- Genesys Cloud 데스크톱 앱은 브라우저 확장 프로그램 설치를 지원하지 않습니다. 브라우저 확장이 필요한 Azure 조건부 액세스 정책을 구성한 경우 Microsoft Entra ID 확장이 설치된 Genesys Cloud 지원 브라우저를 사용해야 합니다. 이 구성에서는 Single Sign-On이 데스크톱 앱을 사용하여 작동하지 않습니다.
OneLogin 구성
SAML 애플리케이션 만들기
- 라는 OneLogin 앱 추가 SAML 테스트 커넥터(ldP).
- 앱 페이지에서 구성 탭.
-
다음 필드를 완성하고 나머지 필드는 비워 둡니다.
필드 설명 대상(엔터티 ID) ID 공급자에게 조직을 식별하는 데 사용되는 값, 즉 "genesys.cloud.my-org"를 입력합니다.
ACS(소비자) URL 유효성 검사기 AWS 리전의 Genesys Cloud 조직 URL을 입력합니다.
US East (N. Virginia):
^https:\/\/login\.mypurecloud\.com\/saml
US East 2 (Ohio):^https:\/\/login\.use2.us-gov-pure\.cloud\/saml
US West (Oregon):^https:\/\/login\.usw2\.pure\.cloud\/saml
Canada (Canada Central):^https:\/\/login\.cac1\.pure\.cloud\/saml
South America (São Paulo):^https:\/\/login\.sae1\.pure\.cloud\/saml
EU (Frankfurt):^https:\/\/login\.mypurecloud\.de\/saml
EU (Ireland):^https:\/\/login\.mypurecloud\.ie\/saml
EU (London):^https:\/\/login\.euw2\.pure\.cloud\/saml
Asia Pacific (Mumbai):^https:\/\/login\.aps1\.pure\.cloud\/saml
Asia Pacific (Seoul):^https:\/\/login\.apne2\.pure\.cloud\/saml
Asia Pacific (Sydney):^https:\/\/login\.mypurecloud\.com\.au\/saml
Asia Pacific (Tokyo):^https:\/\/login\.mypurecloud\.jp\/saml
ACS(소비자) URL Type the URL of your Genesys Cloud organization for the AWS region:
US East (N. Virginia):https://login.mypurecloud.com/saml
US East 2 (Ohio):https://login.use2.us-gov-pure.cloud/saml
US West (Oregon):https://login.usw2.pure.cloud/saml
Canada (Canada Central):https://login.cac1.pure.cloud/saml
South America (São Paulo):https://login.sae1.pure.cloud/saml
EU (Frankfurt):https://login.mypurecloud.de/saml
EU (Ireland):https://login.mypurecloud.ie/saml
EU (London):https://login.euw2.pure.cloud/saml
Asia Pacific (Mumbai):https://login.aps1.pure.cloud/saml
Asia Pacific (Seoul):https://login.apne2.pure.cloud/saml
Asia Pacific (Sydney):https://login.mypurecloud.com.au/saml
Asia Pacific (Tokyo):https://login.mypurecloud.jp/saml
단일 로그아웃 URI AWS 리전의 Genesys Cloud 조직 URL을 입력합니다.
US East (N. Virginia):
https://login.mypurecloud.com/saml/logout
US East 2 (Ohio):https://login.use2.us-gov-pure.cloud/saml/logout
US West (Oregon):https://login.usw2.pure.cloud/saml/logout
Canada (Canada Central):https://login.cac1.pure.cloud/saml/logout
South America (São Paulo):https://login.sae1.pure.cloud/saml/logout
EU (Frankfurt):https://login.mypurecloud.de/saml/logout
EU (Ireland):https://login.mypurecloud.ie/saml/logout
EU (London):https://login.euw2.pure.cloud/saml/logout
Asia Pacific (Mumbai):https://login.aps1.pure.cloud/saml/logout
Asia Pacific (Seoul):https://login.apne2.pure.cloud/saml/logout
Asia Pacific (Sydney):https://login.mypurecloud.com.au/saml/logout
Asia Pacific (Tokyo):https://login.mypurecloud.jp/saml/logout
SLO 요청 서명 확인란을 선택합니다.
SLO 응답 서명 확인란을 선택합니다.
- 클릭 매개변수 탭.
- 딸깍 하는 소리 매개변수 추가.
- 다음 필드를 완료하십시오.
필드 설명 이름 유형 조직 이름. 깃발 확인하다 SAML 어설션에 포함. - 딸깍 하는 소리 구하다.
- 새로 만든 클릭 조직 이름 매개변수.
- 값 필드에서:
- 목록에서 선택 매크로.
- Genesys Cloud 조직의 짧은 이름을 입력합니다. 조직의 짧은 이름을 모르는 경우 관리자 > 계정 설정 > 조직 설정 제네시스 클라우드에서
- 딸깍 하는 소리 구하다.
SAML 속성
다음 추가 SAML 속성이 어설션에 있는 경우 Genesys Cloud는 해당 속성에 대해 작동합니다. 속성은 대소문자를 구분합니다.
속성 이름 | 속성 이름 |
---|---|
Genesys Cloud 사용자의 이메일 주소는 인증되어야 합니다.
|
|
서비스 이름 |
인증 성공 후 리디렉션될 브라우저의 유효한 URL 또는 다음 키워드 중 하나:
|
Genesys Cloud 구성에 대한 인증서 가져오기
- 클릭 SSO 탭.
- 인증서에서 세부 정보보기.
- X.509 인증서 아래에서 "X.509 PEM"을 선택하고 다운로드.
- 인증서를 텍스트 파일에 저장합니다.
Genesys Cloud 구성에 대한 메타데이터 가져오기
- 클릭 SSO 탭.
- Genesys Cloud 구성에 필요한 다음 메타데이터를 텍스트 파일에 복사합니다.
필드 설명 발급자 URL 에서 URL을 복사합니다. 발급자 URL 들. SAML 2.0 엔드포인트(HTTP) - 추가 작업에서 SAML 메타데이터.
- SAML 메타데이터 파일을 다운로드하여 엽니다.
- Find the SingleSignOnService tag with Binding equal to “urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect,” for example:
<SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://your-organization/onelogin.com/trust/saml2/http-redirect/sso/123456>
- Copy the URL following “Location =,” for example:
https://your-organization/onelogin.com/trust/saml2/http-redirect/sso/123456
SLO 끝점(HTTP) SLO 끝점(HTTP) 필드에서 URL을 복사합니다.
Genesys 클라우드 구성
- Genesys Cloud에서 관리자.
- 통합에서 싱글 사인온.
- 클릭 원로그인 탭.
- 이전 절차에서 수집한 정보를 입력합니다.
필드 설명 인증서 To upload X.509 certificates for SAML signature validation, do one of the following.
- To upload a certificate, click Select Certificates to upload.
- Select the X.509 certificate.
- 딸깍 하는 소리 열려있는.
- 선택적으로 백업 인증서를 로드하려면 1-3단계를 반복합니다.
Or you can:
- Drag and drop your certificate file.
- Optionally, to load a backup certificate, repeat the first step.
업로드된 인증서는 만료 날짜와 함께 표시됩니다. 인증서를 제거하려면 엑스.
참고:OneLogin 발급자 URI OneLogin의 발급자 URL 필드에 URL을 입력합니다. 타겟 URL SAML 2.0 끝점(HTTP) 필드에 URL을 입력합니다.
단일 로그아웃 URI OneLogin의 SLO 끝점(HTTP) 필드에서 URL을 입력합니다.
단일 로그아웃 바인딩 HTTP 리디렉션을 선택합니다. 대상(엔터티 ID) OneLogin 대상(EntityID) 값을 입력합니다. 이 값이 Genesys Cloud와 OneLogin 모두에서 동일한지 확인하십시오. - 딸깍 하는 소리 구하다.