Single Sign-on 관리
Single Sign-on 페이지에서는 조직 구성원이 자신의 SSO(Single Sign-On) 자격 증명으로 액세스할 수 있는 서비스에 Genesys Cloud를 추가할 수 있습니다.
필드 | 작업 |
---|---|
인증서 | ID 공급자 계정에서 생성된 앱에 대한 인증서를 추가합니다. |
발급자 URI | ID 공급자의 URI를 추가합니다. |
타겟 URL | 엔드포인트 URI를 추가합니다(POST가 아닌 리디렉션). 앱 생성 중에 ID 공급자가 이 데이터를 제공합니다. |
단일 로그아웃 URI | ID 공급자의 싱글 로그아웃 URI를 추가합니다. 이렇게 하면 사용자가 Genesys Cloud에서 로그아웃하는 동시에 SSO 공급자에서도 사용자가 로그아웃됩니다. 앱 생성 중에 ID 공급자가 이 데이터를 제공합니다. |
단일 로그아웃 바인딩 | SAML 싱글 로그아웃 메시지가 ID 제공자에게 전송되는 싱글 로그아웃 바인딩 방법을 선택하십시오. ID 공급자가 사용할 바인딩 방법을 지정하지 않으면 기본값인 HTTP 리디렉션을 선택합니다. |
대상(엔터티 ID) |
Okta의 경우 대상(EntityID)은 대상 URI(SP 엔티티 ID)입니다. SAML 어설션의 의도된 대상인 애플리케이션 정의 고유 식별자입니다. 대상(EntityID)은 대부분 애플리케이션의 SP 엔터티 ID입니다. 이 값이 Genesys Cloud와 OneLogin 모두에서 동일한지 확인하십시오. OneLogin의 경우 Audience(EntityID) 값은 Genesys Cloud와 OneLogin에서 동일해야 합니다. 앱 생성 중에 ID 공급자가 이 데이터를 제공합니다. 이 값이 Genesys Cloud와 OneLogin 모두에서 동일한지 확인하십시오. |
신뢰 당사자 식별자 | 일부 SSO 공급자 구성의 경우 신뢰 당사자 트러스트에 대한 고유 식별자를 추가합니다. 앱 생성 중에 이 값을 제공합니다. |