Prerrequisitos
  • Inicio de sesión único> Proveedor> Agregar, eliminar, editar, ver permisos
  • Rol de administrador en la cuenta OneLogin de su organización
  • OneLogin Desktop Single Sign-on (SSO) no disponible
  • Las direcciones de correo electrónico de los usuarios son las mismas tanto en OneLogin como en Genesys Cloud

Agregue Genesys Cloud como una aplicación a la que los miembros de la organización pueden acceder con las credenciales de su cuenta OneLogin.

Notas:
  • Genesys Cloud no admite el cifrado de aserción para proveedores de identidad de terceros de inicio de sesión único. El servicio de inicio de sesión de Genesys Cloud requiere Transport Layer Security (TLS). Dado que el canal está cifrado, no es necesario cifrar partes del mensaje.
  • Los administradores pueden, opcionalmente, deshabilitar el inicio de sesión predeterminado de Genesys Cloud y hacer cumplir la autenticación utilizando solo un proveedor de SSO. Para más información, ver Configurar Genesys Cloud para autenticarse solo con SSO.
  • Los administradores pueden optar por almacenar un certificado adicional para garantizar la continuidad del negocio. Si un certificado deja de ser válido o caduca, el certificado de respaldo conservará la integración.
  • Existe un problema generalizado cuando un proveedor de servicios (SP) recibe una respuesta SAML de un proveedor de identidades (IdP) y sus relojes de sistema no están sincronizados. Este problema puede dar lugar a que los usuarios se bloqueen en su inicio de sesión único al iniciar la sesión. El problema podría estar causado por la longitud del desvío del reloj entre el SP y el IdP. Las desviaciones del reloj entre Genesys Cloud y su proveedor de identidad no pueden ser superiores a 10 segundos.

  • La aplicación de escritorio de Genesys Cloud no admite la instalación de extensiones de navegador. Si ha configurado una política de acceso condicional de Azure que requiere una extensión de navegador, deberá utilizar un navegador compatible con Genesys Cloud que tenga instalada la extensión Azure AD. El inicio de sesión único no funcionará con la aplicación de escritorio en esta configuración.

Configurar OneLogin

Crea una aplicación SAML

  1. Agregue la aplicación OneLogin llamada Conector de prueba SAML (ldP).
  2. En la página de la aplicación, haga clic en el Configuración pestaña. 
  3. Complete los siguientes campos y deje los campos restantes en blanco.

    Campo Descripción
    Audiencia (ID de entidad)

    Escriba un valor utilizado para identificar su organización ante el proveedor de identidad, es decir, "genesys.cloud.my-org".

    Validador de URL ACS (consumidor)

    Escriba la URL de su organización de Genesys Cloud para la región de AWS:

    Este de EE. UU. (N. Virginia): Escribe ^ https: \ / \ / iniciar sesión \ .mypurecloud \ .com \ / saml
    EE.UU. Este 2 (Ohio): ^https:\/\/login\.use2.us-gov-pure\.cloud\/saml
    Oeste de EE. UU. (Oregón): https://login.usw2.pure.cloud/saml
    Canadá (Canadá central): https://login.cac1.pure.cloud/saml
    América del Sur (São Paulo): ^https:\/\/login\\\Nde sae1.pure\Nde la nube/saml
    UE (Frankfurt): https://login.mypurecloud.de/saml
    UE (Irlanda): https://login.mypurecloud.ie/saml
    UE (Londres) https://login.euw2.pure.cloud/saml
    Asia Pacífico (Mumbai) https://login.aps1.pure.cloud/saml
    Asia Pacífico (Seúl): https://login.apne2.pure.cloud/saml
    Asia Pacífico (Sydney): https://login.mypurecloud.com.au/saml
    Asia Pacífico (Tokio): https://login.mypurecloud.jp/saml

    URL de ACS (consumidor)

    Escriba la URL de su organización de Genesys Cloud para la región de AWS:
    Este de EE. UU. (N. Virginia): https://login.mypurecloud.com/saml
    EE.UU. Este 2 (Ohio): https://login.use2.us-gov-pure.cloud/saml
    Oeste de EE. UU. (Oregón): https://login.usw2.pure.cloud/saml
    Canadá (Canadá central): https://login.cac1.pure.cloud/saml
    América del Sur (São Paulo): https://login.sae1.pure.cloud/saml
    UE (Frankfurt): https://login.mypurecloud.de/saml
    UE (Irlanda): https://login.mypurecloud.ie/saml
    UE (Londres): https://login.euw2.pure.cloud/saml
    Asia Pacífico (Mumbai): https://login.aps1.pure.cloud/saml
    Asia Pacífico (Seúl): https://login.apne2.pure.cloud/saml
    Asia Pacífico (Sydney): 
    https://login.mypurecloud.com.au/saml
    Asia Pacífico (Tokio): https://login.mypurecloud.jp/saml

    URL de cierre de sesión único

    Escriba la URL de su organización de Genesys Cloud para la región de AWS:

    Este de EE. UU. (N. Virginia): https://login.mypurecloud.com/saml
    EE.UU. Este 2 (Ohio): https://login.use2.us-gov-pure.cloud/saml/logout
    Oeste de EE. UU. (Oregón):
    https://login.usw2.pure.cloud/saml
    Canadá (Canadá central): https://login.cac1.pure.cloud/saml
    América del Sur (São Paulo): https://login.sae1.pure.cloud/saml/logout
    UE (Frankfurt): https://login.mypurecloud.de/saml
    UE (Irlanda): https://login.mypurecloud.ie/saml UE (Londres):
    https://login.euw2.pure.cloud/saml Asia Pacífico (Mumbai):
    https://login.aps1.pure.cloud/saml Asia Pacífico (Seúl):
    https://login.apne2.pure.cloud/saml
    Asia Pacífico (Sydney): 
    https://login.mypurecloud.com.au/saml
    Asia Pacífico (Tokio): https://login.mypurecloud.jp/saml

    Firmar la solicitud de SLO

    Revisa la caja.

    Firmar la respuesta de SLO

    Revisa la caja.

  4. Haga clic en el Parámetros pestaña.
  5. Hacer clic Agregar parámetro.
  6. Complete los siguientes campos. 
    Campo Descripción
    Nombre Escribe Nombre de la Organización.
    Banderas Cheque Incluir en la aserción SAML.
  7. Hacer clic Ahorrar.
  8. Haga clic en el recién creado Nombre de la Organización parámetro.
  9. En el campo Valor:
    1. De la lista, seleccione Macro.
    2. Escriba el nombre abreviado de su organización de Genesys Cloud. Si no conoce el nombre abreviado de su organización, haga clic en Admin > Configuración de la cuenta > Configuración de la organización en Genesys Cloud. 
  10. Hacer clic Ahorrar.

Atributos SAML

Si los siguientes atributos SAML adicionales están presentes en la aserción, Genesys Cloud actúa sobre los atributos. Los atributos distinguen entre mayúsculas y minúsculas. 

Nombre del Atributo Valor de atributo
Email  La dirección de correo electrónico del usuario de Genesys Cloud debe estar autenticada.
  • Debe ser un usuario existente de Genesys Cloud.
  • Si el proveedor de identidad no utiliza una dirección de correo electrónico como NameID del asunto, necesita una dirección de correo electrónico válida.
Nombre del Servicio 

Una URL válida a la que se redireccionará el navegador después de una autenticación exitosa, o una de las siguientes palabras clave:

  • directorio (redirige al cliente Genesys Cloud Collaborate)
  • directory-admin (redirige a la interfaz de usuario de Genesys Cloud Admin)

Obtenga el certificado para la configuración de Genesys Cloud

  1. Haga clic en el SSO pestaña.
  2. En Certificado, haga clic en Ver detalles.
  3. En el Certificado X.509, seleccione "X.509 PEM" y haga clic en Descargar.
  4. Guarde el certificado en un archivo de texto.

Obtenga los metadatos para la configuración de Genesys Cloud

Nota: Genesys Cloud es compatible con SAML de redireccionamiento http Solo URL. La pestaña OneLogin SSO ya no muestra esta URL de forma predeterminada en el campo SAML 2.0 Endpoint (HTTP). (Ahora muestra la URL de la publicación http en su lugar). Sin embargo, la URL de redireccionamiento http todavía está disponible en el archivo de metadatos SAML.
  1. Haga clic en el SSO pestaña.
  2. Copie los siguientes metadatos que necesita para la configuración de Genesys Cloud en un archivo de texto. 
    Campo Descripción
    URL del emisor Copie la URL del URL del emisor campo.
    Punto final SAML 2.0 (HTTP)
    1. En Más acciones, haga clic en Metadatos SAML.
    2. Descargue y abra el archivo de metadatos SAML.
    3. Busque la etiqueta SingleSignOnService con enlace igual a "urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" por ejemplo:  <SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://your-organization/onelogin.com/trust/saml2/http-redirect/sso/123456>
    4. Copie la URL que sigue a "Ubicación =", por ejemplo:
      https://su-organización/onelogin.com/trust/saml2/http-redirect/sso/123456
    Punto final SLO (HTTP) Copie la URL del campo SLO Endpoint (HTTP).

Configurar Genesys Cloud

  1. En Genesys Cloud, haga clic en Administración.
  2. En Integraciones, haga clic en Inicio de sesión único.
  3. Haga clic en el OneLogin pestaña.
  4. Ingrese la información recopilada en el procedimiento anterior:
    Campo Descripción
    Certificado

    Para cargar certificados X.509 para la validación de firmas SAML, realice una de las siguientes acciones.

    1. Para cargar un certificado, haga clic en Seleccione Certificados para cargar.
    2. Seleccione el certificado X.509.
    3. Hacer clic Abierto.
    4. Opcionalmente, para cargar un certificado de respaldo, repita los pasos 1-3.

    O puedes:

    1. Arrastre y suelte su archivo de certificado.
    2. Opcionalmente, para cargar un certificado de copia de seguridad, repita el primer paso.

    Los certificados cargados aparecen con su fecha de caducidad. Para eliminar un certificado, haga clic en X.

    URI del emisor de OneLogin Escriba la URL del campo URL del emisor en OneLogin.
    URL de destino

    Escriba la URL del campo SAML 2.0 Endpoint (HTTP). 

    URI de cierre de sesión único

    Escriba la URL del campo SLO Endpoint (HTTP) en OneLogin.

    Enlace de cierre de sesión único Seleccione Redireccionamiento HTTP.
    Audiencia (ID de entidad)  Escriba el valor de OneLogin Audience (EntityID). Asegúrese de que este valor sea el mismo tanto en Genesys Cloud como en OneLogin. 
  5. Hacer clic Ahorrar.