Requisitos previos:
  • Inicio de sesión único> Proveedor> Agregar, eliminar, editar, ver permisos
  • Función de administrador en la cuenta de identidad de ping de su organización
  • Las direcciones de correo electrónico de los usuarios son las mismas tanto en Ping Identity como en Genesys Cloud

Agregue Genesys Cloud como una aplicación a la que los miembros de la organización pueden acceder con las credenciales de su cuenta de Ping Identity.

Notas:
  • Genesys Cloud no admite el cifrado de aserción para proveedores de identidad de terceros de inicio de sesión único. El servicio de inicio de sesión de Genesys Cloud requiere Transport Layer Security (TLS). Dado que el canal está cifrado, no es necesario cifrar partes del mensaje.
  • Los administradores pueden, opcionalmente, deshabilitar el inicio de sesión predeterminado de Genesys Cloud y hacer cumplir la autenticación utilizando solo un proveedor de SSO. Para más información, ver Configurar Genesys Cloud para autenticarse solo con SSO.
  • Los administradores pueden optar por almacenar un certificado adicional para garantizar la continuidad del negocio. Si un certificado deja de ser válido o caduca, el certificado de respaldo conservará la integración.
  • Existe un problema generalizado cuando un proveedor de servicios (SP) recibe una respuesta SAML de un proveedor de identidades (IdP) y sus relojes de sistema no están sincronizados. Este problema puede dar lugar a que los usuarios se bloqueen en su inicio de sesión único al iniciar la sesión. El problema podría estar causado por la longitud del desvío del reloj entre el SP y el IdP. Las desviaciones del reloj entre Genesys Cloud y su proveedor de identidad no pueden ser superiores a 10 segundos.

  • La aplicación de escritorio de Genesys Cloud no admite la instalación de extensiones de navegador. Si ha configurado una política de acceso condicional de Azure que requiere una extensión de navegador, deberá utilizar un navegador compatible con Genesys Cloud que tenga instalada la extensión Azure AD. El inicio de sesión único no funcionará con la aplicación de escritorio en esta configuración.

Configurar la identidad de ping

Cree una aplicación Genesys Cloud personalizada

  1. En PingIdentity, haga clic en Conexiones > Aplicaciones.
  2. Haga clic en el signo más junto a Aplicaciones.
  3. Hacer clic Aplicación Web y haga clic en Configurar para la opción SAML.
  4. En el Crear perfil de aplicación página, complete los siguientes campos y deje los campos restantes en blanco o en la configuración predeterminada.
    Campo Descripción
    Nombre de la aplicación Escriba el nombre de su aplicación Genesys Cloud.
    Descripción de la aplicación Escriba una breve descripción de la aplicación.
  5. En el Configurar conexión SAML página, complete los siguientes campos y deje los campos restantes en blanco o en la configuración predeterminada.
    Campo Descripción
    URL ACS Escriba la URL de su organización de Genesys Cloud para la región de AWS:
    Este de EE. UU. (N. Virginia): https://login.mypurecloud.com/saml
    EE.UU. Este 2: (Ohio): https://login.use2.us-gov-pure.cloud/saml
    Oeste de EE. UU. (Oregón):
    https://login.usw2.pure.cloud/saml
    Canadá (Canadá central): https://login.cac1.pure.cloud/saml
    América del Sur (São Paulo): https://login.sae1.pure.cloud/saml
    UE (Frankfurt): https://login.mypurecloud.de/saml
    UE (Irlanda): https://login.mypurecloud.ie/saml
    UE (Londres): https://login.euw2.pure.cloud/saml
    Asia Pacífico (Mumbai): https://login.aps1.pure.cloud/saml
    Asia Pacífico (Seúl): https://login.apne2.pure.cloud/saml
    Asia Pacífico (Sydney): 
    https://login.mypurecloud.com.au/saml
    Asia Pacífico (Tokio): https://login.mypurecloud.jp/saml
    Clave de firma
    1. Hacer clic Descargar certificado de firma.
    2. Escoger X509 PEM (.crt).
    3. Guarda el archivo.
    Algoritmo de firma Seleccione RSA_SHA256.
    ID de entidad Escriba una cadena única que desee utilizar para identificar su organización Genesys Cloud, por ejemplo: genesys.cloud.my-org.
    Punto final SLO Escriba la URL de su organización de Genesys Cloud para la región de AWS:
    Este de EE. UU. (N. Virginia): https://login.mypurecloud.com/saml
    EE.UU. Este 2 (Ohio): https://login.use2.us-gov-pure.cloud/saml/logout
    Oeste de EE. UU. (Oregón):
    https://login.usw2.pure.cloud/saml
    Canadá (Canadá central): https://login.cac1.pure.cloud/saml
    América del Sur (São Paulo): https://login.sae1.pure.cloud/saml/logout
    UE (Frankfurt): https://login.mypurecloud.de/saml
    UE (Irlanda): https://login.mypurecloud.ie/saml UE (Londres):
    https://login.euw2.pure.cloud/saml Asia Pacífico (Mumbai):
    https://login.aps1.pure.cloud/saml
    Asia Pacífico (Seúl): https://login.apne2.pure.cloud/saml Asia Pacífico (Sydney):
     
    https://login.mypurecloud.com.au/saml
    Asia Pacífico (Tokio): https://login.mypurecloud.jp/saml
    Enlace SLO Seleccione Redireccionamiento HTTP.
    Nombre del sujeto Formato de ID Seleccione “urn: oasis: names: tc: SAML: 1.1: nameid-format: emailAddress”.
    Duración de la validez de la afirmación (en segundos) Escriba un valor que determine cuánto tiempo son válidas las afirmaciones en la respuesta de autenticación SAML. 60 segundos son suficientes.
  6. En la pantalla Asignación de atributos de SSO, agregue estos atributos.

    Atributo Descripción
    Correo electrónico

    Seleccione Dirección de correo electrónico.

    Nombre de la Organización
    1. Hacer clic Agregar atributo.
    2. Hacer clic Expresión avanzada.
    3. En el Expresión campo, escriba el nombre corto de su organización Genesys Cloud entre comillas. Examplio:  "Nombre-de-mi-organización".
    4. Hacer clic Ahorrar.
    Nombre del Servicio

    Una URL válida a la que se redireccionará el navegador después de una autenticación exitosa, o una de las siguientes palabras clave:

    • directorio (redirige al cliente Genesys Cloud Collaborate)
    • directory-admin (redirige a la interfaz de usuario de Genesys Cloud Admin)

    1. Hacer clic Agregar atributo.
    2. Hacer clic Expresión avanzada.
    3. En el Expresión campo, escriba el nombre corto de su organización Genesys Cloud entre comillas. Examplio:  "directorio".
    4. Hacer clic Ahorrar.
  7. Hacer clic Guardar y publicar.

    Obtenga los metadatos para la configuración de Genesys Cloud

    1. En PingIdentity, haga clic en Conexiones > Aplicaciones.
    2. Expanda la aplicación creada para la nube de Genesys, haga clic en el Configuración pestaña. Tenga en cuenta los siguientes metadatos del proveedor de identidad que necesita para la configuración de Genesys Cloud.
      Metadatos Descripción
      ID del emisor Usar para el Okta URI del emisor en Genesys Cloud.
      Servicio de cierre de sesión único Utilizar para el URI de destino en Genesys Cloud.
      Servicio de inicio de sesión único Utilizar para el URI de destino en Genesys Cloud.

    Configurar Genesys Cloud

    1. En Genesys Cloud, haga clic en Administración.
    2. En Integraciones, haga clic en Inicio de sesión único.
    3. Haga clic en el Identidad de ping pestaña.
    4. Ingrese los metadatos del proveedor de identidad recopilados de PingOne.
      Campo Descripción
      Certificado

      Para cargar certificados X.509 para la validación de firmas SAML, realice una de las siguientes acciones.

      1. Para cargar un certificado, haga clic en Seleccione Certificados para cargar.
      2. Seleccione el certificado X.509.
      3. Hacer clic Abierto.
      4. Opcionalmente, para cargar un certificado de respaldo, repita los pasos 1-3.

      O puedes:

      1. Arrastre y suelte su archivo de certificado.
      2. Opcionalmente, para cargar un certificado de copia de seguridad, repita el primer paso.

      Los certificados cargados aparecen con su fecha de caducidad. Para eliminar un certificado, haga clic en X.

      URI del emisor

      Escribe el ID del emisor.

      URL de destino

      Escribe el Servicio de inicio de sesión único. 

      URI de cierre de sesión único

      Escribe el Servicio de cierre de sesión único.

      Enlace de cierre de sesión único

      Seleccione Redireccionamiento HTTP.

      Identificador de la parte que confía

      Escriba la cadena única que especificó como ID de entidad en PingIdentity.

    5. Hacer clic Ahorrar.