Agregar Ping Identity como proveedor de inicio de sesión único

Requisitos previos:
  • Inicio de sesión único> Proveedor> Agregar, eliminar, editar, ver permisos
  • Función de administrador en la cuenta de identidad de ping de su organización
  • Las direcciones de correo electrónico de los usuarios son las mismas tanto en Ping Identity como en Genesys Cloud

Agregue Genesys Cloud como una aplicación a la que los miembros de la organización pueden acceder con las credenciales de su cuenta de Ping Identity.

Notas:
  • Genesys Cloud no admite el cifrado de aserción para proveedores de identidad de terceros de inicio de sesión único. El servicio de inicio de sesión de Genesys Cloud requiere Transport Layer Security (TLS). Dado que el canal está cifrado, no es necesario cifrar partes del mensaje.
  • Los administradores pueden, opcionalmente, deshabilitar el inicio de sesión predeterminado de Genesys Cloud y hacer cumplir la autenticación utilizando solo un proveedor de SSO. Para más información, ver Configurar Genesys Cloud para autenticarse solo con SSO.
  • Los administradores pueden optar por almacenar un certificado adicional para garantizar la continuidad del negocio. Si un certificado deja de ser válido o caduca, el certificado de respaldo conservará la integración.

Configurar la identidad de ping

Cree una aplicación Genesys Cloud personalizada

  1. En PingIdentity, haga clic en Conexiones > Aplicaciones.
  2. Haga clic en el signo más junto a Aplicaciones.
  3. Hacer clic Aplicación Web y haga clic en Configurar para la opción SAML.
  4. En el Crear perfil de aplicación página, complete los siguientes campos y deje los campos restantes en blanco o en la configuración predeterminada.
    Campo Descripción
    Nombre de la aplicación Escriba el nombre de su aplicación Genesys Cloud.
    Descripción de la aplicación Escriba una breve descripción de la aplicación.
  5. En el Configurar conexión SAML página, complete los siguientes campos y deje los campos restantes en blanco o en la configuración predeterminada.
    Campo Descripción
    URL ACS Escriba la URL de su organización de Genesys Cloud para la región de AWS:
    Este de EE. UU. (N. Virginia): https://login.mypurecloud.com/saml
    EE.UU. Este 2: (Ohio): https://login.use2.us-gov-pure.cloud/saml
    Oeste de EE. UU. (Oregón):
    https://login.usw2.pure.cloud/saml
    Canadá (Canadá central): https://login.cac1.pure.cloud/saml
    UE (Frankfurt): https://login.mypurecloud.de/saml
    UE (Irlanda): https://login.mypurecloud.ie/saml
    UE (Londres): https://login.euw2.pure.cloud/saml
    Asia Pacífico (Mumbai): https://login.aps1.pure.cloud/saml
    Asia Pacífico (Seúl): https://login.apne2.pure.cloud/saml
    Asia Pacífico (Sydney): 
    https://login.mypurecloud.com.au/saml
    Asia Pacífico (Tokio): https://login.mypurecloud.jp/saml
    Clave de firma
    1. Hacer clic Descargar certificado de firma.
    2. Escoger X509 PEM (.crt).
    3. Guarda el archivo.
    Algoritmo de firma Seleccione RSA_SHA256.
    ID de entidad Escriba una cadena única que desee utilizar para identificar su organización Genesys Cloud, por ejemplo: genesys.cloud.my-org.
    Punto final SLO Escriba la URL de su organización de Genesys Cloud para la región de AWS:
    Este de EE. UU. (N. Virginia): https://login.mypurecloud.com/saml
    EE.UU. Este 2 (Ohio): https://login.use2.us-gov-pure.cloud/saml/logout
    Oeste de EE. UU. (Oregón):
    https://login.usw2.pure.cloud/saml
    Canadá (Canadá central): https://login.cac1.pure.cloud/saml
    UE (Frankfurt): https://login.mypurecloud.de/saml
    UE (Irlanda): https://login.mypurecloud.ie/saml UE (Londres):
    https://login.euw2.pure.cloud/saml Asia Pacífico (Mumbai):
    https://login.aps1.pure.cloud/saml
    Asia Pacífico (Seúl): https://login.apne2.pure.cloud/saml Asia Pacífico (Sydney):
     
    https://login.mypurecloud.com.au/saml
    Asia Pacífico (Tokio): https://login.mypurecloud.jp/saml
    Enlace SLO Seleccione Redireccionamiento HTTP.
    Nombre del sujeto Formato de ID Seleccione “urn: oasis: names: tc: SAML: 1.1: nameid-format: emailAddress”.
    Duración de la validez de la afirmación (en segundos) Escriba un valor que determine cuánto tiempo son válidas las afirmaciones en la respuesta de autenticación SAML. 60 segundos son suficientes.
  6. En la pantalla Asignación de atributos de SSO, agregue estos atributos.

    Atributo Descripción
    saml_subject

    Seleccione Dirección de correo electrónico.

    Nombre de la Organización
    1. Hacer clic Agregar atributo.
    2. Hacer clic Expresión avanzada.
    3. En el Expresión campo, escriba el nombre corto de su organización Genesys Cloud entre comillas. Examplio:  "Nombre-de-mi-organización".
    4. Hacer clic Ahorrar.
    Nombre del Servicio

    Una URL válida a la que se redireccionará el navegador después de una autenticación exitosa, o una de las siguientes palabras clave:

    • directorio (redirige al cliente Genesys Cloud Collaborate)
    • directory-admin (redirige a la interfaz de usuario de Genesys Cloud Admin)

    1. Hacer clic Agregar atributo.
    2. Hacer clic Expresión avanzada.
    3. En el Expresión campo, escriba el nombre corto de su organización Genesys Cloud entre comillas. Examplio:  "directorio".
    4. Hacer clic Ahorrar.
  7. Hacer clic Guardar y publicar.

    Obtenga los metadatos para la configuración de Genesys Cloud

    1. En PingIdentity, haga clic en Conexiones > Aplicaciones.
    2. Expanda la aplicación creada para la nube de Genesys, haga clic en el Configuración pestaña. Tenga en cuenta los siguientes metadatos del proveedor de identidad que necesita para la configuración de Genesys Cloud.
      Metadatos Descripción
      ID del emisor Usar para el Okta URI del emisor en Genesys Cloud.
      Servicio de cierre de sesión único Utilizar para el URI de destino en Genesys Cloud.
      Servicio de inicio de sesión único Utilizar para el URI de destino en Genesys Cloud.

    Configurar Genesys Cloud

    1. En Genesys Cloud, haga clic en Administración.
    2. En Integraciones, haga clic en Inicio de sesión único.
    3. Haga clic en el Identidad de ping pestaña.
    4. Ingrese los metadatos del proveedor de identidad recopilados de PingOne.
      Campo Descripción
      Certificado

      1. Hacer clic Navegar.
      2. Seleccione el certificado que guardó y haga clic en Abierto.
      3. Hacer clic Agregar .
      4. Opcionalmente, para cargar un certificado de respaldo, repita los pasos 1-3. 

      URI del emisor

      Escribe el ID del emisor.

      URL de destino

      Escribe el Servicio de inicio de sesión único. 

      URI de cierre de sesión único

      Escribe el Servicio de cierre de sesión único.

      Enlace de cierre de sesión único

      Seleccione Redireccionamiento HTTP.

      Identificador de la parte que confía

      Escriba la cadena única que especificó como ID de entidad en PingIdentity.

    5. Hacer clic Ahorrar.