将 OneLogin 添加为单点登录提供商
- 单点登录 > 提供程序 > 添加、删除、编辑、查看 权限
- 组织的 OneLogin 帐户中的管理员角色
- OneLogin 桌面单点登录 (SSO) 不可用
- OneLogin 和 Genesys Cloud 中的用户电子邮件地址相同
将 Genesys Cloud 添加为组织成员可以使用其 OneLogin 帐户凭据访问的应用程序。
- Genesys Cloud 不支持单点登录第三方身份提供商的断言加密。 Genesys Cloud 登录服务需要传输层安全性(TLS)。 由于频道是加密的,因此无需对消息的某些部分进行加密。
- 管理员可以选择禁用默认的 Genesys Cloud 登录名,并仅使用 SSO 提供商强制执行身份验证。 有关更多信息,请参阅将 Genesys Cloud 配置为仅通过 SSO 进行身份验证。
- 管理员可以选择存储四个额外的证书以确保业务连续性。 如果一份证书失效或过期,并且其他证书之一有效,则集成将被保留。
当服务提供商 (SP) 收到来自身份提供商 (IdP) 的 SAML 响应且其系统时钟不同步时,会出现一般问题。 此问题可能导致用户在登录时被锁定在单点登录之外。 此问题可能是由 SP 和 IdP 之间的时钟偏差长度引起的。 Genesys Cloud 与您的身份提供商之间的时钟偏差不得超过 10 秒。
- Genesys Cloud 桌面应用程序不支持安装浏览器扩展。如果您配置了需要浏览器扩展的 Azure 条件访问策略,则需要使用安装了 Microsoft Entra ID 扩展的 Genesys Cloud 支持的浏览器。在此配置中,使用桌面应用程序无法进行单点登录。
配置 OneLogin
创建一个 SAML 应用程序
- 添加名为 SAML 测试连接器 (LDP) 的 OneLogin 应用程序。
- 在应用程序页面中,单击 配置 选项卡。
-
填写以下字段,并将其余字段留空。
字段 描述 受众(实体 ID) 键入用于向身份提供者标识您的组织的值,即“genesys.cloud.my-org”。
ACS(消费者)URL 验证器 键入 AWS 区域的 Genesys Cloud 组织的 URL:
US East (N. Virginia):
^https:\/\/login\.mypurecloud\.com\/saml
US East 2 (Ohio):^https:\/\/login\.use2.us-gov-pure\.cloud\/saml
US West (Oregon):^https:\/\/login\.usw2\.pure\.cloud\/saml
Canada (Canada Central):^https:\/\/login\.cac1\.pure\.cloud\/saml
South America (São Paulo):^https:\/\/login\.sae1\.pure\.cloud\/saml
EU (Frankfurt):^https:\/\/login\.mypurecloud\.de\/saml
EU (Ireland):^https:\/\/login\.mypurecloud\.ie\/saml
EU (London):^https:\/\/login\.euw2\.pure\.cloud\/saml
Asia Pacific (Mumbai):^https:\/\/login\.aps1\.pure\.cloud\/saml
Asia Pacific (Seoul):^https:\/\/login\.apne2\.pure\.cloud\/saml
Asia Pacific (Sydney):^https:\/\/login\.mypurecloud\.com\.au\/saml
Asia Pacific (Tokyo):^https:\/\/login\.mypurecloud\.jp\/saml
ACS(消费者)URL Type the URL of your Genesys Cloud organization for the AWS region:
US East (N. Virginia):https://login.mypurecloud.com/saml
US East 2 (Ohio):https://login.use2.us-gov-pure.cloud/saml
US West (Oregon):https://login.usw2.pure.cloud/saml
Canada (Canada Central):https://login.cac1.pure.cloud/saml
South America (São Paulo):https://login.sae1.pure.cloud/saml
EU (Frankfurt):https://login.mypurecloud.de/saml
EU (Ireland):https://login.mypurecloud.ie/saml
EU (London):https://login.euw2.pure.cloud/saml
Asia Pacific (Mumbai):https://login.aps1.pure.cloud/saml
Asia Pacific (Seoul):https://login.apne2.pure.cloud/saml
Asia Pacific (Sydney):https://login.mypurecloud.com.au/saml
Asia Pacific (Tokyo):https://login.mypurecloud.jp/saml
单点注销 URI 键入 AWS 区域的 Genesys Cloud 组织的 URL:
US East (N. Virginia):
https://login.mypurecloud.com/saml/logout
US East 2 (Ohio):https://login.use2.us-gov-pure.cloud/saml/logout
US West (Oregon):https://login.usw2.pure.cloud/saml/logout
Canada (Canada Central):https://login.cac1.pure.cloud/saml/logout
South America (São Paulo):https://login.sae1.pure.cloud/saml/logout
EU (Frankfurt):https://login.mypurecloud.de/saml/logout
EU (Ireland):https://login.mypurecloud.ie/saml/logout
EU (London):https://login.euw2.pure.cloud/saml/logout
Asia Pacific (Mumbai):https://login.aps1.pure.cloud/saml/logout
Asia Pacific (Seoul):https://login.apne2.pure.cloud/saml/logout
Asia Pacific (Sydney):https://login.mypurecloud.com.au/saml/logout
Asia Pacific (Tokyo):https://login.mypurecloud.jp/saml/logout
签署 SLO 请求 选中此框。
签署 SLO 响应 选中此框。
- 单击 参数 选项卡。
- 单击 添加参数。
- 填写以下字段。
字段 描述 姓名 键入 组织名称。 旗帜 选中 包含在 SAML 断言中。 - 单击 “ 保存”。
- 点击新建的 机构名称 范围。
- 在 “值” 字段中:
- 从列表中选择 宏。
- 键入您的 Genesys Cloud 组织的简称。 如果您不知道组织的简称,请单击 管理员 > 帐户设置 > 组织设置 在 Genesys 云中。
- 单击 “ 保存”。
SAML 属性
如果断言中存在以下额外 SAML 属性,则 Genesys Cloud 将作用于这些属性。 属性区分大小写。
属性名称 | 属性名称 |
---|---|
必须对 Genesys Cloud 用户的电子邮件地址进行身份验证。
|
|
服务名称 |
成功验证后要重定向到的浏览器的有效 URL,或以下关键字之一:
|
获取 Genesys Cloud 配置的证书
- 单击 SSO 选项卡。
- 在证书下,单击 查看详细信息。
- 在 X.509 证书下,选择“X.509 PEM”并单击 下载.
- 将证书保存到文本文件中。
获取 Genesys Cloud 配置的元数据
- 单击 SSO 选项卡。
- 将 Genesys Cloud 配置所需的以下元数据复制到文本文件中。
字段 描述 发行者 URL 从 “ 颁发者 URL ” 字段中复制 URL。 SAML 2.0 终端节点 (HTTP) - 在 “更多操作” 下,单击 SAML 元数据。
- 下载并打开 SAML 元数据文件。
- Find the SingleSignOnService tag with Binding equal to “urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect,” for example:
<SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://your-organization/onelogin.com/trust/saml2/http-redirect/sso/123456>
- Copy the URL following “Location =,” for example:
https://your-organization/onelogin.com/trust/saml2/http-redirect/sso/123456
SLO 终端节点 (HTTP) 从 SLO 终端节点 (HTTP) 字段复制 URL。
配置 Genesys 云
- 在 Genesys Cloud 中,单击 管理员。
- 在 “集成” 下, 单击 “单点登录”。
- 单击 OneLogin 选项卡。
- 输入在上一个过程中收集的信息:
字段 描述 证书 要上传用于 SAML 签名验证的 X.509 证书,请执行以下操作之一。
- 要上传证书,请单击 “选择要上传的证书”。
- 选择 X.509 证书。
- 单击 “ 打开”。
- 或者,要加载备份证书,请重复步骤 1-3。
或者你可以:
- 拖放您的证书文件。
- 或者,要加载备份证书,请重复第一步。
上传的证书会显示其到期日期。 要删除证书,请单击 X。
注意: 要续订或更新即将到期的证书,请按照以下说明上传 X.509 证书,重复步骤 1--3。 每个 SSO 配置最多可以将五个证书上传到 Genesys Cloud,Genesys Cloud 会在单点登录和注销期间选择正确的证书。OneLogin 发行者 URI 在 OneLogin 的 “发行者 URL” 字段中键入 URL。 目标 URL 在 SAML 2.0 终端节点 (HTTP) 字段中键入 URL。
单点注销 URI 在 OneLogin 中键入 SLO 终端节点 (HTTP) 字段中的 URL。
单点注销绑定 选择 HTTP 重定向。 受众(实体 ID) 键入 OneLogin 受众群体 (entityID) 值。 确保此值在 Genesys Cloud 和 OneLogin 中都相同。 - 单击 “ 保存”。