Genesys Cloud 单点登录和身份提供商解决方案

Genesys Cloud 使用安全断言标记语言 (SAML) 的客户端集成策略...[更多] Genesys Cloud 不是支持自定义 SAML 集成的开放式方法,而是提供快速的客户端集成,以自动化身份提供商的身份验证过程。 该策略限制了我们开发人员的支持负担,使他们能够专注于为 Genesys Cloud 客户提供的新功能。

Genesys Cloud 为这些基于 SAML 的第三方身份提供商提供单点登录集成:

  • Google Workspace
  • 微软活动目录联合身份验证服务 (ADFS)
  • 微软 Azure 活动目录 (AD) 高级版
  • Okta
  • OneLogin
  • Ping Identity
  • PureConnect
  • Salesforce

Genesys Cloud 还提供了通用身份提供商配置,使 Genesys Cloud 客户能够与大多数支持 SAML 2.0 的身份提供商集成。 

注意: 如果 Genesys Cloud 当前不支持您的身份提供商,请告诉我们,以便我们评估市场需求并可能添加集成。

科技

Genesys Cloud 的单点登录集成策略:

  • 使用美国国家标准技术研究院 (NIST) 推荐的密码哈希 PBKDF2 标准。 PBKDF2 对用户密码进行加密,以便在 Genesys Cloud 中安全存储。
  • 需要 TLS 1.2 或更高版本才能与 Genesys Cloud 通信。
  • 使用 OAuth 2.0 框架授权用户和应用程序访问 Genesys Cloud 资源和应用程序。
  • 通过第三方基于 SAML 的 IdP 委派身份验证。
注意:

当服务提供商 (SP) 收到来自身份提供商 (IdP) 的 SAML 响应且其系统时钟不同步时,会出现一般问题。 此问题可能导致用户在登录时被锁定在单点登录之外。 此问题可能是由 SP 和 IdP 之间的时钟偏差长度引起的。 Genesys Cloud 与您的身份提供商之间的时钟偏差不得超过 10 秒。

验证选项

Genesys Cloud 单点登录策略为客户提供了以下身份验证选项:

  • 服务提供商发起的身份验证: 在 Genesys Cloud 授权服务器上,用户选择要向其进行身份验证的 SAML 身份提供商。 Genesys Cloud 会将它们重定向以进行身份验证。
  • 身份提供商发起的身份验证: 身份验证后,SAML 身份提供商会向用户显示已注册应用程序的列表。 当用户选择 Genesys Cloud 时,系统会向 Genesys Cloud 授权服务器声明其身份。

注意: 用户的单点登录电子邮件地址必须与 Genesys Cloud 中为该用户配置的电子邮件地址匹配。