Tutorial: Configurar o Genesys Cloud para Azure para o provisionamento automático de usuários
Esse tutorial descreve as etapas que você precisa executar no Genesys Cloud for Azure e na ID do Microsoft Entra para configurar o provisionamento automático de usuários. Quando configurado, a ID do Microsoft Entra provisiona e desprovisiona automaticamente usuários e grupos para o Genesys Cloud for Azure usando o serviço de provisionamento Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Funcionalidades com suporte
- Criar usuários no Genesys Cloud para Azure
- Remover usuários no Genesys Cloud para Azure quando eles não precisarem mais de acesso
- Mantenha os atributos do usuário sincronizados entre a ID do Microsoft Entra e o Genesys Cloud for Azure
- Provisionar grupos e associações a um grupo no Genesys Cloud para Azure
- Logon único no Genesys Cloud para Azure (recomendado)
Pré-requisitos
O cenário descrito neste tutorial pressupõe que você já tem os seguintes pré-requisitos:
- Um locatário do Microsoft Entra
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos de Nuvem ou Proprietário do Aplicativo.
- Uma organização PureCloud.
- Um usuário com permissões para criar um cliente OAuth.
Observação
Essa integração também está disponível para uso no ambiente de Nuvem do Governo dos EUA do Microsoft Entra. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Governo dos EUA do Microsoft Entra e configurá-lo da mesma forma que você faz isso na nuvem pública.
Etapa 1: Planeje a implantação do provisionamento
- Saiba mais sobre como funciona o serviço de provisionamento.
- Determine quem estará no escopo de provisionamento.
- Determine quais dados mapear entre a ID do Microsoft Entra e o Genesys Cloud for Azure.
Etapa 2: configurar o Genesys Cloud for Azure para oferecer suporte ao provisionamento com a ID do Microsoft Entra
- Crie um Cliente OAuth configurado em sua organização PureCloud.
- Gere um token com seu cliente OAuth.
- Se você quiser provisionar automaticamente a associação de Grupo no PureCloud, deverá criar Grupos no PureCloud com um nome idêntico ao grupo na ID do Microsoft Entra.
Etapa 3: adicionar o Genesys Cloud for Azure à galeria de aplicativos do Microsoft Entra
Adicione o Genesys Cloud for Azure da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento para o Genesys Cloud for Azure. Se você já tiver configurado o Genesys Cloud para Azure para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo diferente ao testar a integração no início. Saiba mais sobre como adicionar um aplicativo da galeria aqui.
Etapa 4: Defina quem estará no escopo de provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e/ou com base nos atributos do usuário e do grupo. Se você optar por definir quem estará no escopo de provisionamento com base na atribuição, poderá usar as etapas a seguir para atribuir usuários e grupos ao aplicativo. Se você optar por definir quem estará no escopo de provisionamento com base somente em atributos do usuário ou do grupo, poderá usar um filtro de escopo, conforme descrito aqui.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de implementar para todos. Quando o escopo de provisionamento é definido para usuários e grupos atribuídos, é possível controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, é possível especificar um atributo com base no filtro de escopo.
Se você precisar de funções adicionais, poderá atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: configurar o provisionamento automático de usuários para o Genesys Cloud for Azure
Essa seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no TestApp com base em atribuições de usuário e grupo na ID do Microsoft Entra.
Para configurar o provisionamento automático de usuários para o Genesys Cloud for Azure na ID do Microsoft Entra:
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais
Na lista de aplicativos, selecione Genesys Cloud for Azure.
Selecione a guia Provisionamento.
Defina o Modo de Provisionamento como Automático.
Na seção Credenciais de Administrador, insira sua URL da API do Genesys Cloud para Azure e o Token Oauth nos campos URL do Locatário e Token Secreto, respectivamente. A URL da API será estruturada como
{{API Url}}/api/v2/scim/v2
, usando a URL da API para sua região do PureCloud do{{API Url}}/api/v2/scim/v2
. Clique em Testar conexão para garantir que a ID do Microsoft Entra possa se conectar ao Genesys Cloud for Azure. Se a conexão falhar, verifique se a conta do Genesys Cloud para Azure tem permissões de Administrador e tente novamente.No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por email quando ocorrer uma falha.
Clique em Salvar.
Na seção Mapeamentos selecione Sincronizar usuários do Microsoft Entra com o Genesys Cloud para Azure.
Analise os atributos de usuário sincronizados da ID do Microsoft Entra para o Genesys Cloud para Azure na seção Attribute-Mapping. Os atributos escolhidos como propriedades Correspondentes são usados para fazer a correspondência das contas de usuário no Genesys Cloud para Azure em operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará verificar se a API do Genesys Cloud para Azure é compatível com a filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Type Com suporte para filtragem Exigido pelo Genesys Cloud para Azure userName String ✓ ✓ ativo Boolean ✓ displayName String ✓ emails[type eq "work"].value String título String phoneNumbers[type eq "mobile"].value String phoneNumbers[type eq "work"].value String phoneNumbers[type eq "work2"].value String phoneNumberss[type eq "work3"].value String phoneNumbers[type eq "work4"].value String phoneNumbers[type eq "home"].value String phoneNumbers[type eq "microsoftteams"].value String funções String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Referência urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq ‘microsoftteams’].value String urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq ‘ringcentral’].value String urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq ‘zoomphone].value String Na seção Mapeamentos selecione Sincronizar grupos do Microsoft Entra com o Genesys Cloud para Azure.
Analise os atributos de grupo sincronizados da ID do Microsoft Entra com o Genesys Cloud for Azure na seção Attribute-Mapping. Os atributos escolhidos como propriedades Correspondentes são usados para fazer a correspondência de grupos no Genesys Cloud para Azure em operações de atualização. Selecione o botão Salvar para confirmar as alterações. O Genesys Cloud para Azure não dá suporte à criação ou exclusão de grupos e dá suporte apenas à atualização de grupos.
Atributo Type Com suporte para filtragem Exigido pelo Genesys Cloud para Azure displayName String ✓ ✓ externalId String membros Referência Para configurar filtros de escopo, consulte as seguintes instruções fornecidas no tutorial do Filtro de Escopo.
Para habilitar o serviço de provisionamento do Microsoft Entra para o Genesys Cloud for Azure, altere o Status de provisionamento para Ativado na seção Configurações.
Defina os usuários e/ou grupos que você gostaria de provisionar para o Genesys Cloud para Azure escolhendo os valores desejados em Escopo na seção Configurações.
Quando estiver pronto para provisionar, clique em Salvar.
Essa operação começa o ciclo de sincronização inicial de todos os usuários e grupos definidos no Escopo na seção Configurações. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.
Etapa 6: Monitorar a implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar a implantação:
- Use os logs de provisionamento para determinar quais usuários foram provisionados com êxito ou não
- Confira a barra de progresso para ver o status do ciclo de provisionamento e saber como fechá-la para concluir
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.
Log de alterações
- 09/10/2020 – Adição de suporte para atributo empresarial da extensão employeeNumber.
- 18/05/2021 – Adição de suporte para atributos principais phoneNumbers[type eq "work2"] , phoneNumbers[type eq "work3"] , phoneNumbers[type eq "work4"] , phoneNumbers[type eq "home"] , phoneNumbers[type eq "microsoftteams"] e funções. Além disso, adição de suporte para atributos de extensão personalizados urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq ‘microsoftteams’] , urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq ‘zoomphone] and urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq ‘ringcentral’] .
Mais recursos
- Gerenciamento do provisionamento de conta de usuário para Aplicativos Empresariais
- O que é o acesso a aplicativos e logon único com o Microsoft Entra ID?