Tutorial: Configurar a Genesys Cloud para Azure para provisionamento automático de usuários
Este tutorial descreve as etapas que você precisa executar no Genesys Cloud for Azure e no Microsoft Entra ID para configurar o provisionamento automático de usuários. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para o Genesys Cloud for Azure usando o serviço de provisionamento Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Capacidades suportadas
- Criar usuários na Genesys Cloud para Azure
- Remover usuários no Genesys Cloud for Azure quando eles não precisarem mais de acesso
- Mantenha os atributos do usuário sincronizados entre o Microsoft Entra ID e o Genesys Cloud for Azure
- Provisionar grupos e associações de grupos na Genesys Cloud para Azure
- Logon único no Genesys Cloud for Azure (recomendado)
Pré-requisitos
O cenário descrito neste tutorial pressupõe que você já tenha os seguintes pré-requisitos:
- Um locatário do Microsoft Entra
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos na Nuvem ou Proprietário de Aplicativos.
- Uma organização PureCloud.
- Um usuário com permissões para criar um cliente Oauth.
Nota
Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.
Etapa 1: Planejar a implantação do provisionamento
- Saiba como funciona o serviço de aprovisionamento.
- Determine quem vai estar no âmbito do aprovisionamento.
- Determine quais dados mapear entre o Microsoft Entra ID e o Genesys Cloud for Azure.
Etapa 2: Configurar a Genesys Cloud para Azure para dar suporte ao provisionamento com o Microsoft Entra ID
- Crie um Oauth Client configurado em sua organização PureCloud.
- Gere um token com seu cliente oauth.
- Se você estiver desejando provisionar automaticamente a associação ao Grupo dentro do PureCloud, deverá criar Grupos no PureCloud com um nome idêntico ao grupo no ID do Microsoft Entra.
Etapa 3: Adicionar o Genesys Cloud for Azure a partir da galeria de aplicativos do Microsoft Entra
Adicione o Genesys Cloud for Azure na galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no Genesys Cloud for Azure. Se você configurou anteriormente o Genesys Cloud for Azure para SSO, poderá usar o mesmo aplicativo. No entanto, é recomendável criar uma aplicação separada ao testar a integração inicialmente. Saiba mais sobre como adicionar uma aplicação a partir da galeria aqui.
Etapa 4: Definir quem estará no escopo do provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e/ou com base nos atributos do usuário e do grupo. Se optar por determinar quem vai ser aprovisionado na sua aplicação com base na atribuição, pode utilizar os seguintes passos para atribuir utilizadores e grupos à aplicação. Se escolher determinar quem vai ser aprovisionado com base apenas em atributos do utilizador ou grupo, pode utilizar um filtro de âmbito conforme descrito aqui.
Comece pequeno. Teste com um pequeno conjunto de utilizadores e grupos antes de implementar para todos. Quando o âmbito do aprovisionamento está definido para os utilizadores e os grupos atribuídos, pode controlar isto ao atribuir um ou dois utilizadores ou grupos à aplicação. Quando o âmbito está definido para todos os utilizadores e grupos, pode especificar um filtro de âmbito baseado em atributos.
Se precisar de funções adicionais, você pode atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: Configurar o provisionamento automático de usuários para o Genesys Cloud for Azure
Esta seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no TestApp com base em atribuições de usuário e grupo no Microsoft Entra ID.
Para configurar o provisionamento automático de usuários para o Genesys Cloud for Azure no Microsoft Entra ID:
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Aplicativos de identidade>>Aplicativos corporativos
Na lista de aplicativos, selecione Genesys Cloud for Azure.
Selecione o separador Aprovisionamento.
Defina o Modo de Aprovisionamento como Automático.
Na seção Credenciais de administrador, insira a URL da API do Genesys Cloud para Azure e o Token Oauth nos campos URL do locatário e Token secreto, respectivamente. A URL da API será estruturada como
{{API Url}}/api/v2/scim/v2
, usando a URL da API para sua região do PureCloud no PureCloud Developer Center. Clique em Testar conexão para garantir que o Microsoft Entra ID possa se conectar à Genesys Cloud for Azure. Se a conexão falhar, verifique se sua conta do Genesys Cloud for Azure tem permissões de administrador e tente novamente.No campo E-mail de Notificação, introduza o endereço de e-mail de uma pessoa ou um grupo que deve receber as notificações de erro de aprovisionamento e marque a caixa de verificação Enviar uma notificação de e-mail quando ocorre uma falha.
Selecione Guardar.
Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com a Genesys Cloud for Azure.
Analise os atributos de usuário sincronizados do Microsoft Entra ID para o Genesys Cloud for Azure na seção Mapeamento de atributos. Os atributos selecionados como Propriedades correspondentes são usados para corresponder às contas de usuário no Genesys Cloud for Azure para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do Genesys Cloud for Azure ofereça suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Type Suportado para filtragem Exigido pela Genesys Cloud for Azure nome de utilizador String ✓ ✓ active Boolean ✓ displayName String ✓ emails[type eq "work"].value String title String phoneNumbers[type eq "mobile"].value String phoneNumbers[type eq "work"].value String phoneNumbers[digite eq "work2"].value String phoneNumberss[digite eq "work3"].value String phoneNumbers[digite eq "work4"].value String phoneNumbers[digite eq "home"].value String phoneNumbers[digite eq "microsoftteams"].value String funções String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Referência urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'microsoftteams'].value String urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'ringcentral'].value String urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'zoomphone].value String Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com a Genesys Cloud for Azure.
Analise os atributos de grupo sincronizados do Microsoft Entra ID para o Genesys Cloud for Azure na seção Mapeamento de Atributos. Os atributos selecionados como propriedades correspondentes são usados para corresponder aos grupos na Genesys Cloud for Azure para operações de atualização. Selecione o botão Salvar para confirmar as alterações. O Genesys Cloud for Azure não oferece suporte à criação ou exclusão de grupos e suporta apenas a atualização de grupos.
Atributo Type Suportado para filtragem Exigido pela Genesys Cloud for Azure displayName String ✓ ✓ externalId String membros Referência Para configurar filtros de âmbito, veja as instruções seguintes disponibilizadas no Tutorial de filtro de âmbito.
Para habilitar o serviço de provisionamento Microsoft Entra para o Genesys Cloud for Azure, altere o Status de provisionamento para Ativado na seção Configurações.
Defina os usuários e/ou grupos que você gostaria de provisionar para o Genesys Cloud for Azure escolhendo os valores desejados em Escopo na seção Configurações.
Quando estiver pronto para aprovisionar, clique em Guardar.
Esta operação inicia o ciclo de sincronização inicial de todos os utilizadores e grupos definidos no Âmbito na secção Definições. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, enquanto o serviço de provisionamento do Microsoft Entra estiver em execução.
Etapa 6: Monitorar sua implantação
Depois de configurar o aprovisionamento, utilize os seguintes recursos para monitorizar a sua implementação:
- Utilize os registos de aprovisionamento para determinar quais os utilizadores que foram aprovisionados com ou sem êxito
- Verifique a barra de progresso para ver o estado do ciclo de aprovisionamento e quão próximo está da conclusão
- Se a configuração de aprovisionamento parecer estar num mau estado de funcionamento, a aplicação vai entrar em quarentena. Saiba mais sobre os estados de quarentena aqui.
Registo de alterações
- 09/10/2020 - Adicionado suporte para extensão enterprise attribute employeeNumber.
- 18/05/2021 - Adicionado suporte para os atributos principais phoneNumbers[type eq "work2"], phoneNumbers[type eq "work3"], phoneNumbers[type eq "work4"], phoneNumbers[type eq "home"], phoneNumbers[type eq "microsoftteams"] e roles. E também adicionado suporte para atributos de extensão personalizados urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'microsoftteams'], urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'zoomphone] e urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'ringcentral'].
Mais recursos
- Gerir o aprovisionamento de contas de utilizador para Aplicações Empresariais
- O que é acesso ao aplicativo e logon único com o Microsoft Entra ID?