Tutorial: Integração do logon único (SSO) do Microsoft Entra com o Genesys Cloud for Azure
Neste tutorial, você aprenderá a integrar o Genesys Cloud for Azure ao Microsoft Entra ID. Ao integrar o Genesys Cloud for Azure com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Genesys Cloud for Azure.
- Permita que seus usuários entrem automaticamente no Genesys Cloud for Azure com suas contas Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisa dos seguintes itens:
- Uma assinatura do Microsoft Entra. Se você não tiver uma, você pode obter uma conta gratuita.
- Uma assinatura habilitada para logon único (SSO) da Genesys Cloud for Azure.
Descrição do cenário
Neste tutorial, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
O Genesys Cloud for Azure oferece suporte ao SSO iniciado por SP e IDP .
O Genesys Cloud for Azure oferece suporte ao provisionamento automatizado de usuários.
Nota
O identificador deste aplicativo é um valor de cadeia de caracteres fixo para que apenas uma instância possa ser configurada em um locatário.
Adicionar o Genesys Cloud for Azure na galeria
Para configurar a integração do Genesys Cloud for Azure ao Microsoft Entra ID, você deve adicionar o Genesys Cloud for Azure da galeria à sua lista de aplicativos SaaS gerenciados. Para o fazer, siga estes passos:
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
- Na seção Adicionar da galeria, digite Genesys Cloud for Azure na caixa de pesquisa.
- Selecione Genesys Cloud for Azure no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para Genesys Cloud for Azure
Configure e teste o Microsoft Entra SSO com o Genesys Cloud for Azure usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você deve estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Genesys Cloud for Azure.
Para configurar e testar o Microsoft Entra SSO com o Genesys Cloud for Azure, execute as seguintes etapas:
- Configure o Microsoft Entra SSO para permitir que seus usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
- Configure o Genesys Cloud for Azure SSO para definir as configurações de logon único no lado do aplicativo.
- Teste o SSO para verificar se a configuração funciona.
Configurar o Microsoft Entra SSO
Para habilitar o Microsoft Entra SSO no portal do Azure, siga estas etapas:
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até a página de integração de aplicativos Identity>Applications>Enterprise Genesys>Cloud for Azure, localize a seção Gerenciar e selecione logon único.
Na página Selecionar um método de Logon Único, selecione SAML.
Na página Configurar Logon Único com SAML, selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.
Na seção Configuração Básica do SAML, se desejar configurar o aplicativo no modo iniciado pelo IDP, execute as seguintes etapas:
a. Na caixa Identificador, insira os URLs que correspondem à sua região:
URL do identificador https://login.mypurecloud.com/saml https://login.mypurecloud.de/saml https://login.mypurecloud.jp/saml https://login.mypurecloud.ie/saml https://login.mypurecloud.com.au/saml b. Na caixa URL de resposta, insira os URLs que correspondem à sua região:
URL de Resposta https://login.mypurecloud.com/saml https://login.mypurecloud.de/saml https://login.mypurecloud.jp/saml https://login.mypurecloud.ie/saml https://login.mypurecloud.com.au/saml Selecione Definir URLs adicionais e execute a seguinte etapa se quiser configurar o aplicativo no modo iniciado pelo SP :
Na caixa URL de início de sessão, introduza os URLs que correspondem à sua região:
URL de início de sessão https://login.mypurecloud.com https://login.mypurecloud.de https://login.mypurecloud.jp https://login.mypurecloud.ie https://login.mypurecloud.com.au O aplicativo Genesys Cloud for Azure espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão:
Além disso, o aplicativo Genesys Cloud for Azure espera que mais alguns atributos sejam passados de volta na resposta SAML, conforme mostrado na tabela a seguir. Esses atributos também são pré-preenchidos, mas você pode revisá-los conforme necessário.
Nome Atributo Source E-mail user.userprincipalname Nome da Organização Your organization name
Na página Configurar Logon Único com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64) e selecione Download para baixar o certificado e salvá-lo em seu computador.
Na seção Configurar a Genesys Cloud para Azure , copie a URL (ou URLs) apropriadas, com base em suas necessidades.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Simon no portal do Azure:
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
- Navegue até Identidade>de usuários Todos os usuários.>
- Selecione Novo usuário Criar novo usuário>, na parte superior da tela.
- Nas propriedades do usuário , siga estas etapas:
- No campo Nome para exibição , digite
B.Simon
. - No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
- Selecione Rever + criar.
- No campo Nome para exibição , digite
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso ao Genesys Cloud for Azure.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Identity>Applications>Enterprise applications>Genesys Cloud for Azure.
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar usuário/grupo e, em seguida, selecione Usuários e grupos na caixa de diálogo Adicionar atribuição .
- Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e clique no botão Selecionar na parte inferior da tela.
- Se você estiver esperando que uma função seja atribuída aos usuários, poderá selecioná-la na lista suspensa Selecionar uma função . Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
- Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.
Configurar a Genesys Cloud para Azure SSO
Em uma janela diferente do navegador da Web, entre no Genesys Cloud for Azure como administrador.
Selecione Admin na parte superior e, em seguida, vá para Logon único em Integrações.
Mude para o separador ADFS/Azure AD(Premium) e, em seguida, siga estes passos:
a. Selecione Procurar para carregar o certificado codificado em base 64 que você baixou para o Certificado ADFS.
b. Na caixa URI do Emissor do ADFS, cole o valor do Identificador Microsoft Entra copiado.
c. Na caixa URI de destino, cole o valor de URL de login que você copiou.
d. Para obter o valor Identificador de Terceira Parte Confiável, vá para o portal do Azure e, na página de integração de aplicativos da Genesys Cloud for Azure, selecione a guia Propriedades e copie o valor da ID do Aplicativo. Cole na caixa Identificador da Terceira Parte Confiável .
e. Selecione Guardar.
Criar usuário de teste do Genesys Cloud for Azure
Para permitir que os usuários do Microsoft Entra entrem no Genesys Cloud for Azure, eles devem ser provisionados no Genesys Cloud for Azure. No Genesys Cloud for Azure, o provisionamento é uma tarefa manual.
Para provisionar uma conta de usuário, siga estas etapas:
Faça login na Genesys Cloud for Azure como administrador.
Selecione Administrador na parte superior e vá para Pessoas em Pessoas & Permissões.
Na página Pessoas, selecione Adicionar Pessoa.
Na caixa de diálogo Adicionar pessoas à organização , siga estes passos:
a. Na caixa Nome Completo, digite o nome de um usuário. Por exemplo: B.simon.
b. Na caixa E-mail, insira o e-mail do usuário. Por exemplo: b.simon@contoso.com.
c. Selecione Criar.
Nota
O Genesys Cloud for Azure também oferece suporte ao provisionamento automático de usuários, você pode encontrar mais detalhes aqui sobre como configurar o provisionamento automático de usuários.
SSO de teste
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
SP iniciado:
Clique em Testar este aplicativo, isso redirecionará para a URL do Genesys Cloud for Azure Sign on, onde você poderá iniciar o fluxo de login.
Vá diretamente para a URL de logon da Genesys Cloud for Azure e inicie o fluxo de logon a partir daí.
IDP iniciado:
- Clique em Testar este aplicativo e você deve estar automaticamente conectado à Genesys Cloud for Azure para a qual configurou o SSO.
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao clicar no bloco Genesys Cloud for Azure em Meus aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se configurado no modo IDP, deverá entrar automaticamente na Genesys Cloud for Azure para a qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.
Próximos passos
Depois de configurar o Genesys Cloud para Azure, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.