Integrieren Sie CXone Mpower und IdP mit SCIM

Sie können Ihr CXone Mpower-System zur Verwendung mit SCIM in jeden IdP integrieren. Wenn Sie die Integration mit Okta über die App-Registrierungsmethode durchführen, befolgen Sie die Anweisungen auf der Okta-Integrationsseite. Die Schritte auf dieser Seite ermöglichen Ihnen auch die Integration mit Okta.

Führen Sie jede dieser Aufgaben in der angegebenen Reihenfolge aus.

Zugangsschlüssel generieren

Für diesen Vorgang müssen Sie einen Zugriffsschlüsseleinrichten. Dies bedeutet, dass eine neue Rolle und ein neues Mitarbeiterprofil erstellt werden müssen, die der Authentifizierung gewidmet sind.

  1. Klicken Sie unter CXone Mpower auf die App-Auswahl und wählen SieAdmin.
  2. Fügen Sie eine neue Rolle für den Zugriffsschlüssel hinzu.

    1. Gehen Sie zu SicherheitRollen und Berechtigungen.
    2. Klicken Sie auf Neue Rolle.

    3. Geben Sie der Rolle einen aussagekräftigen Namen. Für den zuvor beschriebenen Anwendungsfall könnten Sie es SCIM-Zugriffsschlüssel nennen.
    4. Klicken Sie auf die Registerkarte Permissions (Berechtigungen). Wählen Sie die Registerkarte Admin links und aktivieren Sie die Berechtigungen Mitarbeiter erstellen und bearbeiten. Die Anzeigeberechtigung wird automatisch aktiviert.

    5. Klicken Sie auf Speichern & Aktivieren.

  3. Legen Sie ein neues Mitarbeiterprofil für Zugangsschlüssels an:

    1. Klicken Sie auf den App-Selector Symbol für die App-Auswahl und wählen SieAdmin.

    2. Klicken Sie auf Mitarbeiter.

    3. Klicken Sie auf Mitarbeiter erstellen.
    4. Geben Sie dem Mitarbeiterprofil eine E-Mail-Adresse, die Sie besitzen, damit Sie das Mitarbeiterkonto später aktivieren können.

    5. Geben Sie dem Mitarbeiterprofil einen beschreibenden Vor- und Nachnamen. Zum Beispiel SCIM AccessKey.

    6. Weisen Sie dem Mitarbeiter in der Dropdown-Liste Primäre Rolle die gerade erstellte Rolle zu.

    7. Löschen Sie in der Dropdown-Liste Attribute die Markierung von allen Kontrollkästchen, damit Ihnen das Konto nicht in Rechnung gestellt wird.

    8. Klicken Sie auf die Registerkarte Sicherheit und wählen Sie einen Login-Authentifikator.

    9. Klicken Sie auf Create (Erstellen).

  4. Suchen Sie in der Tabelle „Mitarbeiter“ das neu erstellte Mitarbeiterprofil und klicken Sie darauf, um es zu öffnen.

  5. Klicken Sie auf die Registerkarte Sicherheit.

  6. Klicken Sie unter "Zugriffsschlüssel" auf Zugriffsschlüssel hinzufügen.

  7. Kopieren Sie die Zugriffsschlüssel-ID und fügen Sie sie irgendwo ein, wo Sie sie speichern können.

  8. Klicken Sie auf (GEHEIMSCHLÜSSEL ZEIGEN).

  9. Kopieren Sie den geheimen Zugangsschlüssel und fügen Sie ihn dort ein, wo Sie ihn speichern möchten. Wenn Sie den geheimen Schlüssel jemals verlieren, müssen Sie einen neuen Schlüssel erstellen und freigeben.

  10. Klicken Sie auf Save (Speichern).

  11. Klicken Sie in der Tabelle Mitarbeiter auf Einladen neben dem neu erstellten Mitarbeiterprofil.

  12. Wenn Sie die E-Mail zur Kontoaktivierung erhalten, folgen Sie den Anweisungen in der E-Mail, um das Konto zu aktivieren.

  13. Geben Sie den Zugriffsschlüssel nur für die Benutzer frei, die den Dienst nutzen sollen.

Generieren eines Bearer-Tokens

Wenn Sie ein Inhabertoken generieren, müssen Sie ein Benutzerprofil auswählen, an das es angehängt werden soll. Alle mit diesem Token vorgenommenen Änderungen werden diesem Benutzer gutgeschrieben. Sie können jedem Benutzer, der mithilfe von SCIM Änderungen vornehmen darf, separate Token zuweisen oder mehrere Benutzer ein Token gemeinsam nutzen lassen. Wenn Sie ein Bearer-Token erstellen, können Sie das Token aus Sicherheitsgründen nur einmal sehen. Das Token wird speziell und exklusiv für SCIM-APIs erstellt. Es gewährt keinen Zugriff auf andere APIs oder Dienste.

  1. Klicken Sie unter CXone Mpower auf die App-Auswahl und wählen SieAdmin. Gehen Sie zu MandantenkonfigurationKontoeinstellungen.

  2. Scrollen Sie nach unten zum Abschnitt „SCIM-Token“.

  3. Wählen Sie aus der Dropdown-Liste Benutzer das Benutzerprofil aus, das das Bearer-Token verwenden darf. Klicken Sie auf Generieren.

  4. Bewegen Sie den Mauszeiger über Token anzeigen und klicken Sie auf KopierenPapiersymbol mit Text und leerem Papier daneben.

  5. Speichern Sie das Token an einem sicheren Ort. Sie können das Token nicht mehr abrufen, nachdem Sie diese Seite verlassen haben.

  6. Klicken Sie auf Speichern.

SCIM Einstellungen festlegen

  1. Öffnen Sie Ihre IdP-Anwendung. Verwenden Sie diese Richtlinien zum Einrichten der Integration:

    • Die Basis-URL für die Verbindung ist je nach Region unterschiedlich. Es folgt diesem Format: https://(region)nice-incontact.com/scim/v2. Die Basis-URL für die Region NA1 lautet beispielsweise https://na1.nice-incontact.com/scim/v2. Wenn Sie ein Bearer-Token verwenden, muss die URL auch /oauth vor /scimenthalten. Zum Beispiel: https://na1.nice-incontact.com/oauth/scim/v2.

    • Die eindeutige Kennung für CXone Mpower-Benutzer ist der Benutzername.

    • Der IdP muss das Pushen neuer Benutzer und das Pushen von Updates an vorhandene Benutzer, das Aktualisieren von Benutzerattributen und das Deaktivieren von Benutzern unterstützen.

    • Der Authentifizierungstyp ist OAuth 2.

    • Die Endpunkt-URI des Zugriffstokens lautet:

      • https://cxone.niceincontact.com/auth/token für Standardkonfigurationen.

      • https://cxone-gov.niceincontact.com/auth/token für FedRAMP Konfigurationen.

    • Die URL des Autorisierungsendpunkts lautet:

      • https://cxone.niceincontact.com/auth/authorize?scope=openid für Standardkonfigurationen.

      • https://cxone-gov.niceincontact.com/auth/authorize?scope=openid für FedRAMP Konfigurationen.

  2. Geben Sie bei Bedarf die Zugriffsschlüssel-ID, das geheime Zugriffsschlüsselpaar und das Inhabertoken ein, die Sie zuvor gespeichert haben.

  3. Speichern Sie Ihre Einstellungen.

  4. Befolgen Sie die Anweisungen Ihres IdP zum Starten der Authentifizierung mit CXone Mpower.