CXone Mpower と IdP を SCIM と統合する

CXone Mpowerシステムを任意のIdPと統合して、SCIMで使用できます。 アプリの登録方法を使用してOktaと統合する場合は、Okta統合ページの指示に従ってください。 このページのステップでは、Oktaとの統合も可能になります。

これらの各タスクを指定された順序で実行します。

アクセスキーの生成

このプロセスでは、アクセスキーを設定する必要があります。 これは、認証専用の新しい役割と従業員プロファイルを作成することを意味します。

  1. CXone Mpowerで、アプリセレクターをクリックし、選択します:Admin
  2. アクセスキー用の新規ロールを追加します。

    1. セキュリティ > ロールと権限に移動します。
    2. 新しいロールをクリックします。

    3. ロールにわかりやすい名前を付けます。 前述のユースケースでは、SCIMアクセスキーと呼ぶことができます。
    4. 権限タブをクリックします。 左側の管理タブを選択し、従業員の作成と編集権限を有効にします。 ビュー権限は自動的に有効になります。

    5. 保存&アクティブ化をクリックします。

  3. アクセセスキー用の新規従業員プロファイルを作成します。

    1. アプリセレクターアプリセレクターのアイコンをクリックして、次を選択します:管理者

    2. 従業員をクリックします。

    3. 従業員を作成をクリックします。
    4. 後で従業員アカウントをアクティブ化できるように、従業員プロファイルに自分が所有するEメールアドレスを指定します。

    5. 従業員のプロファイルにわかりやすい姓名を付けます。 例えば、 SCIM AccessKey

    6. 主なロールドロップダウンで、作成したばかりのロールに従業員を割り当てます。

    7. 属性ドロップダウンで、すべてのチェックボックスをクリアして、アカウントに課金されないようにします。

    8. セキュリティタブをクリックし、ログイン認証コードを選択します。

    9. [作成]をクリックします。

  4. 従業員テーブルで、作成済み新規従業員プロファイルを見つけ、クリックして開きます。

  5. セキュリティタブをクリックします。

  6. アクセスキーの下で、アクセスキーを追加をクリックします。

  7. アクセスキーIDをコピーして、安全に保存できる場所に貼り付けます。

  8. (シークレットキーを表示)をクリックします。

  9. シークレットアクセスキーをコピーして、保存したい場所に貼り付けます。 シークレットキーを紛失した場合は、新しいキーを作成して共有する必要があります。

  10. [保存]をクリックします。

  11. 従業員表で、作成した新しい従業員プロファイルの横にある招待をクリックします。

  12. アカウントアクティベーションメールを受信したら、メールの指示に従ってアカウントをアクティベートします。

  13. アクセスキーは、サービスを使用するユーザーとのみ共有してください。

ベアラートークンを生成する

ベアラートークンを生成するときは、それを添付するユーザープロファイルを選択する必要があります。 このトークンを使用して行われた変更は、このユーザーにクレジットされます。 SCIM を使用して変更を加えるユーザーごとに個別のトークンを付与することも、複数のユーザーに 1 つのトークンを共有させることもできます。 ベアラートークンを作成すると、セキュリティ上の理由からトークンを確認できるのはその1回限りです。 このトークンはSCIM APIのみに限定されています。 他のAPIやサービスへのアクセス権は付与されません。

  1. CXone Mpowerで、アプリセレクターをクリックし、選択します:Adminテナント設定>アカウント設定の順にアクセスします。

  2. [SCIMトークン]セクションまで下にスクロールします。

  3. ユーザードロップダウンから、ベアラートークンを使用できるようにするユーザープロファイルを選択します。 生成をクリックします。

  4. トークンを表示にカーソルを合わせ、コピーテキストと白紙が横に表示された紙のアイコンをクリックします。

  5. トークンを安全な場所に保管してください。 このページを離れた後は、トークンを再度取得することはできません。

  6. 保存をクリックします。

SCIM設定を設定する

  1. IdPアプリケーションを開きます。 以下のガイドラインに従って、統合をセットアップします。

    • 接続のベース URL は、リージョンによって異なります。 次の形式に従います: https://(region)nice-incontact.com/scim/v2 。 たとえば、NA1 リージョンの基本URLは https://na1.nice-incontact.com/scim/v2です。 ベアラートークンを使用している場合、URLには/oauthの前に/scimも含める必要があります。 例えば、 https://na1.nice-incontact.com/oauth/scim/v2

    • CXone Mpowerユーザーの一意の識別子はユーザー名です。

    • IdP は、新規ユーザーのプッシュと既存のユーザーへの更新のプッシュ、ユーザー属性の更新、およびユーザーの非アクティブ化をサポートする必要があります。

    • 認証タイプはOAuth2です。

    • アクセス トークン エンドポイント URI は次のとおりです。

      • 標準構成の場合はhttps://cxone.niceincontact.com/auth/token

      • https://cxone-gov.niceincontact.com/auth/token構成のFedRAMPの場合。

    • 認可エンドポイントの URL は次のとおりです。

      • 標準構成の場合は https://cxone.niceincontact.com/auth/authorize?scope=openid

      • https://cxone-gov.niceincontact.com/auth/authorize?scope=openid構成のFedRAMPの場合。

  2. 必要に応じて、前に保存したアクセスキーIDとシークレットアクセスキーのペアとベアラートークンを入力します。

  3. 設定を保存します。

  4. IdPの指示に従って、CXone Mpowerで認証を開始します。