ログインプロセス

ユーザーがCXone Mpowerにアクセスするためにログインする方法は2つあります。

セキュリティ上の理由から、新しいユーザーがアカウントをアクティブ化すると、CXone Mpowerにアクセスするためにログインする必要があります。

一般的なログインプロセス

IdPによるフェデレーションを有効にしていない場合は、グローバル認証ページからCXone Mpowerにログインします。

  1. アクセスしようとしているCXone Mpower アプリケーションのURLをブラウザに入力します。 グローバル認証ページにリダイレクトされます。

  2. ユーザー名フィールドにユーザー名を入力し、次へをクリックします。 デフォルトでは、ユーザー名はアカウントに登録されているEメールと同じです。 管理者は、Eメール以外のものにユーザー名を変更できますが、その場合でもEメール形式で指定する必要があります。

  3. パスワードフィールドにパスワードを入力し、サインインをクリックします。 入力するパスワードが有効な場合、アプリケーションへのアクセスが許可されます。 入力するパスワードまたはユーザー名が無効な場合は、パスワードを再入力するように指示されます。 ユーザー名を再入力するには、戻るをクリックします。

  4. パスワードを忘れた場合、パスワードを忘れましたか?をクリックします。 パスワードをリセットするためのリンクがEメールで送信されます。 新しいパスワードは、割り当てられたログイン認証サーバで設定されたパスワード要件を満たす必要があります。

アカウントのロックアウト

ユーザーは、5回失敗すると、CXone Mpowerからロックアウトされます。 ユーザがロックアウトされるまでに2回ログイン試行が残っている場合は、警告が表示されます。 ユーザがロックアウトされる時間は、不正なログインが試行されるたびに長くなります。

ユーザーは、パスワードを忘れた場合リンクを使用してパスワードを変更することで、自分のアカウントのロックを解除できます。 アカウントロックアウトの詳細については、アカウント担当者にお問い合わせください。

アイリーン・アドラーがCXone Mpowerのシャーロック・ホームズのアカウントにログインしようとしています。 彼女がパスワードを3回誤って入力すると、ロックアウトされるまでに2回のログイン試行が残っていることを示す警告がログインウィンドウの上に表示されます。 彼女はさらに二つの間違ったパスワードを入力し、30分間CXone Mpowerからロックアウトされます。 30分が経過すると、アドラーは別の誤ったパスワードを入力します。 彼女は今、1時間CXone Mpowerから締め出され、ホームズの情報を盗むことができません。

MFAのログインプロセス

従業員に多要素認証(MFA)を設定することができます。 MFAを有効にしたユーザーは、CXone Mpowerにログインする際にMFAトークンを入力する必要があります。

  1. アクセスしようとしているCXone MpowerアプリケーションのURLをブラウザに入力します。 グローバル認証ページにリダイレクトされます。

  2. ユーザー名フィールドにユーザー名を入力し、次へをクリックします。 デフォルトでは、ユーザー名はアカウントに登録されているEメールと同じです。 管理者は、Eメール以外のものにユーザー名を変更できますが、その場合でもEメール形式で指定する必要があります。

  3. パスワードとMFAトークンを入力し、サインインをクリックします。 有効なユーザー名、パスワード、トークンを入力する場合は、アプリケーションへのアクセスが許可されます。 無効な認証情報を入力する場合は、パスワードとMFAトークンを再入力するように指示されます。 ユーザー名を再入力するには、戻るをクリックします。

  4. パスワードを忘れた場合、パスワードを忘れましたか?をクリックします。 パスワードをリセットするためのリンクがEメールで送信されます。 新しいパスワードは、割り当てられたログイン認証サーバで設定されたパスワード要件を満たす必要があります。

シングルサインオン

シングルサインオン(SSO)の意味するものは、人によってさまざまです。 一度システムにログインすれば、その後は再度ログインを求められることなく、システム内の他のアプリケーションを起動することができます。 CXone Mpowerでは現在、SSOを部分的にサポートしており、その対応状況はアプリケーションによって異なります。

ユーザーは、連携する複数のアプリケーションで構成されるシステムにログインしますが、そのプロセスは常にそのアプリケーションのいずれかから開始されます。 つまり、認証システムに直接ログインするのではなく、他のアプリケーションを経由して間接的にログインすることになります。 認証システムは、最後にログインしたユーザーを追跡します。これにより、各アプリケーションはSSOを通じて起動時にそのユーザーとして自動的にログインすることができます。 SSO機能が無効になる場合、2つの理由があります。

  • セキュリティのために、ログインしたユーザーは24時間後にクリアされます。

  • ユーザーエクスペリエンスのために、ログインしたユーザーは、いずれかのアプリケーションがログアウトするとクリアされます。

シングルサインアウト

CXone Mpowerでは、シングルサインアウトがサポートされていません。 これを理解するために、Googleがどのようにアプリケーションを管理しているかを考えてみましょう。 Gmailにログインすると、ログインを促されることがあります。一度ログインすると、別のブラウザウィンドウでGoogleカレンダーを起動することができます。再度ログインする必要はありません。しかし、どちらかのアプリケーションからログアウトすると、すべてのGoogleアプリケーションからログアウトすることになります。 これがシングルサインアウトです。

CXone Mpowerがシングルサインアウトをサポートしていない理由はいくつかあります。 最も顕著なのは、ユーザーがAdminのような1つのアプリケーションからログアウトしても、MAXなどの他のアプリケーションを使い続けることが多いためです。 そして、アプリケーションがログアウトした後、別のユーザーとして再びログインできるのが理想的です。 この2つの要件は矛盾しているように見えます。 そこで、ログアウトの動作をアプリケーション自身とSSOを制御する認証システムにのみ適用できるようにすることで、この問題を解決します。 そのため、あるアプリケーションからログアウトしても、実行中の他のアプリケーションに影響を与えることはありません。 ただし、他のアプリケーションが自動的にログインできるようにはなりません。

ログアウトするためには、通常、ブラウザに保存されているローカルステートをクリアする必要があります。 ログアウトの一環として、アクセストークンやリフレッシュトークンを無効にする必要はありません。 ローカルステートに依存するアプリケーションは、ブラウザウィンドウを閉じただけではログアウトされない場合があります。 ローカルステートはリフレッシュされず、次にブラウザを起動したときには古くなっている可能性がありますが、情報がまだそこにあるかもしれません。 するとローカルステートによって、アプリケーションがSSOシステムを参照せずにログインできるようになる場合もあります。 これによって、誤って閉じてしまったウィンドウを復元することができます。 ユーザーを変更したい場合は、いつでもログアウトしてから再ログインすることができます。

他のアプリケーションを起動するアプリケーション

当社のアプリケーション内から、他のアプリケーションを起動することができます。 例:

  • CXone MpowerスイートからMAXSupervisorを起動することができます。

  • WFOタブをMAXまたはSalesforce Agentで開くと、CXone Mpowerの埋め込みビューが起動します。

こうした場合には、認証システムが提供するSSO機能を使用することはできません。 これは、CXone Mpowerによって、SSOシステムと実行中のアプリケーションの間でユーザーの一貫性が確保されないからです。 その代わり、新しいアプリケーションは、それを起動しているアプリケーションのログイン情報を継承します。 たとえば、CXone Mpowerスイートを起動した後、MAXを起動したとします。 MAXは、現在のユーザーを決定するためにSSOシステムにアクセスする必要はありません。 その情報は、CXone Mpowerによって直接渡すことができます。 同じことが、MAX内のWFOタブにも当てはまります。 アプリケーションが他のアプリケーションを起動する場合、常にそのアプリケーションからユーザー情報が渡され、一貫性が確保されます。

あるユーザーがCXone Mpowerを起動し、ジェイ・ギャツビーとしてログインしたとします。 その後、MAXを起動すると、自動的にジェイ・ギャツビーとしてログインされます。 CXone Mpowerに戻ったユーザーがログアウトして、ニック・キャラウェーとしてログインし直します。 するとその時点で、ジェイ・ギャッツビーとしてログインしているウィンドウ(MAX)と、ニック・キャラウェーとしてログインしているウィンドウ(CXone Mpower)が1つずつ存在することになります。 ユーザーは次にMAXを使用して、WFOタブを展開したとします。 このタブがもしSSO情報を使っていた場合、ニック・キャラウェーの情報が表示され、問題が発生します。 代わりにMAXは、WFOアプリケーションにジェイ・ギャッツビーのログイン情報を渡します。 こうすることで、一貫性も確保しながら、再ログインも不要になります。

SSOに関連するブラウザの必要条件

ほとんどのCXone Mpowerアプリケーションはウェブベースであり、さまざまなブラウザの制約の下で動作しなければなりません。 また、ユーザーが期待するウェブアプリケーションに共通の動作を満たさなければなりません。

フェデレーションアイデンティティ管理

フェデレーションアイデンティティ管理(FIM)は、SSOと重複しているため、混乱を招きやすい用語です。 FIMは、SSOを提供できる一連の技術です。 その例として、FacebookGoogleのアカウントを使ってサインアップやサインインをすることができるウェブサイトが挙げられます。 この場合、ウェブサイトはFIMを使用しており、無料でSSOを得ることができます。 すでにFacebookにログインしているユーザーは、新しいウェブサイトの統合を許可するように促されることがあります。 統合した後は、そのウェブサイトにアクセスするたびにFacebookにログインするよう求められることはありません。

位置情報に基づくログイン制限

ユーザーの位置情報に基づいて彼らのログイン機能を制限することができます。 現在のところ、許可するIPアドレス、IPアドレス範囲、サブネットのリストを作成することでこれを行うことができます。 その制限に含めたいログイン認証コードに、その許可リストのある場所を添付することになります。 場所に割り当てられたログイン認証コードを持つユーザーは、正しい認証情報と許可されたIPアドレスを持っている場合にのみログインできます。

Accelerated Business Continuity およびMulti-Region Disaster Recovery

Accelerated Business Continuity (ABC) と Multi-Region Disaster Recovery (MRDR) は、1 次システムの実行能力が中断された場合に使用できる 2 次CXone Mpowerシステムを提供します。 これには、停止、計画メンテナンス、またはリージョンの障害が含まれます。 これは、組織がCXone Mpowerシステムごとにオプトインする必要があるオプションです。

必要に応じて、アカウント担当者CXone MpowerシステムでABCを有効にすることができます。 ユーザーは、中断することなく自動的にMRDRシステムにリダイレクトされます。 ログインプロセスは、システムに複数のアカウントを持つユーザーを除き、影響を受けません。 複数のアカウントを持つユーザーは、ログインに使用するアカウントを選択するよう求められます。ABCシステムへのログインに別のURLは必要ありません。