CXone Mpower 및 IdP를 SCIM과 통합

SCIM과 함께 사용하기 위해 CXone Mpower 시스템을 모든 IdP와 통합할 수 있습니다. 앱 등록 방법을 사용하여 Okta와 통합하는 경우 Okta 통합 페이지의 지침을 따르세요. 이 페이지의 단계를 통해 Okta과 통합할 수도 있습니다.

이러한 작업을 각각 지정된 순서대로 완료합니다.

액세스 키 생성

이 프로세스를 수행하려면 액세스 키를 설정해야 합니다. 즉, 인증에 전념하는 새로운 역할과 직원 프로필을 만드는 것을 의미합니다.

  1. CXone Mpower에서 앱 선택기 를 클릭하고 선택합니다.Admin.
  2. 액세스 키에 대한 새 역할을 추가합니다.

    1. 보안역할 및 권한으로 이동합니다.
    2. 새 역할을 클릭합니다.

    3. 역할에 설명적인 이름을 지정합니다. 앞에서 설명한 사용 사례의 경우, SCIM 액세스 키라고 지정할 수 있습니다.
    4. 권한 탭을 클릭합니다. 왼쪽의 관리자 탭을 선택하고 직원 생성 및 편집 권한을 활성화합니다. 보기 권한이 자동으로 활성화됩니다.

    5. 저장 및 활성화를 클릭합니다.

  3. 다음과 같은 액세스 키에 대한 새 직원 프로필을 만듭니다.

    1. 앱 선택기 앱 선택기 아이콘를 클릭하고 선택합니다.관리자.

    2. 직원을 클릭합니다.

    3. 직원 생성을 클릭합니다.
    4. 직원 프로필에 본인이 소유한 이메일 주소를 입력하면 나중에 직원 계정을 활성화할 수 있습니다.

    5. 직원 프로필에 설명적인 이름과 성을 지정합니다. 예를 들면, SCIM AccessKey입니다.

    6. 기본 역할 드롭다운에서 방금 만든 역할에 직원을 배정합니다.

    7. 속성 드롭다운에서 계정 요금이 청구되지 않도록 모든 확인란을 선택 취소합니다.

    8. 보안 탭을 클릭하고 로그인 인증기를 선택합니다.

    9. 생성을 클릭합니다.

  4. 직원 테이블에서, 생성한 새 직원 프로필을 클릭하여 엽니다.

  5. 보안 탭을 클릭합니다.

  6. 액세스 키에서 액세스 키 추가를 클릭합니다.

  7. 액세스 키 ID를 복사하여 저장할 수 있는 위치에 붙여넣습니다.

  8. (암호 키 표시)를 클릭합니다.

  9. 암호 액세스 키를 복사하여 저장할 위치에 붙여넣습니다. 암호 키를 분실한 경우 새 키를 만들어 공유해야 합니다.

  10. 저장을 클릭합니다.

  11. 직원 테이블에서, 생성한 새 직원 프로필 옆의 초대를 클릭합니다.

  12. 계정 활성화 이메일을 받으면, 이메일의 안내에 따라 계정을 활성화합니다.

  13. 서비스를 사용할 사용자에게만 액세스 키를 공유합니다.

베어러 토큰 생성

베어러 토큰을 생성할 때, 토큰을 첨부할 사용자 프로필을 선택해야 합니다. 이 토큰을 사용하여 변경한 내용은 모두 해당 사용자에게 적용됩니다. SCIM을 사용하여 변경할 수 있도록 각 사용자에게 별도의 토큰을 부여할 수도 있고, 여러 사용자가 하나의 토큰을 공유할 수도 있습니다. 베어러 토큰을 생성할 때, 보안상의 이유로 토큰은 한 번만 확인할 수 있습니다. 토큰은 SCIM API 전용으로 범위가 제한됩니다. 다른 API나 서비스에는 접근 권한을 부여하지 않습니다.

  1. CXone Mpower에서 앱 선택기 를 클릭하고 선택합니다.Admin. 테넌트 구성계정 설정으로 이동합니다.

  2. SCIM 토큰 섹션까지 아래로 스크롤하세요.

  3. 사용자 드롭다운에서 베어러 토큰을 사용할 수 있는 사용자 프로필을 선택합니다. 생성을 클릭합니다.

  4. 토큰 표시 위에 마우스를 올려놓고 복사텍스트와 빈 종이가 옆에 있는 종이 아이콘를 클릭합니다.

  5. 토큰을 안전한 곳에 보관하세요. 이 페이지를 벗어나면 토큰을 다시 검색할 수 없습니다.

  6. 저장을 클릭합니다.

SCIM 설정

  1. IdP 신청서를 엽니다. 통합을 설정하려면 다음 지침을 따르세요.

    • 연결의 기본 URL은 지역에 따라 다릅니다. 다음 형식을 따릅니다: https://(region)nice-incontact.com/scim/v2. 예를 들어, NA1 지역의 기본 URL은 https://na1.nice-incontact.com/scim/v2입니다. Bearer 토큰을 사용하는 경우 URL에는 /oauth 앞에 /scim도 포함되어야 합니다. 예를 들면 https://na1.nice-incontact.com/oauth/scim/v2입니다.

    • CXone Mpower 사용자의 고유 식별자는 사용자 이름입니다.

    • IdP는 신규 사용자 푸시, 기존 사용자에게 업데이트 푸시, 사용자 속성 업데이트, 사용자 비활성화를 지원해야 합니다.

    • 인증 유형은 OAuth 2입니다.

    • 액세스 토큰 엔드포인트 URI는 다음과 같습니다.

      • 표준 구성의 경우https://cxone.niceincontact.com/auth/token입니다.

      • https://cxone-gov.niceincontact.com/auth/token 구성에 대한 FedRAMP입니다.

    • 권한 부여 엔드포인트 URL은 다음과 같습니다.

      • 표준 구성의 경우 https://cxone.niceincontact.com/auth/authorize?scope=openid입니다.

      • https://cxone-gov.niceincontact.com/auth/authorize?scope=openid 구성에 대한 FedRAMP입니다.

  2. 필요한 경우, 앞서 저장한 액세스 키 ID, 비밀 액세스 키 쌍, 베어러 토큰을 입력하세요.

  3. 설정을 저장합니다.

  4. CXone Mpower을 사용하여 인증을 시작하려면 IdP의 지침을 따르세요.