로그인 프로세스

CXone Mpower에 액세스하기 위해 로그인할 수 있는 두 가지 방법이 있습니다.

보안상의 이유로 새 사용자가 계정을 활성화하면 CXone Mpower에 액세스하기 위해 로그인해야 합니다.

일반 로그인 프로세스

IdP를 통해 활성화된 페더레이션이 없는 경우, 글로벌 인증 페이지를 통해 CXone Mpower에 로그인합니다.

  1. 브라우저에 액세스하려는 CXone Mpower 애플리케이션의 URL을 입력합니다. 글로벌 인증 페이지로 리디렉션됩니다.

  2. 사용자 이름 필드에 사용자 이름을 입력하고 다음을 클릭합니다. 기본적으로 사용자 이름은 계정에 등록된 이메일과 일치합니다. 관리자는 사용자 이름을 이메일이 아닌 다른 이름으로 변경할 수 있지만 여전히 이메일 형식이어야 합니다.

  3. 암호 필드에 암호를 입력하고 로그인을 클릭합니다. 유효한 암호를 입력하면 애플리케이션에 대한 액세스 권한이 부여됩니다. 유효하지 않은 암호나 사용자 이름을 입력하면 암호를 다시 입력하라는 메시지가 표시됩니다. 사용자 이름을 다시 입력하려면 뒤로를 클릭합니다.

  4. 암호를 잊은 경우 비밀번호를 잊으셨나요?를 클릭합니다. 암호를 재설정할 수 있는 링크가 포함된 이메일을 받게 됩니다. 새 암호는 할당된 로그인 인증기에 설정된 암호 요구사항을 충족해야 합니다.

계정 잠금

5회의 로그인 시도 실패 이후에는 CXone Mpower에 로그인할 수 없습니다. 잠기기 전 로그인 시도가 두 번 남았을 때 경고가 나타납니다. 로그인 시도가 잘못될 때마다 잠기는 시간이 늘어납니다.

사용자는 암호 분실 링크를 통해 암호를 변경하여 자신의 계정을 잠금 해제할 수 있습니다. 계정 잠금 대한 자세한 내용은 계정 대표자에게 문의하십시오.

Irene Adler는 CXone Mpower에서 Sherlock Holmes의 계정에 로그인을 시도하고 있습니다. 암호를 세 번 잘못 입력하면 로그인 창 위에 로그인 시도가 두 번 남았다는 경고가 표시됩니다. 그녀는 잘못된 암호를 두 번 더 입력하여 CXone Mpower이 30분 동안 잠깁니다. 30분이 지난 후 Adler는 또 다른 잘못된 암호를 입력합니다. 이제 CXone Mpower이 한 시간 동안 잠겨서 Holmes의 정보를 훔칠 수 없습니다.

MFA 로그인 프로세스

직원에 대해 다단계 인증(MFA)을 설정할 수 있습니다. MFA가 활성화된 사용자는 CXone Mpower에 로그인할 때 MFA 토큰을 입력해야 합니다.

  1. 브라우저에 액세스하려는 CXone Mpower 애플리케이션의 URL을 입력합니다. 글로벌 인증 페이지로 리디렉션됩니다.

  2. 사용자 이름 필드에 사용자 이름을 입력하고 다음을 클릭합니다. 기본적으로 사용자 이름은 계정에 등록된 이메일과 일치합니다. 관리자는 사용자 이름을 이메일이 아닌 다른 이름으로 변경할 수 있지만 여전히 이메일 형식이어야 합니다.

  3. 암호와 MFA 토큰을 입력한 다음 로그인을 클릭합니다. 유효한 사용자 이름, 암호 및 토큰을 입력하면 애플리케이션에 대한 액세스 권한이 부여됩니다. 잘못된 자격 증명을 입력하면 암호와 MFA 토큰을 다시 입력하라는 메시지가 표시됩니다. 사용자 이름을 다시 입력하려면 뒤로를 클릭합니다.

  4. 암호를 잊은 경우 비밀번호를 잊으셨나요?를 클릭합니다. 암호를 재설정할 수 있는 링크가 포함된 이메일을 받게 됩니다. 새 암호는 할당된 로그인 인증기에 설정된 암호 요구사항을 충족해야 합니다.

단일 로그인

단일 로그인은 사람마다 다른 것을 의미할 수 있는 용어입니다. 시스템에 로그인하면 해당 시스템에서 다시 로그인하라는 메시지가 표시되지 않고 다른 애플리케이션을 실행할 수 있습니다. CXone Mpower에서는 현재 애플리케이션 전체에서 SSO를 부분적이고 고르지 않게 지원합니다.

사용자는 협력 애플리케이션 시스템에 로그인하지만 프로세스는 항상 해당 애플리케이션 중 하나를 통해 시작됩니다. 즉, 인증 시스템에 직접 로그인하지 않고 다른 애플리케이션을 통해 간접적으로만 로그인한다는 의미입니다. 인증 시스템은 마지막으로 로그인한 사용자를 추적합니다. 이렇게 하면 SSO를 통해 시작할 때 애플리케이션이 해당 사용자로 자동 로그인할 수 있습니다. SSO 기능을 비활성화하는 방법에는 두 가지가 있습니다.

  • 보안을 위해 로그인한 사용자는 24시간 후에 삭제됩니다.

  • 사용자 경험을 위해 애플리케이션이 로그아웃하면 로그인한 사용자가 지워집니다.

단일 로그아웃

CXone Mpower에서는 단일 로그아웃을 지원하지 않습니다. 단일 로그아웃을 이해하려면 Google에서 자사 애플리케이션을 관리하는 방법을 생각해보면 알 수 있습니다. Gmail에 로그인하면 로그인하라는 메시지가 표시될 수 있습니다. 로그인하면, 다른 브라우저 창에서 Google 캘린더를 별도의 로그인 없이 실행할 수 있습니다. 하지만, 어느 하나의 애플리케이션에서 로그아웃하면 모든 Google 애플리케이션에서 로그아웃됩니다. 이것이 단일 로그아웃입니다.

CXone Mpower에서 단일 사인아웃을 지원하지 않는 몇 가지 이유가 있습니다. 특히 사용자가 Admin 같은 하나의 애플리케이션에서 로그아웃하지만, MAX 같은 다른 애플리케이션은 계속 사용하는 것이 일반적입니다. 당사는 애플리케이션이 로그아웃한 다음 다른 사용자로 다시 로그인하도록 만들려고 합니다. 이 두 가지 요구사항이 충돌하는 것 같습니다. 당사에서는 로그아웃 행동이 애플리케이션 자체와 SSO를 통제하는 인증 시스템에만 적용되도록 하여 이 문제를 해결합니다. 따라서 한 애플리케이션에서 로그아웃해도 실행 중인 다른 애플리케이션에는 영향을 미치지 않습니다. 그러나 다른 애플리케이션이 자동으로 로그인하는 것은 허용하지 않습니다.

일반적으로, 로그아웃하려면 브라우저에 저장된 로컬 상태(상태 저장 정보)를 지워야 합니다. 액세스 토큰 또는 새로 고침 토큰이 로그아웃의 일부로 무효화되어야 하는 것은 아닙니다. 로컬 상태에 의존하는 애플리케이션은 브라우저 창을 닫아도 로그아웃되지 않을 수 있습니다. 로컬 상태는 새로 고침되지 않아 브라우저가 다음에 실행될 때 부실할 수 있지만 정보는 여전히 있을 수 있습니다. 로컬 상태는 애플리케이션이 SSO 시스템을 참조하지 않고 로그인하도록 할 수 있습니다. 이를 통해 실수로 닫은 창을 복원할 수 있습니다. 사용자를 변경하기 원하면 언제든지 로그아웃했다가 다시 로그인할 수 있습니다.

다른 애플리케이션을 실행하는 애플리케이션

당사 애플리케이션 내에서 다른 애플리케이션을 실행할 수 있습니다. 예:

  • CXone Mpower 스위트에서 MAX, Supervisor 를 실행할 수 있습니다.

  • 포함된 CXone Mpower 보기를 실행하는 MAX 또는 Salesforce Agent에서 WFO 탭을 열 수 있습니다.

이러한 경우에는 인증 시스템에서 제공하는 SSO 기능을 사용할 수 없습니다. 이는 CXone Mpower에서 SSO 시스템과 실행 중인 애플리케이션 간의 사용자 일관성을 보장하지 않기 때문입니다. 대신 새 애플리케이션은 실행 중인 애플리케이션의 로그인 정보를 상속합니다. 예를 들어 CXone Mpower 스위트를 실행한 다음 MAX를 실행한다고 가정합니다. MAX에서는 현재 사용자를 확인하기 위해 SSO 시스템으로 이동할 필요가 없습니다. 해당 정보는 CXone Mpower에 의해 직접 전달될 수 있습니다. MAX 내부의 WFO 탭에도 동일하게 적용됩니다. 애플리케이션이 다른 애플리케이션을 실행하는 경우 사용자 정보를 전달하여 일관성을 보장합니다.

한 사용자가 CXone Mpower을 실행하고 Jay Gatsby로 로그인합니다. 그런 다음 그들은 Jay Gatsby로 자동 로그인되는 MAX를 실행합니다. 다시 CXone Mpower에서 그 사용자는 로그아웃했다가 Nick Carraway로 다시 로그인합니다. 이제 Jay Gatsby로 로그인된 하나의 창(MAX)과 Nick Carraway로 로그인된 다른 창(CXone Mpower)이 있습니다. 그런 다음 이 사용자는 MAX를 사용하여 WFO 탭을 확장합니다. 해당 탭에서 SSO 정보를 사용한 경우 Nick Carraway에 대한 정보가 표시되는 데, 이는 문제가 될 수 있습니다. 대신 MAX는 Jay Gatsby의 로그인 정보를 WFO 애플리케이션에 전달합니다. 이러한 방식으로, 다시 로그인할 필요가 없다는 이점과 함께 일관성이 보장됩니다.

SSO와 관련된 브라우저 요구사항

대부분의 CXone Mpower 애플리케이션은 웹 기반이며 다양한 브라우저의 제약 조건 내에서 작동해야 합니다. 웹 애플리케이션에 공통적인 사용자 예상 동작을 충족해야 합니다.

연합 ID 관리(FIM)

연합 ID 관리는 SSO와 겹치기 때문에 혼란스러운 용어일 수 있습니다. FIM은 SSO를 제공할 수 있는 일련의 기술입니다. 예를 들어 Facebook 또는 Google 계정을 사용하여 가입하고 로그인할 수 있는 웹사이트를 들 수 있습니다. 이 경우 웹 사이트는 FIM을 사용하고 SSO를 무료로 활용합니다. 이미 Facebook에 로그인한 경우 새 웹 사이트 통합을 허용하라는 메시지가 표시될 수 있습니다. 통합 후에는 해당 웹 사이트에 액세스할 때마다 Facebook에 로그인하라는 메시지가 표시되지 않습니다.

위치 기반 로그인 제한

위치를 기반으로 사용자의 로그인 능력을 제한할 수 있습니다. 현재는 허용되는 IP 주소, IP 주소 범위, 서브넷 목록을 만들어서 이를 수행할 수 있습니다. 해당 제한에 포함하려는 로그인 인증기에 해당 허용 목록과 함께 위치를 첨부합니다. 위치에 할당된 로그인 인증기가 있는 사용자는 올바른 자격 증명과 허용된 IP 주소를 가진 경우에만 로그인할 수 있습니다.

Accelerated Business ContinuityMulti-Region Disaster Recovery

Accelerated Business Continuity (ABC) 및 Multi-Region Disaster Recovery (MRDR)은 기본 시스템의 실행 능력이 중단될 경우 사용할 수 있는 보조 CXone Mpower 시스템을 제공합니다. 여기에는 정전, 계획된 유지 관리 또는 지역적 장애가 포함됩니다. 이는 귀하의 조직이 각 CXone Mpower 시스템에 대해 선택해야 하는 옵션입니다.

필요한 경우 계정 대표자CXone Mpower 시스템에 대해 ABC를 활성화할 수 있습니다. 사용자는 중단 없이 자동으로 MRDR 시스템으로 리디렉션됩니다. 시스템에 두 개 이상의 계정을 가진 사용자를 제외하고는 로그인 프로세스에는 영향을 미치지 않습니다. 여러 계정을 사용하는 사용자는 로그인에 사용할 계정을 선택하라는 메시지를 받습니다. ABC 시스템에 로그인하는 데 별도의 URL이 필요하지 않습니다.