Självstudie: Konfigurera Genesys Cloud för Azure för automatisk användaretablering
I den här självstudien beskrivs de steg du behöver utföra i både Genesys Cloud for Azure och Microsoft Entra ID för att konfigurera automatisk användaretablering. När det är konfigurerat etablerar och avetablerar Microsoft Entra-ID automatiskt användare och grupper till Genesys Cloud för Azure med hjälp av Microsoft Entra-etableringstjänsten. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering till SaaS-program med Microsoft Entra-ID.
Funktioner som stöds
- Skapa användare i Genesys Cloud för Azure
- Ta bort användare i Genesys Cloud för Azure när de inte behöver åtkomst längre
- Håll användarattribut synkroniserade mellan Microsoft Entra ID och Genesys Cloud för Azure
- Etablera grupper och gruppmedlemskap i Genesys Cloud för Azure
- Enkel inloggning till Genesys Cloud för Azure (rekommenderas)
Förutsättningar
Scenariot som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:
- En Microsoft Entra-klientorganisation
- En av följande roller: Programadministratör, Molnprogramadministratör eller Programägare.
- En PureCloud-organisation.
- En användare med behörighet att skapa en Oauth-klient.
Kommentar
Den här integreringen är också tillgänglig för användning från Microsoft Entra US Government Cloud-miljön. Du hittar det här programmet i Microsoft Entra US Government Cloud Application Gallery och konfigurerar det på samma sätt som från det offentliga molnet.
Steg 1: Planera etableringsdistributionen
- Lär dig mer om hur etableringstjänsten fungerar.
- Ta reda på vem som finns i etableringsomfånget.
- Ta reda på vilka data som ska mappas mellan Microsoft Entra ID och Genesys Cloud för Azure.
Steg 2: Konfigurera Genesys Cloud for Azure för att stödja etablering med Microsoft Entra-ID
- Skapa en Oauth-klient som konfigurerats i din PureCloud-organisation.
- Generera en token med din oauth-klient.
- Om du vill etablera gruppmedlemskap automatiskt i PureCloud måste du skapa grupper i PureCloud med ett identiskt namn på gruppen i Microsoft Entra-ID.
Steg 3: Lägg till Genesys Cloud for Azure från Microsoft Entra-programgalleriet
Lägg till Genesys Cloud for Azure från Microsoft Entra-programgalleriet för att börja hantera etablering till Genesys Cloud för Azure. Om du tidigare har konfigurerat Genesys Cloud for Azure for SSO kan du använda samma program. Vi rekommenderar dock att du skapar en separat app när du testar integreringen i början. Lär dig mer om att lägga till ett program från galleriet här.
Steg 4: Definiera vem som ska finnas i omfånget för etablering
Med Microsoft Entra-etableringstjänsten kan du omfångsbegränsa vem som ska etableras baserat på tilldelning till programmet och eller baserat på attribut för användaren och gruppen. Om du väljer att omfånget som ska etableras till din app ska baseras på tilldelning, kan du använda följande steg för att tilldela användare och grupper till programmet. Om du väljer att omfånget endast ska etableras baserat på attribut för användaren eller gruppen, kan du använda ett omfångsfilter enligt beskrivningen här.
Starta i liten skala. Testa med en liten uppsättning användare och grupper innan du distribuerar till alla. När etableringsomfånget har angetts till tilldelade användare och grupper, kan du kontrollera detta genom att tilldela en eller två användare eller grupper till appen. När omfånget är inställt på alla användare och grupper, kan du ange ett attributbaserat omfångsfilter.
Om du behöver ytterligare roller kan du uppdatera programmanifestet för att lägga till nya roller.
Steg 5: Konfigurera automatisk användaretablering till Genesys Cloud för Azure
Det här avsnittet vägleder dig genom stegen för att konfigurera Microsoft Entra-etableringstjänsten för att skapa, uppdatera och inaktivera användare och/eller grupper i TestApp baserat på användar- och grupptilldelningar i Microsoft Entra-ID.
Så här konfigurerar du automatisk användaretablering för Genesys Cloud for Azure i Microsoft Entra-ID:
Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
Bläddra till Identity>Applications Enterprise-program>
I programlistan väljer du Genesys Cloud for Azure.
Välj fliken Etablering.
Ange Etableringsläge som Automatiskt.
Under avsnittet Administratörsautentiseringsuppgifter anger du ditt Genesys Cloud for Azure API-URL och Oauth-token i fälten Klient-URL och Hemlig token . API-URL:en kommer att struktureras som
{{API Url}}/api/v2/scim/v2
, med hjälp av API-URL:en för din PureCloud-region från PureCloud Developer Center. Klicka på Testa Anslut ion för att se till att Microsoft Entra ID kan ansluta till Genesys Cloud för Azure. Om anslutningen misslyckas kontrollerar du att ditt Genesys Cloud for Azure-konto har administratörsbehörighet och försöker igen.I fältet E-postavisering anger du e-postadressen till den person eller grupp som ska ta emot meddelanden om etableringsfel. Markera sedan kryssrutan Skicka ett e-postmeddelande när ett fel uppstår.
Välj Spara.
Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-användare till Genesys Cloud för Azure.
Granska de användarattribut som synkroniseras från Microsoft Entra-ID till Genesys Cloud för Azure i avsnittet Attributmappning . Attributen som valts som Matchande egenskaper används för att matcha användarkontona i Genesys Cloud för Azure för uppdateringsåtgärder. Om du väljer att ändra det matchande målattributet måste du se till att Genesys Cloud for Azure API stöder filtrering av användare baserat på det attributet. Välj knappen Spara för att checka in eventuella ändringar.
Attribut Typ Stöds för filtrering Krävs av Genesys Cloud för Azure userName String ✓ ✓ aktiv Booleskt ✓ displayName String ✓ emails[type eq "work"].value String rubrik String phoneNumbers[type eq "mobile"].value String phoneNumbers[type eq "work"].value String phoneNumbers[type eq "work2"].value String phoneNumberss[type eq "work3"].value String phoneNumbers[type eq "work4"].value String phoneNumbers[type eq "home"].value String phoneNumbers[type eq "microsoftteams"].value String roller String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Referens urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'microsoftteams'].value String urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'ringcentral'].value String urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'zoomphone].value String Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-grupper till Genesys Cloud för Azure.
Granska gruppattributen som synkroniseras från Microsoft Entra-ID till Genesys Cloud för Azure i avsnittet Attributmappning . Attributen som valts som Matchande egenskaper används för att matcha grupperna i Genesys Cloud för Azure för uppdateringsåtgärder. Välj knappen Spara för att checka in eventuella ändringar. Genesys Cloud for Azure stöder inte skapande eller borttagning av grupper och stöder endast uppdatering av grupper.
Attribut Typ Stöds för filtrering Krävs av Genesys Cloud för Azure displayName String ✓ ✓ externalId String medlemmar Referens Information om hur du konfigurerar omfångsfilter finns i följande instruktioner i självstudien för omfångsfilter.
Om du vill aktivera Microsoft Entra-etableringstjänsten för Genesys Cloud för Azure ändrar du etableringsstatusen till På i avsnittet Inställningar.
Definiera de användare och/eller grupper som du vill etablera till Genesys Cloud för Azure genom att välja önskade värden i Omfång i avsnittet Inställningar.
När du är redo att etablera klickar du på Spara.
Åtgärden startar den initiala synkroniseringscykeln för alla användare och grupper som har definierats i Omfång i avsnittet Inställningar. Den inledande cykeln tar längre tid att utföra än efterföljande cykler, som inträffar ungefär var 40:e minut så länge Microsoft Entra-etableringstjänsten körs.
Steg 6: Övervaka distributionen
När du har konfigurerat etableringen använder du följande resurser till att övervaka distributionen:
- Använd etableringsloggarna för att se vilka användare som har etablerats och vilka som har misslyckats
- Kontrollera förloppsindikatorn för att se status för etableringscykeln och hur nära den är att slutföras
- Om etableringskonfigurationen verkar innehålla fel, kommer programmet att placeras i karantän. Läs mer om karantänstatus här.
Ändringslogg
- 2020-09-10 – Stöd har lagts till för tilläggsattributet employeeNumber.
- 05/18/2021 – Stöd har lagts till för kärnattribut phoneNumbers[type eq "work2"], phoneNumbers[type eq "work3"], phoneNumbers[type eq "work4"], phoneNumbers[type eq "home"], phoneNumbers[type eq "microsoftteams"] och roller. Och lade också till stöd för anpassade tilläggsattribut urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'microsoftteams'], urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'zoomphone] and urn:ietf:params:scim:schemas:extension:genesys:purecloud:2.0:User:externalIds[authority eq 'ringcentral'].
Fler resurser
- Hantera användarkontoetablering för Enterprise-appar
- Vad är programåtkomst och enkel inloggning med Microsoft Entra-ID?