Introducción
Este documento describe la configuración del servicio de la identidad (IdS) y del proveedor de la identidad (IdP) para muestra basada nube de Okta la sola encendido (SSO).
Producto |
Despliegue |
UCCX |
Coresidente |
PCCE |
Coresidente con CUIC (centro unificado Cisco de la inteligencia) y LD (datos vivos) |
UCCE |
Coresidente con CUIC y el LD para las implementaciones 2k. Independiente para las implementaciones 4k y 12k. |
Prerrequisitos
Requisitos
Cisco recomienda tener conocimientos de estos temas:
- Cisco Unified Contact Center Express, Cisco Unified Contact Center Enterprise (UCCE), o empresa embalada del Centro de contacto (PCCE)
- Lenguaje de marcado de la aserción de la Seguridad (SAML) 2.0
- Okta
Componentes Utilizados
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
Configure Okta como proveedor de servicio de la identidad
Paso 1. Inicie sesión a la página web del servicio de la identidad (IdS) y navegue a las configuraciones y descargue el archivo de metadatos haciendo clic el archivo de metadatos de la descarga.
Paso 2. Inicie sesión al servidor de Okta y seleccione la lengueta Admin.
Paso 3. Del panel de Okta, seleccione las aplicaciones > las aplicaciones.
Paso 4. El tecleo crea un nuevo App para crear una nueva aplicación de encargo usando el Asisitente.
Paso 5. En el crear una ventana de integración de la nueva aplicación, porque la red selecta de la plataforma en la lista desplegable y SAML selecto 2.0 como la muestra en el método y selecto crean.
Paso 6. Ingrese el nombre del App y haga clic después.
Paso 7. En SAML la integración, cree SAML la página ingresan los detalles.
- Escoja la muestra en el URL - De los meta datos clasifíe, ingrese el URL especificados adentro como índice 0 de AssertionConsumerService.
<AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://cuicpub-ids.pavdave.xyz:8553/ids/saml/response" index="0" isDefault="true"/>
Paso 8. Agregue las declaraciones del atributo requerido.
- uid - Identifica al usuario autenticado en la demanda enviada a las aplicaciones
- user_principal - Identifica el reino de la autenticación del usuario en la aserción enviada al servicio de la identidad de Cisco
.
Paso 9. Seleccione después.
Paso 10. Selecto “soy proveedor de software. Quisiera integrar mi app con Okta” y el clic en Finalizar.
Paso 11. En la muestra en la descarga de la lengueta los meta datos del proveedor de la identidad.
Paso 12. Abra el archivo de metadatos descargado y cambie las dos líneas de NameIDFormat al siguiente y salve el archivo.
<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</md:NameIDFormat>
Configure el servicio de la identidad
Paso 1. Navegue a su servidor del servicio de la identidad.
Paso 2. Configuraciones del tecleo.
Paso 3. Tecleo después.
Paso 4. Cargue el archivo de metadatos descargado de Okta y haga clic después.
Paso 5. Configuración de la prueba SSO del tecleo. Una nueva ventana indicará a un login que autentique a Okta. Una registración satisfactoria mostrará que una marca de cotejo con la configuración SSO está probada con éxito en la esquina inferior derecha de la pantalla.
Note: Si le autentican ya a Okta a le no indicarán que inicie sesión otra vez sino verá un móvil abreviado mientras que los IdS verifican las credenciales.
En este momento la configuración del servicio de la identidad y de los proveedores de la identidad es completa y debe considerar los Nodos en el servicio.
Configuración adicional para solo Muestra-en
Después de la identidad mantenga y se configura el proveedor de la identidad, el siguiente paso es configurar solo Muestra-en para UCCE o UCCX.
Lectura adicional