Introduction
Ce document décrit comment vous pouvez intégrer le client de bureau personnalisé avec l'authentification unique (SSO) dans Unified Contact Center Enterprise (UCCE) ou Unified Contact Center Express (UCCX).
SSO est nativement disponible avec Finesse. Il s'agit de l'une des fonctionnalités essentielles de Cisco Unified Contact Center. SSO est un processus d'authentification qui permet aux utilisateurs de se connecter à une application, puis d'accéder en toute sécurité à d'autres applications autorisées sans avoir à fournir de nouvelles informations d'identification. L'authentification unique permet aux superviseurs et aux agents Cisco de se connecter une seule fois avec un nom d'utilisateur et un mot de passe pour accéder à l'ensemble de leurs applications et services Cisco basés sur un navigateur au sein d'une seule instance de navigateur.
Conditions préalables
Exigences
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
Composants utilisés
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- Cisco Identity Server (IdS) 12.5
- Finesse 12.5(1)ES1
- ADFS 2012
- UCCE 12,5
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Informations générales
En tant que client personnalisé, pour envoyer des requêtes API au serveur Finesse, vos requêtes doivent être autorisées. Dans le cadre de la SSO, cette autorisation est fournie à l'aide de jetons, donc comprenez d'abord les jetons.
Il existe deux types de jetons :
- Jeton d'accès : il accède aux ressources protégées. Les clients reçoivent un jeton d'accès qui contient des informations d'identité pour l'utilisateur. Les informations d'identité sont chiffrées par défaut.
- Refresh Token : obtient un nouveau jeton d'accès avant l'expiration du jeton d'accès actuel. L'IdS génère le jeton d'actualisation.
Les jetons d'actualisation et d'accès sont générés sous la forme d'une paire de jetons. Lors de l'actualisation du jeton d'accès, la paire de jetons fournit une couche de sécurité supplémentaire.
Vous pouvez configurer le délai d'expiration du jeton d'actualisation et du jeton d'accès dans l'administration IdS. Lorsque le jeton d'actualisation expire, vous ne pouvez pas actualiser le jeton d'accès.
Extraire le jeton d'accès
Avec les nouvelles implémentations de l'API Finesse, vous pouvez utiliser deux paramètres de requête cc_username et return_refresh_token dans l'URL Finesse pour obtenir le jeton d'accès.
(Disponible avec les versions 11.6.(1)ES10, 12.0(1)ES3, 12.5(1)ES1 et ultérieures).
(Dans les versions précédentes, nous avions l'habitude de stocker le cc_username et les jetons dans les cookies de session et c'est toujours la même chose avec Finesse Desktop natif)
Exemple :
https://<fqdn>:8445/desktop/sso/token?cc_username=<agent>&return_refresh_token=true
Vous êtes redirigé vers la page AD FS (IdP)
Une fois l'authentification réussie à partir d'ADFS, vous êtes directement redirigé vers le jeton.
Vous pouvez utiliser ce jeton pour envoyer des demandes à Finesse pour l'utilisateur en tant que jeton Bearer.
Utilisez l'en-tête d'autorisation en tant que <jeton d'accès> porteur dans votre code personnalisé.
Cet exemple utilise le client Postman.
Lorsque la demande est envoyée avec le jeton d'accès, vous obtenez la réponse avec 200OK et la sortie correspondante. Cette image montre que l'état actuel est récupéré.
De même, le jeton peut être utilisé pour les API de changement d'état pour rendre l'agent prêt, non prêt, déconnexion, etc., et pour les API de dialogue pour répondre, passer un appel, etc. dans le client personnalisé.
Actualiser le jeton d'accès
Un jeton d'accès a un délai d'expiration. Vous devez actualiser ce jeton avant qu'il n'expire.
Selon la recommandation :
- Les applications tierces doivent actualiser le jeton d'accès une fois que 75 % du temps d'expiration du jeton est écoulé.
- L'appel de cette API peut impliquer la redirection du navigateur vers Cisco Identity Server et Cisco Identity Provider.
Afin d'actualiser le jeton d'accès, utilisez cette URL : https://<fqdn>:8445/desktop/sso/token?cc_username=<agentid>&refresh-token=<refresh-token-value>
Vous recevez le nouveau jeton d'accès comme indiqué dans l'image.
Vous pouvez à nouveau utiliser ce nouveau jeton comme jeton d'accès pour envoyer une demande au serveur Finesse.