Introduction
Ce document décrit la configuration de la gestion d'identité (id) et le fournisseur d'identité (IDP) pour simple basé par nuage d'Okta se connectent (SSO).
Produit |
Déploiement |
UCCX |
Co-résident |
PCCE |
Co-résident avec CUIC (centre d'intelligence de Cisco Unified) et LD (données vivantes) |
UCCE |
Co-résident avec CUIC et LD pour les déploiements 2k. Autonome pour les déploiements 4k et 12k. |
Conditions préalables
Exigences
Cisco recommande de posséder des connaissances sur ces sujets :
- Cisco Unified Contact Center Express, Cisco Unified Contact Center Enterprise (UCCE), ou Contact Center Enterprise emballé (PCCE)
- Langage SAML (SAML) 2.0
- Okta
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Configurez Okta comme fournisseur de gestion d'identité
Étape 1. Ouvrez une session à la page Web de gestion d'identité (id) et naviguez vers des configurations et téléchargez les métadonnées classent en cliquant sur Download le fichier de métadonnées.
Étape 2. Ouvrez une session au serveur d'Okta et sélectionnez l'onglet d'admin.
Étape 3. Du tableau de bord d'Okta, applications choisies > applications.
Étape 4. Le clic créent un nouvel app pour créer une nouvelle application personnalisée utilisant l'assistant.
Étape 5. Sur la création une nouvelle fenêtre d'intégration d'applications, parce que le Web choisi de plate-forme sur la liste déroulante et le SAML choisi 2.0 comme méthode de connecter et choisi créent.
Étape 6. Écrivez le nom d'app et cliquez sur Next.
Étape 7. Sur l'intégration SAML, créez la page SAML écrivent les détails.
- Simple connectez-vous l'URL - Des métadonnées classez, écrivez l'URL spécifié dedans en tant qu'index 0 d'AssertionConsumerService.
<AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://cuicpub-ids.pavdave.xyz:8553/ids/saml/response" index="0" isDefault="true"/>
Étape 8. Ajoutez les déclarations d'attribut requis.
- uid - Identifie l'utilisateur authentifié dans la demande envoyée aux applications
- user_principal - Identifie le royaume d'authentification de l'utilisateur dans l'assertion envoyée à la gestion d'identité de Cisco
.
Étape 9. Prochain choisi.
Étape 10. Choisi « je suis un fournisseur de logiciels. Je voudrais intégrer mon app avec Okta » et cliquer sur Finish.
Étape 11. Sur le téléchargement d'onglet de connecter les métadonnées de fournisseur d'identité.
Étape 12. Ouvrez les métadonnées téléchargées classent et changent les deux lignes de NameIDFormat au suivant et sauvegardent le fichier.
<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</md:NameIDFormat>
Configurez la gestion d'identité
Étape 1. Naviguez vers votre serveur de gestion d'identité.
Étape 2. Configurations de clic.
Étape 3. Cliquez sur Next.
Étape 4. Les métadonnées de téléchargement classent téléchargé d'Okta et cliquent sur Next.
Étape 5. Installation du test SSO de clic. Une nouvelle fenêtre incitera une procédure de connexion à authentifier à Okta. Une procédure de connexion réussie affichera qu'un coche avec la configuration SSO est testé avec succès sur le coin inférieur droit de l'écran.
Note: Si vous êtes déjà authentifié à Okta vous ne serez pas incité à ouvrir une session de nouveau mais verrez un bref popup tandis que les id vérifie des qualifications.
En ce moment la configuration des fournisseurs de gestion d'identité et d'identité est complète et devrait voir les Noeuds en service.
Davantage de configuration pour l'ouverture de session simple
Après la gestion d'identité et l'identité le fournisseur sont configurés, l'étape suivante est d'installer l'ouverture de session simple pour UCCE ou UCCX.
Davantage de lecture