Genesys Cloud Single Sign-On und Identitätsanbieter-Lösung

Genesys Cloud verwendet eine Client-Integrationsstrategie für Security Assertion Markup Language (SAML)... [Mehr] Anstelle eines offenen Ansatzes, der kundenspezifische SAML-Integrationen unterstützt, bietet Genesys Cloud schnelle, clientseitige Integrationen, um den Authentifizierungsprozess mit Identitätsanbietern zu automatisieren. Diese Strategie begrenzt den Supportaufwand für unsere Entwickler und ermöglicht es ihnen, sich auf neue Funktionen für Genesys Cloud-Kunden zu konzentrieren.

Genesys Cloud bietet Single Sign-On-Integrationen für diese SAML-basierten Identitätsanbieter von Drittanbietern:

  • Google Workspace
  • Microsoft Active Directory-Verbunddienste (ADFS)
  • Microsoft Azure Active Directory (AD) Premium-Ausgabe
  • Okta
  • OneLogin
  • Ping Identity
  • PureConnect
  • Salesforce

Genesys Cloud bietet auch eine generische Identitätsprovider-Konfiguration, die es Genesys Cloud-Kunden ermöglicht, sich in die meisten Identitätsprovider zu integrieren, die SAML 2.0 unterstützen. 

Hinweis: Wenn Genesys Cloud Ihren Identitätsanbieter derzeit nicht unterstützt, lassen Sie es uns wissen, damit wir den Marktbedarf abschätzen und die Integration möglicherweise hinzufügen können.

Technologie

Genesys Cloud's Single Sign-On Integrationsstrategie:

  • Verwendet den vom National Institute of Standards and Technology (NIST) empfohlenen Passwort-Hashing-Standard PBKDF2. PBKDF2 verschlüsselt Benutzerpasswörter zur sicheren Speicherung in der Genesys Cloud.
  • Erfordert TLS 1.2 oder höher für die Kommunikation mit Genesys Cloud.
  • Verwendet das OAuth 2.0 Framework, um Benutzer und Anwendungen für den Zugriff auf Genesys Cloud Ressourcen und Anwendungen zu autorisieren.
  • Delegiert die Authentifizierung durch SAML-basierte IdPs von Drittanbietern.
Hinweis:

Es gibt ein allgemeines Problem, wenn ein Dienstanbieter (SP) eine SAML-Antwort von einem Identitätsanbieter (IdP) erhält und ihre Systemuhren nicht synchronisiert sind. Dieses Problem kann dazu führen, dass Benutzer bei der Anmeldung aus ihrem Single Sign-On ausgesperrt werden. Das Problem könnte durch die Länge des Taktversatzes zwischen dem SP und dem IdP verursacht werden. Die Zeitverschiebung zwischen Genesys Cloud und Ihrem Identitätsanbieter darf nicht größer als 10 Sekunden sein.

Optionen zur Authentifizierung

Die Genesys Cloud Single Sign-On Strategie bietet Kunden diese Authentifizierungsoptionen:

  • Vom Dienstanbieter veranlasste Authentifizierung: Auf dem Genesys Cloud-Autorisierungsserver wählen die Benutzer den SAML-Identitätsanbieter aus, mit dem sie sich authentifizieren möchten. Genesys Cloud leitet sie zur Authentifizierung weiter.
  • Authentifizierung auf Veranlassung des Identitätsanbieters: Nach der Authentifizierung präsentiert der SAML-Identitätsanbieter den Benutzern eine Liste der registrierten Anwendungen. Wenn Benutzer Genesys Cloud auswählen, bestätigt das System ihre Identität gegenüber dem Genesys Cloud Autorisierungsserver.

Hinweis: Die Single Sign-On-E-Mail-Adresse des Benutzers muss mit der konfigurierten E-Mail-Adresse für diesen Benutzer in Genesys Cloud übereinstimmen.