Inleiding
Dit document beschrijft de configuratie van Identity Service (IDS) en Identity Provider (IDP) voor op Okta-cloud gebaseerde Single Sign On (SSO).
Product |
Implementatie |
UCCX |
coresident |
PCCE |
Co-resident met CUIC (Cisco Unified Intelligence Center) en LD (Live Data) |
UCS |
Co-resident met CUIC en LD voor 2k implementaties. Standalone voor 4k en 12k implementaties. |
Voorwaarden
Vereisten
Cisco raadt u aan kennis te hebben van deze onderwerpen:
- Cisco Unified Contact Center Express, Cisco Unified Contact Center Enterprise (UCCE) of Packaged Contact Center Enterprise (PCCE)
- Security Assertion Markup Language (SAML) 2.0
- Okta
Gebruikte componenten
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Okta configureren als serviceprovider voor identiteit
Stap 1. Log in op de webpagina Identity Service (IDS) en navigeer naar Instellingen en download het metagegevensbestand door te klikken op Download Metadata File.
Stap 2. Log in op de Okta-server en selecteer het tabblad Beheer.

Stap 3. Selecteer Toepassingen > Toepassingen op het Okta-dashboard.

Stap 4. Klik op Een nieuwe app maken om een nieuwe aangepaste toepassing te maken met behulp van de wizard.

Stap 5. Selecteer in het venster Create a New Application Integration voor Platform Web in de vervolgkeuzelijst en selecteer SAML 2.0 als de methode Sign on en selecteer Create.

Stap 6. Voer de naam van de app in en klik op Volgende.

Stap 7. Voer in de SAML-integratie de gegevens van de SAML-pagina in.
- Enkelvoudig teken op URL - Voer vanuit het metagegevensbestand de URL in die is opgegeven in als index 0 van AssertionConsumerService.
<AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://cuicpub-ids.pavdave.xyz:8553/ids/saml/response" index="0" isDefault="true"/>
Stap 8. Voeg de vereiste attribuutverklaringen toe.
- uid - Identificeert de geverifieerde gebruiker in de claim die naar de applicaties is gestuurd
- user_main - Identificeert het verificatiegebied van de gebruiker in de bewering die naar de Cisco Identity Service is verzonden
.
Stap 9. Selecteer Volgende.
Stap 10. Selecteer "Ik ben een softwareverkoper. Ik wil mijn app integreren met Okta" en op Voltooien klikken.
Stap 11. Op het tabblad Sign On downloadt u de metagegevens van Identity Provider.
Stap 12. Open het gedownloade metagegevensbestand en verander de twee regels van NameIDFformat naar het volgende en sla het bestand op.
<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</md:NameIDFormat>
De identiteitsservice configureren
Stap 1. Ga naar uw Identity Service-server.
Stap 2. Klik op Instellingen.
Stap 3. Klik op Volgende.
Stap 4. Upload het metagegevensbestand dat u van Okta hebt gedownload en klik op Volgende.
Stap 5. Klik op Test SSO Setup. Een nieuw venster vraagt om een login voor Okta. Een succesvolle login zal een selectieteken tonen met SSO Configuration wordt met succes getest op de lagere juiste hoek van het scherm.

Opmerking: Als u al bent geverifieerd naar Okta wordt u niet gevraagd om opnieuw in te loggen, maar wordt een korte pop-up weergegeven terwijl de IDs de referenties controleert.
Op dit punt is de configuratie van de Identity Service and Identity Providers voltooid en moet u de knooppunten in de service zien.

Verdere configuratie voor eenmalige aanmelding
Nadat de Identity Service en Identity Provider zijn geconfigureerd, is de volgende stap het instellen van Single Sign-On voor UCCE of UCCX.
Lees verder