提供: Bright Pattern Documentation
移動先: 案内検索
(Updating to match new version of source page)
(Updated via BpDeeplTranslate extension)
 
Line 1: Line 1:
= シングルサインオンとの統合 =
+
=シングルサインオン統合=
Bright Patternは、Security Assertion Markup Language(SAML)2.0 IDプロバイダーと統合することによって、エージェントデスクトップまたはコンタクトセンター管理者(Admin)のシングルサインオン(SSO)機能を設定できます。
+
Bright PatternはSAML(Security Assertion Markup Language)2.0アイデンティティプロバイダと統合し、エージェントデスクトップアプリケーションまたはコンタクトセンター管理者(Admin)アプリケーションのシングルサインオン(SSO)機能を設定することができます。
  
テナントごとに作成できるインスタンスは1つだけです。
+
1つのコンタクトセンターにつき1つのインスタンスしか作成できないことに注意してください。
  
SSOバイパスは権限によって許可されます。詳しい情報については、 [[Contact-center-administrator-guide/UsersandTeams/Privileges#Bypass_Single_Sign-On|権限]]をご覧ください。
+
SSO バイパスは権限によって許可されることに注意してください。詳細については、セクション [[Contact-center-administrator-guide/UsersandTeams/Privileges#Bypass_Single_Sign-On|権限]].
  
For specific instructions on configuring SSO with specific providers see ''Administration Tutorials'', section [[Tutorials-for-admins/AboutIntegrations|Integrations]].
+
特定のプロバイダでのSSO設定の具体的な手順については、''管理者向けチュートリアル''、セクション [[Tutorials-for-admins/AboutIntegrations|統合]].
  
== プロパティ ==
+
==プロパティ==
シングルサインオン統合アカウントには、エージェントデスクトップSSOとAdmin SSOの2つのプロパティがあります。両方のタイプの値は同じです。エージェントデスクトップSSOとAdmin SSOの両方を有効にすることも、1つだけ有効にすることもできます。
+
シングルサインオン統合アカウントには2種類のプロパティがあります:エージェントデスクトップ SSO と管理者 SSO です。エージェントデスクトップ SSO 機能のみを有効にし、管理者ログイン認証情報をローカルに保持することも、エージェントデスクトップ SSO 機能と管理者 SSO 機能の両方を有効にすることもできます。
  
  
Line 15: Line 15:
  
  
=== アカウント名 ===
+
===名前===
統合アカウントの任意の名前です。
+
統合アカウントの名前(任意の名前)。
  
=== シングルサインオンを有効にする ===
+
===シングルサインオンを有効にする===
シングルサインオン機能を有効にするには、チェックボックスを選択します。
+
エージェントデスクトップアプリケーションのシングルサインオン機能を有効にするには、チェックボックスを選択します。
  
===管理者ポータルのログインにSSOを使用する===
+
===管理者ポータルログインにSSOを使用する===
管理者の役割が付与されたコンタクトセンター管理者アプリケーション(つまり、"管理者ポータル")のユーザーに対してSSOを有効にするためにチェックボックスを選択します。
+
管理者ロールを持つContact Center Administratorアプリケーション(つまり、「管理者ポータル」)のユーザーに対してSSOを有効にするには、チェックボックスを選択します。
  
=== IDプロバイダーのシングルサインオンのURL ===
+
===アイデンティティプロバイダシングルサインオンURL===
ご利用のIDプロバイダーのログインURLです。
+
ID プロバイダのログイン URL。
  
=== IDプロバイダーの発行者 ===
+
===IDプロバイダの発行者===
ご利用のIDプロバイダーのユニークなIDを意味します。
+
IDプロバイダの一意の識別子。
  
=== IDプロバイダーの証明書===  
+
===ID プロバイダ証明書===
IDプロバイダーがアプリケーションに送信するSAMLトークンに署名するためのSAML証明書の内容です。
+
ID プロバイダがアプリケーションに送信する SAML トークンの署名に使用する SAML 証明書のコンテンツ。
  
===ジャストインタイムユーザープロビジョニングを有効にする===
+
===ジャストインタイム・ユーザ・プロビジョニングの有効化===
ジャストインタイムユーザープロビジョニング(JIT)を有効にするには、このチェックボックスを選択します。 JITユーザープロビジョニングは、IDプロバイダーによって承認された初回のSSOログイン試行でコールセンターユーザーを自動的に作成します。
+
ジャストインタイム・ユーザ・プロビジョニング(JIT)を有効にするには、このチェックボックスを選択します。JITユーザープロビジョニングは、IDプロバイダによって承認された最初のSSOログイン試行時にコールセンターユーザを自動的に作成します。
  
SSOが有効になっていない場合、JITは無効になります。
+
SSOが有効でない場合、JITは無効であることに注意してください。
  
次の場合は、JITユーザープロビジョニングを有効にする必要があります。
+
以下の場合は、JITユーザープロビジョニングを有効にする必要があります:
*アプリケーションでJITユーザープロビジョニングが有効になっている場合
+
* アプリケーションでJITユーザ・プロビジョニングが有効になっている。
*テナントURLがわかっている場合(ドメイン名、tenantUrlパラメーター、またはSAML追加パラメーターから抽出されるテナントURL)
+
* テナント URL が既知である(ドメイン名、tennUrl パラメータ、または SAML 追加パラメータから抽出)。
*ログインIDを持つユーザーがそのテナントで存在しない場合
+
* ログイン ID を持つユーザがそのテナントに存在しない。
* SAMLアサーションが署名されており、有効である場合
+
* SAML アサーションが署名されており、有効である。
  
JITユーザープロビジョニングを使って新しいユーザーを作成する場合:
+
JIT ユーザ・プロビジョニングを使用して新規ユーザを作成する場合:
*新しく作成されたユーザーは、選択したユーザーテンプレートから割り当て(例えば、役割、チーム、スキルなど)をコピーする必要があります
+
* 新規作成されるユーザは、選択済ユーザ・テンプレートから割り当て(役割、チーム、スキルなど)をコピー する必要があります。
*ユーザーのコンタクト情報は、SAMLアサーションからコピーする必要があります。少なくとも、このコンタクト情報には、名、姓、ログインID、およびメールアドレス(その他はオプション)を含める必要があります。
+
* ユーザの連絡先情報は、SAML アサーションからコピーする。連絡先情報には、最低限、名前、姓、ログイン ID、メール・アドレスを含める(その他はオプション)。
*ユーザーが作成されたら、そのユーザーはすぐにログインする必要があります。
+
* ユーザを作成したら、そのユーザを直ちにログインさせる。
  
===テンプレートを使用する===  
+
===テンプレートの使用===
このチェックボックスを選択して、特定のユーザーから割り当て(役割、チーム、スキルなど)をコピーし、JITユーザープロビジョニングによって作成された新しいコールセンターユーザーに適用します。
+
特定のユーザーから割り当て(役割、チーム、スキルなど)をコピーし、JITユーザープロビジョニングによって作成された新規コールセンターユーザーに適用するには、このチェックボックスを選択します。
  
JITユーザープロビジョニングが有効になっている場合は、SSOテンプレートが必要です。 JITユーザープロビジョニングが無効になっている場合、SSOテンプレートも無効になります。
+
JITユーザープロビジョニングが有効な場合は、SSOテンプレートが必須であることにメモしてください。JITユーザープロビジョニングが無効の場合、SSOテンプレートは無効です。
 +
 
 +
===ログイン名からドメイン接尾辞を取り除く===
 +
このチェックボックスが選択済の場合、このオプションはユーザーログインからドメイン接尾辞を消去します。例えば、''jane.doe@website.com''は単に''jane.doe'' に変換されます。このチェックボックスをオフにすると、完全なログイン名が使用されます。このボックスは既定(デフォルト)ではチェックされていません。

Latest revision as of 11:34, 29 May 2024

• English
• 5.19 • 5.3 • 5.8

シングルサインオン統合

Bright PatternはSAML(Security Assertion Markup Language)2.0アイデンティティプロバイダと統合し、エージェントデスクトップアプリケーションまたはコンタクトセンター管理者(Admin)アプリケーションのシングルサインオン(SSO)機能を設定することができます。

1つのコンタクトセンターにつき1つのインスタンスしか作成できないことに注意してください。

SSO バイパスは権限によって許可されることに注意してください。詳細については、セクション 権限.

特定のプロバイダでのSSO設定の具体的な手順については、管理者向けチュートリアル、セクション 統合.

プロパティ

シングルサインオン統合アカウントには2種類のプロパティがあります:エージェントデスクトップ SSO と管理者 SSO です。エージェントデスクトップ SSO 機能のみを有効にし、管理者ログイン認証情報をローカルに保持することも、エージェントデスクトップ SSO 機能と管理者 SSO 機能の両方を有効にすることもできます。


シングルサインオン統合アカウントのプロパティ


名前

統合アカウントの名前(任意の名前)。

シングルサインオンを有効にする

エージェントデスクトップアプリケーションのシングルサインオン機能を有効にするには、チェックボックスを選択します。

管理者ポータルログインにSSOを使用する

管理者ロールを持つContact Center Administratorアプリケーション(つまり、「管理者ポータル」)のユーザーに対してSSOを有効にするには、チェックボックスを選択します。

アイデンティティプロバイダシングルサインオンURL

ID プロバイダのログイン URL。

IDプロバイダの発行者

IDプロバイダの一意の識別子。

ID プロバイダ証明書

ID プロバイダがアプリケーションに送信する SAML トークンの署名に使用する SAML 証明書のコンテンツ。

ジャストインタイム・ユーザ・プロビジョニングの有効化

ジャストインタイム・ユーザ・プロビジョニング(JIT)を有効にするには、このチェックボックスを選択します。JITユーザープロビジョニングは、IDプロバイダによって承認された最初のSSOログイン試行時にコールセンターユーザを自動的に作成します。

SSOが有効でない場合、JITは無効であることに注意してください。

以下の場合は、JITユーザープロビジョニングを有効にする必要があります:

  • アプリケーションでJITユーザ・プロビジョニングが有効になっている。
  • テナント URL が既知である(ドメイン名、tennUrl パラメータ、または SAML 追加パラメータから抽出)。
  • ログイン ID を持つユーザがそのテナントに存在しない。
  • SAML アサーションが署名されており、有効である。

JIT ユーザ・プロビジョニングを使用して新規ユーザを作成する場合:

  • 新規作成されるユーザは、選択済ユーザ・テンプレートから割り当て(役割、チーム、スキルなど)をコピー する必要があります。
  • ユーザの連絡先情報は、SAML アサーションからコピーする。連絡先情報には、最低限、名前、姓、ログイン ID、メール・アドレスを含める(その他はオプション)。
  • ユーザを作成したら、そのユーザを直ちにログインさせる。

テンプレートの使用

特定のユーザーから割り当て(役割、チーム、スキルなど)をコピーし、JITユーザープロビジョニングによって作成された新規コールセンターユーザーに適用するには、このチェックボックスを選択します。

JITユーザープロビジョニングが有効な場合は、SSOテンプレートが必須であることにメモしてください。JITユーザープロビジョニングが無効の場合、SSOテンプレートは無効です。

ログイン名からドメイン接尾辞を取り除く

このチェックボックスが選択済の場合、このオプションはユーザーログインからドメイン接尾辞を消去します。例えば、jane.doe@website.comは単にjane.doe に変換されます。このチェックボックスをオフにすると、完全なログイン名が使用されます。このボックスは既定(デフォルト)ではチェックされていません。

< 前へ | 次へ >