Configurare Bright Pattern Omnichannel Contact Center per l'accesso Single Sign-On con Microsoft Entra ID

Questo articolo illustra come integrare Bright Pattern Omnichannel Contact Center con Microsoft Entra ID. Integrando Bright Pattern Omnichannel Contact Center con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a Bright Pattern Omnichannel Contact Center.
  • Abilita gli utenti ad accedere automaticamente a Bright Pattern Omnichannel Contact Center con i loro account Microsoft Entra.
  • Gestire gli account in un'unica posizione centrale.

Per ulteriori informazioni sull'integrazione delle app SaaS con Microsoft Entra ID, vedere Che cos'è l'accesso alle applicazioni e l'autenticazione unica con Microsoft Entra ID.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Sottoscrizione abilitata per Single Sign-On (SSO) di Bright Pattern Omnichannel Contact Center.

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • Bright Pattern Omnichannel Contact Center supporta il Single Sign-On (SSO) avviato dal Service Provider (SP) e Identity Provider (IDP)
  • Bright Pattern Omnichannel Contact Center supporta il provisioning degli utenti Just In Time

Per configurare l'integrazione di Bright Pattern Omnichannel Contact Center in Microsoft Entra ID, è necessario aggiungere Bright Pattern Omnichannel Contact Center dalla raccolta all'elenco di app SaaS gestite.

  1. Accedi al Microsoft Entra admin center come almeno un amministratore di applicazioni cloud.
  2. Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare Bright Pattern Omnichannel Contact Center nella casella di ricerca.
  4. Selezionare Bright Pattern Omnichannel Contact Center nel pannello dei risultati e quindi aggiungere l'app. Pazienta qualche secondo mentre l'app viene aggiunta al tenant del tuo account.

In alternativa, puoi anche utilizzare la Procedura guidata di configurazione delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso Single Sign-On di Microsoft Entra per Bright Pattern Omnichannel Contact Center

Configurare e testare l'SSO di Microsoft Entra con Bright Pattern Omnichannel Contact Center utilizzando un utente di test chiamato B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Bright Pattern Omnichannel Contact Center.

Per configurare e testare la funzionalità SSO di Microsoft Entra con Bright Pattern Omnichannel Contact Center, completare i seguenti elementi essenziali:

  1. Configura Microsoft Entra SSO - per consentire agli utenti di utilizzare questa funzionalità.
    1. Creare un utente di test per Microsoft Entra - per testare la funzionalità Single Sign-On di Microsoft Entra con B.Simon.
    2. Assegna l'utente di prova di Microsoft Entra - per consentire a B.Simon di utilizzare l'autenticazione unica di Microsoft Entra.
  2. Configurare il Single Sign-On per Bright Pattern Omnichannel Contact Center: per configurare le impostazioni di Single Sign-On dall'applicazione.
    1. Creare l'utente di test di Bright Pattern Omnichannel Contact Center : per avere una controparte di B.Simon in Bright Pattern Omnichannel Contact Center collegata alla rappresentazione dell'utente in Microsoft Entra.
  3. Test SSO - per verificare se la configurazione funziona.

Configurare il Single Sign-On (SSO) per Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedi al Microsoft Entra admin center come almeno un amministratore di applicazioni cloud.

  2. Passare a Entra ID>App aziendali>Bright Pattern Omnichannel Contact Center>Accesso singolo.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura accesso Single Sign-On con SAML selezionare l'icona di modifica/penna per Configurazione SAML di base per modificare le impostazioni.

    Modificare la configurazione SAML di base

  5. Nella sezione configurazione SAML di base, se si vuole configurare l'applicazione in modalità avviata da IDP, immettere i valori per i campi seguenti:

    a) Nella casella di testo Identificatore digitare un URL nel formato seguente: <SUBDOMAIN>_sso

    b. Nella casella di testo URL di risposta digitare un URL nel formato seguente: https://<SUBDOMAIN>.brightpattern.com/agentdesktop/sso/redirect

  6. Selezionare Impostare URL aggiuntivi ed eseguire il passaggio seguente se si vuole configurare l'applicazione in SP modalità avviata:

    Nella casella di testo URL accesso digitare un URL nel formato seguente: https://<SUBDOMAIN>.brightpattern.com/

    Annotazioni

    Questi valori non sono reali. Aggiorna questi valori con l'identificatore effettivo, l'URL di risposta e l'URL di accesso. Per ottenere questi valori , contattare il team di supporto clienti di Bright Pattern Omnichannel Contact Center . È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base.

  7. L'applicazione Bright Pattern Omnichannel Contact Center prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti.

    immagine

  8. Oltre a quanto sopra riportato, l'applicazione Bright Pattern Omnichannel Contact Center prevede il passaggio di altri attributi nella risposta SAML, come illustrato di seguito. Anche questi attributi vengono precompilati, ma è possibile esaminarli in base alle tue esigenze.

    Nome Namespace
    nome utente.nomeproprio
    cognome Cognome utente
    posta elettronica email dell'utente
  9. Nella pagina Configura accesso Single Sign-On con SAML nella sezione certificato di firma SAML individuare Certificato (Base64) e selezionare Download per scaricare il certificato e salvarlo nel computer.

    Link per scaricare il certificato

  10. Nella sezione Configura Bright Pattern Omnichannel Contact Center copiare gli URL appropriati in base alle esigenze.

    Copiare gli URL di configurazione

Creare e assegnare un utente di test di Microsoft Entra

Seguire le indicazioni nella guida rapida di creazione e assegnazione di un account utente per creare un account utente di test chiamato B.Simon.

Configurare Single Sign-On per l'accesso a Bright Pattern Omnichannel Contact Center

Per configurare l'accesso Single Sign-On sul lato Bright Pattern Omnichannel Contact Center , è necessario inviare il file Certificato (Base64) scaricato e gli URL appropriati copiati dalla configurazione dell'applicazione al team di supporto di Bright Pattern Omnichannel Contact Center. Questa impostazione viene impostata in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati.

Creare l'utente di test di Bright Pattern Omnichannel Contact Center

In questa sezione viene creato un utente di nome B.Simon in Bright Pattern Omnichannel Contact Center. Bright Pattern Omnichannel Contact Center supporta il provisioning degli utenti just-in-time, abilitato per impostazione predefinita. Non ci sono compiti per te in questa sezione. Se un utente non esiste già in Bright Pattern Omnichannel Contact Center, ne viene creato uno nuovo dopo l'autenticazione.

Testare la funzionalità SSO

In questa sezione si testa la configurazione dell'accesso Single Sign-On di Microsoft Entra usando il pannello di accesso.

Quando si seleziona il riquadro di Bright Pattern Omnichannel Contact Center nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione Bright Pattern Omnichannel Contact Center per cui si è configurato l'accesso SSO. Per altre informazioni sul pannello di accesso, vedere Introduzione al pannello di accesso.

Risorse aggiuntive