Suite | Cualquier plan |
Si se proporciona soporte de conversación, es posible que los usuarios intenten tener una conversación en distintos dispositivos y canales. Al autenticar a los usuarios finales, podrá asegurarse de que todos los puntos de contacto estén asociados con el usuario final correcto. Esto puede aumentar la calidad del soporte que ofrecen los agentes y proteger mejor la información confidencial que a veces surge mientras los agentes atienden a los usuarios finales.
- Terminología para la autenticación de mensajería
- Información general sobre la implementación de la autenticación de mensajería para los usuarios finales
- Crear y compartir una clave de firma
- Autenticar a los usuarios finales con una ID externa únicamente
- Incorporar las identidades de correo electrónico en la autenticación de los usuarios finales
- Resolver los conflictos entre las ID externas y los correos electrónicos en los JWT
Artículo relacionado: Comprender la autenticación de usuarios para la mensajería
Terminología para la autenticación de mensajería
- JWT: Zendesk utiliza Tokens Web JSON (JWT) firmados para autenticar a los usuarios finales para la mensajería. Estos tokens contienen detalles que verifican la identidad de los usuarios finales. Si desea más información sobre JWT, consulte jwt.io.
- Clave de firma: la clave de firma es creada por un administrador de Zendesk en el Centro de administración y compartida con un desarrollador del equipo, que la usa para firmar el JWT según sea necesario.
- ID externa: una cadena alfanumérica, como una ID de un sistema externo, que es única para cada usuario. Esta es la identificación principal para la autenticación de mensajería, incluso cuando se incluye una dirección de correo electrónico en el JWT.
- Nombre de usuario: (opcional) el nombre del usuario final asociado con la ID externa o la dirección de correo electrónico. Si se incluye el nombre del usuario en el JWT, aparecerá en el espacio de trabajo de agente. Esta información puede ayudar a los agentes a comunicarse con los usuarios finales.
- Correo electrónico: (opcional) la dirección de correo electrónico única asociada con un usuario final.
Información general sobre la implementación de la autenticación de mensajería para los usuarios finales
Zendesk utiliza tokens Web JSON (JWT) para autenticar a los usuarios finales de mensajería y con ello ofrece una manera flexible y sin estado para verificar las identidades de los usuarios y proteger los extremos de las API.
- El proceso de autenticación de mensajería comienza con un administrador que genera una clave de firma y se la proporciona a un desarrollador. A continuación, el desarrollador utiliza la clave de firma para implementar un servicio central que puede crear JWT firmados para los usuarios si lo solicitan.
- Cuando se solicita, el servicio central crea los JWT firmados y los devuelve al sitio web o la aplicación móvil. Los JWT creados por el servicio deben incluir una ID externa única y, opcionalmente, una dirección de correo electrónico para identificar al usuario final.
- Cada vez que el usuario inicia sesión, el sitio web o la aplicación tiene que llamar a una API de inicio de sesión equivalente para el Web Widget y los SDK para móviles. En ese momento, el JWT se envía a Zendesk para verificar la supuesta identidad del usuario.
Si desea más información, en particular para los desarrolladores de su equipo, consulte Enabling authenticated visitors for messaging with Zendesk SDKs o mire el siguiente video:
Autenticación de los usuarios finales en la mensajería web (17:22).
Crear y compartir una clave de firma
Los desarrolladores utilizan las claves de firma para crear JWT para los usuarios finales. Es necesario ser un administrador para crear una clave de firma. Se puede crear un máximo de 10 claves. Si intenta crear una nueva clave después de alcanzar el límite de 10, se le pedirá que borre las claves no utilizadas.
- En el Centro de administración, haga clic en
Cuenta en la barra lateral y luego seleccione Seguridad > Autenticación de usuarios finales.
- Haga clic en la pestaña Mensajería y luego en Crear clave.
Si está creando su primera clave, Crear clave aparece en la parte inferior de la página. De lo contrario, aparece en la esquina superior derecha.
- Ingrese un Nombre para la clave y luego haga clic en Siguiente.
- Cuando se le indique, haga clic en Copiar para copiar el secreto compartido.
La clave se guarda y se asigna una ID automáticamente. Las ID de las claves se encuentran en la lista de claves en la pestaña Mensajería de la página Autenticación de usuarios finales.
- Envíe la ID de la clave y el secreto compartido que copió al desarrollador de manera confidencial.
- Haga clic en Ocultar clave para siempre.
Autenticar a los usuarios finales con una ID externa únicamente
Para autenticar a un usuario final, debe poder proporcionar una ID externa en los JWT que se emiten a los usuarios. Zendesk utiliza la ID externa que se proporciona en un JWT como identificador principal para la autenticación de usuarios de mensajería. Cuando se realiza una autenticación de usuario, Zendesk primero resuelve un usuario existente con la ID externa. Si se incluye una dirección de correo electrónico junto con el JWT, esta se utiliza para resolver la identidad del usuario únicamente cuando ninguno de los usuarios existentes coincide con la ID externa.
Firma de JWT con una ID externa solamente
- external_id: (requerido) esta es la cadena alfanumérica única que se puede usar para identificar a cada usuario. Consulte Seleccionar la ID externa para usar en los JWT emitidos a los usuarios.
-
scope: (requerido) el alcance de acceso de la persona que llama. El único valor válido es
user
. - name: (opcional) el nombre del usuario. Si se incluye el nombre en la carga de JWT, Zendesk podrá mostrar el nombre del usuario en el espacio de trabajo de agente para ayudar a los agentes a proporcionar un soporte más personalizado.
{
"external_id": "12345678",
"scope": "user",
"name": "Jane Soap"
}
Seleccionar la ID externa para usar en los JWT emitidos a los usuarios
- Una ID externa debe ser una cadena alfanumérica.
- Las ID externas solo pueden tener un máximo de 255 caracteres.
- Las ID externas de los usuarios deben ser únicas en todo el ámbito de la cuenta.
Si tiene varias marcas en su cuenta, las ID externas deben ser únicas en todas las marcas.
- La ID externa de un usuario nunca puede cambiar.
- Un usuario solo puede tener asignada una ID externa.
Estos son algunos ejemplos de ID externas bien escogidas: una ID en incrementos o aleatoria que se asigna durante el contacto inicial (por ejemplo: usr_12345) o, si se tienen varias marcas, un identificador propio para la marca, combinado con una ID asignada en incrementos o aleatoria (ejemplo: marca1_a8dedg).
Evite usar la dirección de correo electrónico y el número de teléfono del usuario porque estos pueden cambiar con el paso del tiempo y los usuarios pueden tener varios valores. Asimismo, evite el nombre del usuario porque podría no ser único.
Incorporar las identidades de correo electrónico en la autenticación de los usuarios finales
- Los usuarios autenticados son usuarios que se autentican a través de JWT firmados.
El uso de JWT es un método fiable porque los usuarios finales no pueden adulterar el contenido de un JWT firmado. Si le preocupan los ataques de suplantación de identidad, debe restringir las identidades de correo electrónico a los usuarios finales autenticados. Esta es la opción más segura y la configuración predeterminada para todas las cuentas nuevas de Zendesk.
- Los usuarios no autenticados son usuarios finales que proporcionan una dirección de correo electrónico cuando el indicador de bot de Zendesk la solicita.
Tenga en cuenta que permitir el uso de identidades de correo electrónico con usuarios no autenticados puede dejarlo expuesto a personas que se hacen pasar por otros usuarios a través de un correo electrónico que no les pertenece.
El siguiente diagrama de flujo ilustra cómo las identidades de correo electrónico se pueden usar en su autenticación de mensajería:
Configuración de identidades de correo electrónico
Con el Web Widget o las aplicaciones móviles, los usuarios pueden proporcionar su dirección de correo electrónico en respuesta a un formulario o una indicación de agente IA. En los casos mencionados, no hay nada que impida a un usuario malintencionado dar la dirección de correo electrónico de otra persona con el objeto de hacerse pasar por esa persona. Sin embargo, usar los JWT para autenticar a los usuarios con ID externas e identidades de correo electrónico es una forma más fiable de asignar direcciones de correo electrónico a los usuarios.
Según la configuración que tenga, los agentes podrían ver direcciones de correo electrónico que se recogen a través de un formulario o que son proporcionadas por JWT en los perfiles de usuario. En las cuentas nuevas de Zendesk, las identidades de correo electrónico están activadas y configuradas para usar únicamente direcciones de correo electrónico verificadas, ya que es la opción más segura. Las cuentas más antiguas están configuradas para usar direcciones de correo electrónico verificadas y no verificadas.
- En el Centro de administración, haga clic en
Canales en la barra lateral y luego seleccione Mensajería y redes sociales > Mensajería.
- Haga clic en Administrar configuración.
- Haga clic en Identidades de correo electrónico y luego seleccione una de las siguientes opciones:
- Usar solo correos electrónicos verificados: (predeterminado) se crean identidades de correo electrónico solo para los usuarios que están autenticados y que cuentan con una dirección de correo electrónico verificada incluida en su JWT emitido.
- Usar correos electrónicos verificados y no verificados: en los perfiles de los usuarios se muestran las identidades de correo electrónico para los usuarios autenticados con direcciones de correo electrónico verificadas y, además, se añaden las direcciones de correo electrónico no verificadas que son proporcionadas por los usuarios a través de flujos de agentes IA.
- (No recomendado) Si desea que cualquier usuario (incluso los usuarios no autenticados) pueda usar direcciones de correo electrónico verificadas, seleccione El usuario no autenticado puede reclamar correos electrónicos verificados.
- Haga clic en Guardar configuración.
Usar solo correos electrónicos verificados
Se crean identidades de correo electrónico solo para los usuarios que están autenticados y que cuentan con una dirección de correo electrónico verificada incluida en su JWT emitido.
Con esta opción, los agentes pueden ver la dirección de correo electrónico proporcionada por los usuarios finales no autenticados en el historial de conversaciones, pero no podrán ver una identidad de correo electrónico asociada con el usuario. Si un agente necesita hacer seguimiento de un usuario no autenticado a través de correo electrónico, tendrá que agregar manualmente la identidad del usuario de correo electrónico a ese registro de usuario.
Usar correos electrónicos verificados y no verificados
En los perfiles de los usuarios se muestran las identidades de correo electrónico para los usuarios autenticados con direcciones de correo electrónico verificadas y, además, se añaden las direcciones de correo electrónico no verificadas que son proporcionadas por los usuarios a través de flujos de agentes IA.
Esta opción es menos segura porque aun así los usuarios malintencionados pueden intentar penetrar con ataques de suplantación de identidad. Sin embargo, los agentes pueden inspeccionar los perfiles de usuario final para determinar si una dirección de correo electrónico es verificada. Las direcciones de correo electrónico no verificadas se marcan claramente en el espacio de trabajo de agente. Cuando los agentes necesitan enviar correo electrónico de seguimiento, se les podría indicar que verifiquen a los usuarios finales por medio de preguntas de seguridad para tener una mayor certeza de que el usuario final es efectivamente quien dice ser.
Orden del evento | Evento | Identidad de correo electrónico resultante |
---|---|---|
1 | Un usuario no autenticado proporciona un correo electrónico recogido a través de un formulario. Por ejemplo, alicia@ejemplo.org | Zendesk crea un nuevo usuario no autenticado (id: 12345) usando la identidad de correo electrónico no verificada (alicia@ejemplo.org). |
2 | Se emite un JWT a un usuario autenticado con las siguientes declaraciones:
|
Zendesk crea un nuevo usuario autenticado (id: 22345) usando la identidad de correo electrónico verificada (alicia@ejemplo.org). El usuario no autenticado (id: 12345) pierde su identidad de correo electrónico no verificada porque es sustituida por la identidad verificada. |
Permitir que los usuarios no autenticados hagan uso de correos electrónicos verificados (no es recomendable)
A diferencia de las otras opciones de identidad de correo electrónico, esta configuración permite que los usuarios adopten la identidad de usuarios autenticados con solo proporcionar la dirección de correo electrónico de estos cuando se les solicite. Cuando se selecciona esta opción, los correos electrónicos verificados no prevalecen sobre los correos electrónicos no verificados.
Esta opción es la menos segura y la más proclive a ataques de suplantación. Sin embargo, no impide que los agentes diligentes detecten a los posibles impostores: basta con que busquen el icono de la marca de verificación de color verde que aparece junto a los mensajes del perfil del usuario, que indica si este está autenticado.
Si selecciona esta opción, el estado de verificación de las identidades de correo electrónico recopiladas de los canales de mensajería deja de ser fiable porque un impostor puede perfectamente aparecer después de que un usuario es autenticado y adueñarse de su estado de correo electrónico en una interacción de mensajería posterior. Eso quiere decir que los ataques de suplantación de identidad tienen mayores probabilidades de tener éxito y los agentes tienen escasa oportunidad de saber si el usuario final es realmente quien alega ser. Sin embargo, las identidades de correo electrónico verificadas siguen prevaleciendo sobre las identidades de correo electrónico no verificadas y la identidad de correo electrónico se elimina del registro de usuario del impostor.
Emitir JWT con direcciones de correo electrónico
- external_id: (requerido) esta es la cadena alfanumérica única que se puede usar para identificar a cada usuario. Consulte Seleccionar la ID externa para usar en los JWT emitidos a los usuarios.
-
scope: (requerido) el alcance de acceso de la persona que llama. El único valor válido es
user
. - name: (opcional) el nombre del usuario. Si se incluye el nombre en la carga de JWT, Zendesk podrá mostrar el nombre del usuario en el espacio de trabajo de agente para ayudar a los agentes a proporcionar un soporte más personalizado.
-
email: (requerido) la dirección de correo electrónico del usuario que está iniciando sesión. Debe ser única para el usuario.
Hágala coincidir con la dirección de correo electrónico principal del usuario en el espacio de trabajo de agente. No se permite incluir una dirección de correo electrónico secundaria en los JWT.
-
email_verified: (opcional) dato que indica si el usuario final en cuestión ha probado que es dueño de la dirección de correo electrónico. Si desea que los usuarios finales tengan identidades de correo electrónico verificadas, los JWT que emita deberán contener la declaración
email
y la declaración"email_verified": true
.
{
"external_id": "12345678",
"email": "janes@soap.com",
"email_verified": true,
"name": "Jane Soap",
"scope": "user"
}
Resolver los conflictos entre las ID externas y los correos electrónicos en los JWT
Zendesk utiliza la ID externa como el identificador principal, y las direcciones de correo electrónico se usan solo si no se encuentra ninguna coincidencia para la ID externa.
Idealmente, la autenticación de la mensajería debe realizarse con el propósito de evitar conflictos. Por ejemplo, al seleccionar las ID externas y las opciones de configuración del correo electrónico en Zendesk, asegúrese de que no van a entrar en conflicto. Sin embargo, si una dirección de correo electrónico presentada en un JWT ya está asociada con una ID externa distinta, Zendesk rechaza el JWT y el intento de inicio de sesión del usuario final falla. Cuando esto sucede, la conversación comienza con el usuario en un estado no autenticado.
- Actualice el JWT para que use un valor
external_id
o una direcciónemail
diferente.O BIEN
- Borre al usuario que tiene la
external_id
problemática para que esta quede libre y pueda usarla otro usuario final. Consulte Delete User in the Sunshine Conversations API.
3 comentarios
Agente2
Hola, buenas, me gustaria saber si existe la posibilidad de cuando se configure la autenticacion de usuario para el web widget esto permite que se autentiquen tamb para llamada y no solamente para mensajeria.
Ejemplo: tengo un web widget configurado con mensajeria, chat y llamadas, si el usuario se autentica en el web widget, esta autenticacion me funciona para identificar quien me llama por la linea digital que tengo configurada?.
Si no es asi, podrian darme algunas alternativas, ya sean aplicaciones de terceros o quizas alguna idea respecto a esto.
Gracias y espero su respuesta.
2
Javier DM
En relación a tu consulta, la opción de "Talk" en el widget está presente en el Web Widget (Classic), y no en la Mensajería, solo para aclarar ese punto.
Para tener una funcionalidad similar, deberían utilizar el API de Talk: Voice API in messaging quick start
Ahora en cuanto a la pregunta en la autenticación, y si estás utilizando WW (Classic), al momento de solicitar un callback aparecerá el formulario para completar y no puede modificarse. Por lo que la información la tomará de allí. Y si se trata de un cliente llamando, esto sería una llamada entrante en Talk, por lo que no habría una relación entre la autenticación del Widget y una llamada en la que se tiene visibilidad únicamente del número de teléfono.
Si tuvieras alguna consulta adicional sobre este tema, te sugiero crear una conversación con el bot en nuestro Centro de ayuda para crear un ticket de soporte y poder evaluar mas en detalle.
Un saludo y que tengas excelente comienzo de semana.
0
Thomas
Es posible aplicar la identificacion por Whatsapp?
0