Cet article est destiné aux administrateurs Zendesk. Pour en savoir plus sur ce que doivent faire les développeurs, consultez Activation des visiteurs authentifiés.
Cet article aborde les sujets suivants :
À propos de l’authentification des utilisateurs finaux pour la messagerie Web et mobile
L’authentification des utilisateurs finaux consiste à vérifier l’identité d’un utilisateur final. La nouvelle demande de messagerie de l’utilisateur final authentifié peut alors être connectée à ses anciennes conversations, ce qui permet aux agents de lui fournir une meilleure assistance.
Cette section aborde les sujets suivants :
Éléments clés
Pour comprendre comment fonctionne l’authentification des utilisateurs finaux pour la messagerie, vous devez connaître les éléments clés du processus d’authentification :
- Tokens Web JSON (JWT) pour l’authentification. Zendesk utilise des tokens Web JSON (JWT) signés pour l’authentification dans la messagerie. Ces tokens vérifient l’identité des utilisateurs finaux. Consultez jwt.io pour en savoir plus sur ces tokens.
- Clé de connexion. Une clé de connexion est créée par un administrateur Zendesk dans le Centre d’administration et partagée avec votre développeur qui l’utilisera alors pour signer le token Web JSON (JWT) en fonction des besoins. Consultez Création et partage de la clé de connexion.
- ID utilisateur ou ID externes uniques. Il s’agit de chaînes alphanumériques (noms d’utilisateur ou ID du client par exemple) uniques à chaque utilisateur.
- Nom d’utilisateur (valeur facultative). L’inclusion d’un nom peut aider les agents à communiquer avec les utilisateurs finaux. Si ces informations sont recueillies et incluses dans le JWT, elles s’affichent dans l’espace de travail d’agent, mais elles sont facultatives.
Aperçu du processus de configuration
Pour activer l’authentification des utilisateurs finaux, votre administrateur Zendesk doit d’abord créer la clé de connexion dans le Centre d’administration et fournir cette clé (qui contiendra un secret) à votre développeur. Votre développeur devra alors implémenter un service sur le back-end de votre entreprise pour permettre la création du JWT signé et son envoi à votre site Web ou application mobile quand demandé (étapes 1 et 2 sur l’illustration ci-dessous). Chaque fois que votre utilisateur est connecté à votre site Web ou application mobile, votre développeur devra appeler une API de connexion équivalente qui sera fournie dans le Web Widget Zendesk et les Mobile SDK. Au moment de la connexion, le JWT sera transféré à Zendesk pour vérifier l’identité dont se réclame l’utilisateur (étape 3 sur l’illustration ci-dessous).
Impact sur les expériences des utilisateurs finaux et des agents
Une fois l’authentification pour la messagerie implémentée, les utilisateurs finaux et les agents constateront quelques petits changements dans leurs expériences.
- Utilisateurs finaux : une fois qu’il a été authentifié et que son identité a été vérifiée par Zendesk, le bot de messagerie ne demandera pas à l’utilisateur final de fournir son nom ou son adresse e-mail dans le cadre de la réponse de messagerie par défaut.
-
Agents : les utilisateurs finaux vérifiés seront identifiés dans l’espace de travail d’agent par une icône d’authentification :
Les agents pourront voir l’ID externe dans le profil de l’utilisateur final.
Si l’ID externe fourni avec l’API correspond à l’ID externe d’un utilisateur existant, le ticket de messagerie sera référencé pour l’utilisateur final existant.
Quand un utilisateur final s’authentifie :
- Un nouvel utilisateur final est créé. Le ticket de messagerie de l’utilisateur anonyme est associé avec le nouvel utilisateur avec l’ID externe.
- Si l’utilisateur final authentifié a un ticket de messagerie non clos, ce ticket sera mis à jour avec les nouveaux messages.
- Quand un utilisateur final se déconnecte, un nouvel utilisateur final et un nouveau ticket de messagerie sont créés pour la conversation suivante.
Par exemple :
- L’utilisateur final A envoie un message sans se connecter. L’utilisateur 1 et le ticket 1 sont créés.
- L’utilisateur A se connecte au milieu de la conversation. L’utilisateur 2 est créé avec un ID externe (si aucun utilisateur avec l’ID externe n’existe).
- La conversation se poursuit dans le ticket 1 et le demandeur est mis à jour (c’est désormais l’utilisateur 2).
Pour les utilisateurs authentifiés qui reviennent, les tickets sont fusionnés en arrière-plan pour assurer la continuité de la conversation. Par exemple :
- L’utilisateur final A a ouvert le ticket 1 en tant qu’utilisateur authentifié.
- L’utilisateur final A se déconnecte.
- L’utilisateur final A envoie un message sans se connecter. L’utilisateur 2 et le ticket 2 sont créés.
- L’utilisateur A se reconnecte au milieu de la conversation. L’utilisateur A authentifié est récupéré avec l’ID externe et les conversations anonyme et authentifiée sont fusionnées.
- La conversation se poursuit dans le ticket 1 et le ticket 2 est clos.
Consultez Utilisation des utilisateurs finaux authentifiés dans l’espace de travail d’agent Zendesk.
Création et partage de la clé de connexion
Comme mentionné dans la section ci-dessus, un administrateur doit créer une clé de connexion et la partager avec le développeur qui en a besoin pour le JWT. Vous pouvez stocker un maximum de 10 clés. La création d’une clé de connexion active aussi les variables de métadonnées de messagerie dans le Créateur de workflow.
Pour créer et partager une clé de connexion
- Dans le Centre d’administration, cliquez sur Compte (
) dans la barre latérale, puis sélectionnez Sécurité > Authentification des utilisateurs finaux.
- Cliquez sur l’onglet Messagerie, puis sur le bouton Créer une clé. Si vous créez votre première clé, ce bouton s’affiche en bas de la page. Si vous avez déjà créé une clé, il s’affiche en haut à droite de l’écran.
- Dans la boîte de dialogue Créer une nouvelle clé, saisissez un nom unique pour la clé, puis cliquez sur Suiv.
- Dans la boîte de dialogue Copier le secret partagé, cliquez sur Copier pour enregistrer le secret dans votre presse-papiers, puis cliquez sur Masquer la clé définitivement.
Vous revenez automatiquement à l’onglet Messagerie, où la nouvelle clé s’affiche dans la liste des clés de connexion avec les six premiers caractères du secret visibles.
- Envoyez l’ID de la clé et la clé de secret partagé confidentiellement à votre développeur qui peut alors l’utiliser pour créer le JWT. Consultez Activation des visiteurs authentifiés pour en savoir plus.
Si vous générez une nouvelle clé, mais avez atteint votre limite de 10 clés, une notification vous demande de supprimer les clés inutilisées.
Pour supprimer une clé inutilisée
- Dans le Centre d’administration, cliquez sur Compte (
) dans la barre latérale, puis sélectionnez Sécurité > Authentification des utilisateurs finaux.
- Cliquez sur l’onglet Messagerie.
- Placez le curseur sur la clé que vous souhaitez supprimer, puis cliquez sur l’icône du menu des options et sélectionnez Supprimer.
- Confirmez la suppression en cliquant sur Supprimer une clé.
Limitations actuelles
Les limitations suivantes s’appliquent à la version actuelle de l’authentification des utilisateurs finaux dans la messagerie :
- Articles Guide restreints. Au départ, les articles Guide qui nécessitent l’authentification ne seront pas disponibles pour vos utilisateurs finaux, même s’ils sont authentifiés. Nous apporterons des améliorations supplémentaires au produit de messagerie pour permettre aux utilisateurs de consulter les articles Guide qui nécessitent l’authentification. Les articles qui ne nécessitent pas l’authentification ne sont pas affectés.
- Adresses e-mail dans l’espace de travail d’agent. Au départ, l’adresse e-mail de l’utilisateur final ne sera pas visible dans l’espace de travail d’agent. Nous essayons aussi de supprimer cette limitation. Nous encourageons les entreprises qui veulent voir l’adresse e-mail de l’utilisateur dans l’espace de travail d’agent à inclure ces données aux données utiles JWT afin d’empêcher tout développement futur une fois cette limitation supprimée, mais ce n’est pas obligatoire. Vous pouvez aussi utiliser l’ID externe pour récupérer l’adresse e-mail si l’adresse e-mail est un identifiant unique pour vos clients.
0 Commentaires
Vous devez vous connecter pour laisser un commentaire.