Riepilogo AI verificato ◀▼
Configura Google Workspaces SSO per il tuo contact center configurando le applicazioni SAML in Google Workspace e AWS Cognito. Ciò consente il Single Sign-On, semplificando l’accesso degli utenti e migliorando la sicurezza. Creerai un’app SAML in Google Workspace, configurerai un provider di identità in Cognito e lo specificherai per l’autenticazione degli agenti, consentendo una perfetta integrazione e gestione delle identità degli utenti su tutte le piattaforme.
Sia Amazon Connect che Zendesk per Contact Center possono essere configurati per SSO con Google Workspaces come provider di identità basato su SAML. Amazon Connect e Contact Center richiedono un’applicazione SAML. Le applicazioni SAML richieste vengono create e configurate nella Console di amministrazione di Google Workspace.
L’applicazione SAML di Google Workspaces insieme a un provider di identità AWS IAM assistenza la federazione tra Google e gli utenti AWS IAM.
Questo articolo include i seguenti argomenti:
Configurazione di SSO per Amazon Connect
Usa questa guida AWS per informazioni dettagliate su come configurare Amazon Connect SSO con Google Workspaces come provider di identità:
Ti consigliamo di usare le policy di controllo dei servizi (SCP) per gestire le autorizzazioni relative a ciò che utenti e ruoli possono fare in Amazon Connect, proteggere risorse importanti e rendere più sicuro il tuo sistema.
Letture consigliate: Best practice di sicurezza per Amazon Connect
Di seguito è riportato un esempio di SCP che può essere usato per impedire l’eliminazione dell’istanza Amazon Connect e del ruolo associato:
<pre><code class="language-json">
<pre><code class="language-json">
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AmazonConnectRoleDenyDeletion",
"Effect": "Deny",
"Action": [
"iam:DeleteRole"
],
"Resource": [
"arn:aws:iam::*:role/***Amazon Connect user role***"
]
},
{
"Sid": "AmazonConnectInstanceDenyDeletion",
"Effect": "Deny",
"Action": [
"connect:DeleteInstance"
],
"Resource": [
"***Amazon Connect instance ARN***"
]
}
]
}
</pre></code>
</pre></code>
Configurazione di SSO per Contact Center
Single Sign-On (SSO) per Contact Center viene implementato configurando il pool di utenti Cognito per l’uso di un’applicazione SAML per l’accesso. Il pool di utenti Cognito in questione è quello creato dal modello Contact Center CloudFormation.
Per configurare SSO per Contact Center
Passaggio 1. Raccogli i dettagli del pool di utenti Cognito richiesti
Accedi all’account AWS in cui è stato creato lo stack Zendesk per Contact Center CloudFormation. Passa al servizio Cognito (assicurati di trovarti nell’area geografica corretta) e apri lo UserPool creato al momento della creazione dello stack Contact Center CloudFormation. Annota l’ID del pool di utenti come mostrato nell’immagine seguente.

Fai clic sulla scheda Integrazione app e prendi nota del prefisso di dominio Cognito. Questa è la prima parte del dominio Cognito, prima di “.auth.regionxxx”, come evidenziato nell’immagine qui sotto. Questo è anche il valore specificato nel modello CloudFormation, quindi può essere copiato anche dalla scheda dei parametri CloudFormation, se lo si preferisce.

Passaggio 2. Crea e configura l’applicazione SAML
Apri la Console di amministrazione in Google Workspace. Nel pannello di navigazione più a sinistra, seleziona la freccia del menu a discesa “App” e seleziona “App web e per dispositivi mobili”. Fai clic su “Aggiungi app” e seleziona “Aggiungi app SAML personalizzata”.

Per configurare l’integrazione SAML per l’app Spazio di lavoro Google
- Nella sezione Dettagli app, inserisci un nome per l’app, una descrizione facoltativa e scegli un’icona.
- Fai clic su Continua.
- Fai clic su Scarica metadati . Questo file verrà usato per completare la configurazione di Cognito in AWS.
- Fai clic su Continua.
- Compila i seguenti campi in Dettagli fornitore di servizi:
- URL ACS: https://${yourDomainPrefix}.auth.{region}.amazoncognito.com/saml2/idpresponse.
- ID entità: urn:amazon:cognito:sp:${yourUserPoolId}
- Formato ID NAME: ENTITÀ
- ID nome: Informazioni di base> Indirizzo email principale
Nota: Sostituisci ${yourDomainPrefix}, ${region} e ${yourUserPoolId} con i valori del pool di utenti Cognito.
- Fai clic su Continua.
- In Mappatura attributi, aggiungi un attributo di Google Directory con il valore seguente:
Attributi di Google Directory Valore Email principale http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress - Fai clic su Fine.
Quando crei un’app SAML, questa è disattivata per impostazione predefinita. Ciò significa che per gli utenti che hanno effettuato l’accesso al proprio account Google Workspaces, l’app SAML non sarà visibile. Quindi, attiva l’app Contact Center per gli utenti di Google Workspace.
Per concedere agli utenti l’accesso a Google Workspace
- Seleziona Accesso utente nella configurazione dell’app Contact Center.
- Fai clic su Visualizza dettagli .
- Per attivare un servizio per tutti i membri dell’organizzazione, fai clic su ATTIVO per tutti ,
- Fai clic su Salva.

Se non vuoi attivare questa applicazione per tutti gli utenti, puoi sfruttare le unità organizzative di Google Workspaces e attivare l’app Contact Center solo per un sottoinsieme di utenti.
Passaggio 3. Configura un provider di identità nel pool di utenti Cognito
Per configurare un provider di identità
- Accedi all’account AWS che contiene il pool di utenti Cognito. Passa a Cognito e apri il pool di utenti.
- Seleziona la scheda Esperienza di accesso, quindi fai clic su Aggiungi provider di identità come indicato nell’immagine seguente:

- Nella pagina risultante, seleziona SAML.
- In Configura la federazione SAML con questo pool di utenti:
- Nome provider: Inserisci un nome per questo provider di identità. Si consiglia di non usare spazi nel nome, ad esempio google.
- Origine documento Metadata : Carica il file di metadati scaricato nella console di Google Workspace.
- In Mappa attributi tra il provider SAML e il pool di utenti, imposta il seguente attributo:
Attributo del pool di utenti Attributo SAML email http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress - Fai clic su Aggiungi provider di identità .
A questo punto è stato creato il provider di identità richiesto. L’ultimo passaggio della configurazione di Cognito consiste nello specificare che il client dell’app deve usare questo provider di identità.
Passaggio 4. Specifica questo provider di identità da usare per l’autenticazione agente
Per specificare il provider di identità
- Seleziona Integrazione app nella vista a schede, scorri fino in fondo e fai clic su client app per aprirla.
- Dopo aver aperto l’app client, scorri verso il basso fino alla sezione Interfaccia utente in hosting e fai clic su Modifica .

- In Pagine di iscrizione e accesso in hosting, scorri verso il basso fino all’elenco a discesa Provider di identità. Fai clic qui e seleziona il provider di identità configurato nel passaggio precedente.
- Fai clic su Salva modifiche.
- Zendesk richiede il nome dell’IDP (configurato in Esperienza di accesso) per completare la configurazione dell’account. Includilo insieme alle informazioni sugli output di CloudFormation.
Avvertenza sulla traduzione: questo articolo è stato tradotto usando un software di traduzione automatizzata per fornire una comprensione di base del contenuto. È stato fatto tutto il possibile per fornire una traduzione accurata, tuttavia Zendesk non garantisce l'accuratezza della traduzione.
Per qualsiasi dubbio sull'accuratezza delle informazioni contenute nell'articolo tradotto, fai riferimento alla versione inglese dell'articolo come versione ufficiale.