Resumo feito por IA verificado ◀▼
Configure o single sign-on (SSO) com o Azure AD para sua Central de contatos para otimizar o acesso de usuários e aumentar a segurança. A configuração envolve a criação de um aplicativo SAML no Azure AD, a configuração de um provedor de identidade no pool de usuários Cognito e a especificação dele para autenticação de agentes. Essa integração simplifica os processos de acesso e centraliza o gerenciamento de usuários em todas as plataformas.
O Amazon Connect e o Zendesk para Central de contatos podem ser configurados para SSO com o Microsoft Azure Active Directory (Azure AD) como o provedor de identidade baseado em SAML. O Amazon Connect e a Central de contatos requerem um aplicativo SAML. Os aplicativos SAML necessários são criados e configurados no portal do Azure AD.
O aplicativo Azure AD AWS SAML junto com um provedor de identidade AWS IAM ativará a federação entre o Azure AD e seus usuários do AWS IAM.
Este artigo abrange os seguintes tópicos:
Configuração de SSO para o Amazon Connect
Este guia AWS descreve como configurar o SSO do Amazon Connect com o Azure AD como provedor de identidade.
Recomendamos o uso de políticas de controle de serviço (SCPs) para gerenciar permissões sobre o que os usuários e funções podem fazer no Amazon Connect, protegendo recursos importantes e tornando seu sistema mais seguro.
Leitura recomendada:Práticas recomendadas de segurança para o Amazon Connect
Abaixo está um exemplo de SCP que pode ser usado para evitar a exclusão da instância do Amazon Connect e da função associada:
<pre><code class="language-json">
<pre><code class="language-json">
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AmazonConnectRoleDenyDeletion",
"Effect": "Deny",
"Action": [
"iam:DeleteRole"
],
"Resource": [
"arn:aws:iam::*:role/***Amazon Connect user role***"
]
},
{
"Sid": "AmazonConnectInstanceDenyDeletion",
"Effect": "Deny",
"Action": [
"connect:DeleteInstance"
],
"Resource": [
"***Amazon Connect instance ARN***"
]
}
]
}
</pre></code>
</pre></code>
Configuração de SSO para a Central de contatos
O single sign-on (SSO) para a Central de contatos é implementado configurando o Cognito Userpool para usar um aplicativo SAML para entrar. O Cognito Userpool é o que foi criado pelo modelo Contact Center CloudFormation.
A seguir resume-se o processo de alto nível que deve ser seguido:
- Colete os detalhes obrigatórios do Cognito Userpool.
- Crie o aplicativo SAML no portal do Azure AD.
- Configure um provedor de identidade no Cognito Userpool.
- Especifique esse provedor de identidade a ser usado para a autenticação de agentes .
Como configurar o SSO para a Central de contatos
Colete os detalhes necessários do Cognito Userpool
- Entre na conta AWS na qual a pilha Contact Center CloudFormation foi
criada. Navegue até o serviço Cognito (certifique-se de que você está na região correta
) e abra o Userpool que foi criado quando a pilha Contact Center
CloudFormation foi criada. Observe a ID do Userpool conforme mostrado na imagem a seguir
:

- Clique na aba Integração de aplicativos e anote o prefixo de domínio do Cognito. Esta é a primeira parte do domínio Cognito, antes do '.auth.regionxxx'. Este também é o valor que foi especificado no modelo CloudFormation para que possa ser copiado da aba Parâmetros da CloudFormation, se preferir.
Como criar o aplicativo SAML no portal do Azure AD
- Entre no portal do Azure e, na seção Serviço do Azure, escolha Azure Active Directory.
- Na barra lateral esquerda, escolha Enterprise applications.
- Clique em Novo aplicativo e em Criar seu próprio aplicativo. Preencha
os seguintes campos:
-
Nome da entrada: Dê um nome ao seu aplicativo, por exemplo, "Produção Zendesk
para Central de contatos". Selecione “Integre qualquer outro aplicativo
que você não encontre na galeria (Não é galeria)”. Selecione “Criar”.

Levará alguns segundos para que o aplicativo seja criado no Azure AD e, em seguida, você será redirecionado para a página de visão geral do aplicativo recém-adicionado .
-
Nome da entrada: Dê um nome ao seu aplicativo, por exemplo, "Produção Zendesk
para Central de contatos". Selecione “Integre qualquer outro aplicativo
que você não encontre na galeria (Não é galeria)”. Selecione “Criar”.
Como configurar o single sign-on usando SAML
- Na página Introdução, no ícone Configurar single sign on, clique em Get
started.

- Na tela seguinte, selecione SAML.
- No painel central, em Configurar single sign-on com SAML, na seção Basic SAML configuration, clique no ícone de edição.
- Navegue até o painel central em Configurar single sign-on com SAML
- Na seção Atributos do usuário e declarações, clique em Editar.
- Insira os seguintes valores de campo:
- Identificador (ID da entidade): urn:amazon:cognito:sp:${pool ID}
- URL da resposta (URL do atendimento ao consumidor): https://${DomainPrefix}auth.${RegionID}.amazoncognito.com/saml2/idpresponse
- [.callout-primary--alert-message]
Substitua os placeholders acima pelos valores copiados do Cognito Userpool. [.callout-primary--alert-message]

- Clique em Adicionar uma reivindicação de grupo.
- Na página Atributos do usuário e declarações, no painel direito em Reivindicações de grupo,
selecione Grupos atribuídos ao aplicativo. Deixe o atributo Origem como
ID do grupo, conforme mostrado na captura de tela abaixo.

- Clique em Salvar.
- Feche a página Atributos do usuário e declarações. Você será redirecionado para a página Configurar single sign-on com SAML.
- Role até a seção de certificado de assinatura com SAML e copie a URL dos Metadados da federação do
aplicativo escolhendo o ícone da cópia na área de transferência. Mantenha esse URL à mão, pois
você precisará dele na próxima etapa.

Como configurar um provedor de identidade no Cognito Userpool
- Entre na conta AWS que contém o Cognito Userpool.
- Navegue até Cognito e abra o pool de usuários.
- Selecione a aba Experiência de entrada e clique em Adicionar provedor de identidade.

- Na página seguinte, selecione SAML.
- Em Configurar federação de SAML com este pool de usuários, configure o seguinte:
- Nome do provedor: Insira um nome para esse provedor de identidade. É recomendável não usar espaços no nome.
- Fonte do documento Metadata: Cole a URL Metadata, da etapa anterior, no campo URL do ponto de extremidade Metadata.
- Em Mapear atributos entre seu provedor de SAML e seu pool de usuários, defina o
atributo a seguir:
Atributo do pool de usuários Atributo SAML e-mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress - Clique em Adicionar provedor de identidade.
Neste ponto, o provedor de identidade necessário foi criado. A última etapa na configuração do Cognito é especificar que o cliente do aplicativo usará esse provedor de identidade para a autenticação do agente.
Como especificar o provedor de identidade a ser usado para a autenticação de agente
- Selecione Integração de aplicativos na visualização com abas, role até a parte inferior e clique em app-client para abri-lo.
- Role até a seção Interface do usuário hospedada e clique em Editar.

- Em Páginas de cadastro e entrada hospedadas, role até a lista suspensa Provedores de identidade . Selecione o provedor de identidade configurado na etapa anterior .
- Clique em Salvar alterações.
- O Zendesk requer o nome do IDP (configurado em Experiência de entrada) para concluir a configuração da sua conta. Inclua isso junto com as saídas da CloudFormation nas informações compartilhadas com o Zendesk.