What's my plan?
Add-on Contact Center

Resumo feito por IA verificado ◀▼

Configure o single sign-on (SSO) com o Azure AD para sua Central de contatos para otimizar o acesso de usuários e aumentar a segurança. A configuração envolve a criação de um aplicativo SAML no Azure AD, a configuração de um provedor de identidade no pool de usuários Cognito e a especificação dele para autenticação de agentes. Essa integração simplifica os processos de acesso e centraliza o gerenciamento de usuários em todas as plataformas.

O Amazon Connect e o Zendesk para Central de contatos podem ser configurados para SSO com o Microsoft Azure Active Directory (Azure AD) como o provedor de identidade baseado em SAML. O Amazon Connect e a Central de contatos requerem um aplicativo SAML. Os aplicativos SAML necessários são criados e configurados no portal do Azure AD.

O aplicativo Azure AD AWS SAML junto com um provedor de identidade AWS IAM ativará a federação entre o Azure AD e seus usuários do AWS IAM.

Este artigo abrange os seguintes tópicos:

  • Configuração de SSO para o Amazon Connect
  • Configuração de SSO para a Central de contatos

Configuração de SSO para o Amazon Connect

Este guia AWS descreve como configurar o SSO do Amazon Connect com o Azure AD como provedor de identidade.

Recomendamos o uso de políticas de controle de serviço (SCPs) para gerenciar permissões sobre o que os usuários e funções podem fazer no Amazon Connect, protegendo recursos importantes e tornando seu sistema mais seguro.

Leitura recomendada:Práticas recomendadas de segurança para o Amazon Connect

Abaixo está um exemplo de SCP que pode ser usado para evitar a exclusão da instância do Amazon Connect e da função associada:

<pre><code class="language-json">
&lt;pre&gt;&lt;code class=&quot;language-json&quot;&gt;
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "AmazonConnectRoleDenyDeletion",
      "Effect": "Deny",
      "Action": [
        "iam:DeleteRole"
      ],
      "Resource": [
        "arn:aws:iam::*:role/***Amazon Connect user role***"
      ]
    },
    {
      "Sid": "AmazonConnectInstanceDenyDeletion",
      "Effect": "Deny",
      "Action": [
        "connect:DeleteInstance"
      ],
      "Resource": [
        "***Amazon Connect instance ARN***"
      ]
    }
  ]
}
&lt;/pre&gt;&lt;/code&gt;
</pre></code>

Configuração de SSO para a Central de contatos

O single sign-on (SSO) para a Central de contatos é implementado configurando o Cognito Userpool para usar um aplicativo SAML para entrar. O Cognito Userpool é o que foi criado pelo modelo Contact Center CloudFormation.

A seguir resume-se o processo de alto nível que deve ser seguido:

  1. Colete os detalhes obrigatórios do Cognito Userpool.
  2. Crie o aplicativo SAML no portal do Azure AD.
  3. Configure um provedor de identidade no Cognito Userpool.
  4. Especifique esse provedor de identidade a ser usado para a autenticação de agentes .

Como configurar o SSO para a Central de contatos

Colete os detalhes necessários do Cognito Userpool

  1. Entre na conta AWS na qual a pilha Contact Center CloudFormation foi criada. Navegue até o serviço Cognito (certifique-se de que você está na região correta ) e abra o Userpool que foi criado quando a pilha Contact Center CloudFormation foi criada. Observe a ID do Userpool conforme mostrado na imagem a seguir :

  2. Clique na aba Integração de aplicativos e anote o prefixo de domínio do Cognito. Esta é a primeira parte do domínio Cognito, antes do '.auth.regionxxx'. Este também é o valor que foi especificado no modelo CloudFormation para que possa ser copiado da aba Parâmetros da CloudFormation, se preferir.

Como criar o aplicativo SAML no portal do Azure AD

  1. Entre no portal do Azure e, na seção Serviço do Azure, escolha Azure Active Directory.
  2. Na barra lateral esquerda, escolha Enterprise applications.
  3. Clique em Novo aplicativo e em Criar seu próprio aplicativo. Preencha os seguintes campos:
    • Nome da entrada: Dê um nome ao seu aplicativo, por exemplo, "Produção Zendesk para Central de contatos". Selecione “Integre qualquer outro aplicativo que você não encontre na galeria (Não é galeria)”. Selecione “Criar”.

      Levará alguns segundos para que o aplicativo seja criado no Azure AD e, em seguida, você será redirecionado para a página de visão geral do aplicativo recém-adicionado .

Como configurar o single sign-on usando SAML

  1. Na página Introdução, no ícone Configurar single sign on, clique em Get started.

  2. Na tela seguinte, selecione SAML.
  3. No painel central, em Configurar single sign-on com SAML, na seção Basic SAML configuration, clique no ícone de edição.
  4. Navegue até o painel central em Configurar single sign-on com SAML
  5. Na seção Atributos do usuário e declarações, clique em Editar.
  6. Insira os seguintes valores de campo:
    • Identificador (ID da entidade): urn:amazon:cognito:sp:${pool ID}
    • URL da resposta (URL do atendimento ao consumidor): https://${DomainPrefix}auth.${RegionID}.amazoncognito.com/saml2/idpresponse
    • [.callout-primary--alert-message]

    Substitua os placeholders acima pelos valores copiados do Cognito Userpool. [.callout-primary--alert-message]

  7. Clique em Adicionar uma reivindicação de grupo.
  8. Na página Atributos do usuário e declarações, no painel direito em Reivindicações de grupo, selecione Grupos atribuídos ao aplicativo. Deixe o atributo Origem como ID do grupo, conforme mostrado na captura de tela abaixo.

  9. Clique em Salvar.
  10. Feche a página Atributos do usuário e declarações. Você será redirecionado para a página Configurar single sign-on com SAML.
  11. Role até a seção de certificado de assinatura com SAML e copie a URL dos Metadados da federação do aplicativo escolhendo o ícone da cópia na área de transferência. Mantenha esse URL à mão, pois você precisará dele na próxima etapa.

Como configurar um provedor de identidade no Cognito Userpool

  1. Entre na conta AWS que contém o Cognito Userpool.
  2. Navegue até Cognito e abra o pool de usuários.
  3. Selecione a aba Experiência de entrada e clique em Adicionar provedor de identidade.

  4. Na página seguinte, selecione SAML.
  5. Em Configurar federação de SAML com este pool de usuários, configure o seguinte:
    • Nome do provedor: Insira um nome para esse provedor de identidade. É recomendável não usar espaços no nome.
    • Fonte do documento Metadata: Cole a URL Metadata, da etapa anterior, no campo URL do ponto de extremidade Metadata.
  6. Em Mapear atributos entre seu provedor de SAML e seu pool de usuários, defina o atributo a seguir:
    Atributo do pool de usuários Atributo SAML
    e-mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
  7. Clique em Adicionar provedor de identidade.

    Neste ponto, o provedor de identidade necessário foi criado. A última etapa na configuração do Cognito é especificar que o cliente do aplicativo usará esse provedor de identidade para a autenticação do agente.

Como especificar o provedor de identidade a ser usado para a autenticação de agente

  1. Selecione Integração de aplicativos na visualização com abas, role até a parte inferior e clique em app-client para abri-lo.
  2. Role até a seção Interface do usuário hospedada e clique em Editar.

  3. Em Páginas de cadastro e entrada hospedadas, role até a lista suspensa Provedores de identidade . Selecione o provedor de identidade configurado na etapa anterior .
  4. Clique em Salvar alterações.
  5. O Zendesk requer o nome do IDP (configurado em Experiência de entrada) para concluir a configuração da sua conta. Inclua isso junto com as saídas da CloudFormation nas informações compartilhadas com o Zendesk.
Powered by Zendesk