OAuthクライアントを作成する

前提条件
  • OAuth > クライアント > 追加する 許可

OAuthクライアントでは、プラットフォームAPIへのリクエスト、Genesys Cloudに対する認証、またはGenesys Cloudとサードパーティシステム間のエンティティの同期を行うことができます。

この手順は、Genesys Cloudへのリクエストを可能にするトークンをアプリに取得させたいアプリケーションプロバイダー向けです。プラットフォームAPI。トークンは、アプリがGenesys Cloudデータにアクセスするユーザー権限を表します。アプリがAPIエンドポイントへのリクエストを承認する必要がある場合に使用されます。Genesys Cloud Platform APIのリストについては、 APIリソースGenesys Cloud 開発者センターで。 

  1. 管理をクリックします。
  2. 統合の下でクリックOAuth
  3. クリッククライアントを追加。クライアントの詳細タブが表示されます。
  4. 設定 アプリ名 アプリのわかりやすい名前に。この名前は誰かが 承認します このOAuthクライアント。
  5. (省略可能)にアプリの簡単な説明を入力します。 説明 ボックス。
  6. 次に、このクライアントで作成されたトークンが期限切れになるまでの期間を設定します。 デフォルトの期間を受け入れるか、300から172800秒の間の値を入力します。 これにより、トークンの有効期間が最大2日以内に設定されます。
    注意: お客様の組織でHIPAAコンプライアンスが有効な場合、Genesys Cloudは15分のアイドルタイムアウトを強制し、このアイドルタイムアウトはOAuthクライアントが発行するトークンにも適用されます。 詳細については、 HIPAAコンプライアンス
  7. 下から選択してください 交付金の種類。 付与タイプは、アプリケーションがアクセストークンを取得する方法を設定します。 Genesys Cloudは、以下にリストされているOAuth2認証付与タイプをサポートしています。 助成金の種類の名前をクリックすると、助成金の種類に関する詳細情報が表示されます。 Genesys Cloud DeveloperCenter。

    • クライアント資格情報の付与:非ユーザーアプリケーション専用のシングルステップ認証プロセス(Windowsサービスやcronジョブなど)。クライアントアプリケーションは、アクセストークンと引き換えにOAuthクライアントの認証情報を提供します。この認証タイプはユーザーのコンテキストにはないため、ユーザー固有のAPI(例:GET / v2 / users / me)にアクセスすることはできません。Salesforce用Genesys Cloudの役割を割り当てる場合は、以下も参照してください。 Genesys Cloud for SalesforceのOAuthクライアント権限

    • コード許可付与: ユーザーがGenesys Cloudで認証し、クライアントアプリケーションが認証コードを返す2ステップ認証プロセス。 クライアントアプリケーションはOAuthクライアントの認証情報を提供し、認証コードを使用してアクセストークンを取得します。 認証されたAPI呼び出しを行うときにアクセストークンを使用できます。 これは、最も安全なオプションであり、API要求がサーバー側で行われるWebサイト(ASP.NETやPHPなど)や、シンクライアントがユーザーを認証して認証コードをバックエンドサーバーに渡すデスクトップアプリケーションに最適です認証トークンと交換してAPI要求を行う。

    • 暗黙の付与(ブラウザ): ユーザーがGenesys Cloudで認証し、クライアントアプリケーションがアクセストークンを直接返す、1ステップ認証プロセス。 このオプションは、認証コードの付与よりもアクセストークンのセキュリティが低くなりますが、クライアントサイドのブラウザアプリケーション(JavaScriptなど)およびほとんどのデスクトップアプリケーション(例:

    • SAML2 ベアラ: クライアントアプリケーションがベアラトークンを要求するためにSecurity Assertion Markup Language ( SAML )(SAML2)アサーションを使用することができる認証プロセス。 参照してください。  Genesys CloudシングルサインオンおよびIDプロバイダーソリューション

       メモ:   単一のコード認証または暗黙の付与タイプをすべてのリージョンで使用できます。

  8. 付与タイプに必要なパラメータを指定します。

    • 役割:  選択した場合 クライアント資格情報、 クリック 役割 タブ。 これにより、選択可能な役割のリストが開きます。 OAuthクライアント統合でできることを決定するために、最低限の役割セットを割り当てます。

       メモ:   OAuthクライアントに役割を付与するには、それらの役割をプロファイルに割り当てる必要があります。

      また、各役割を 部門. Client Credential Grantの役割にどの部門を関連付けるべきかを決定します。 すべてのClient Credential付与役割は、デフォルトでHome Divisionにスコープされています。 これらの補助金を使用するアプリケーションおよびシステムが適切なデータにアクセスできるように、適切な部門に更新してください。 クライアント資格情報の付与が3人目の相手 or 参加者によって提供されている場合は、3人目の相手 or 参加者に連絡して、付与の使用方法を理解し、役割の部門を適切に更新します。 他の付与タイプがアクセス制御の影響を受けることはありません。

    • 許可されたリダイレクトURI( 回線ごとに1つ、最大125): これらは、後続のAPI呼び出しを認証するために後で使用されるアクセストークンと交換するために、許可コードがポストされるURIです。

    • 範囲: クライアント資格情報を除くすべての許可の種類には、スコープ設定があります。 [スコープ]ボックスをクリックして、アプリで使用できるスコープのリストを表示します。ベストプラクティスとして、アプリに必要な最小限のスコープのみを選択してください。 スコープについては、 OAuthスコープ デベロッパーセンターで。 

  9. クリック 保存する.  Genesys Cloudは、クライアントIDとクライアントシークレット(トークン)を作成します。

Genesys Cloud OAuth クライアントが使用できるようになりました。 

前提条件
  • OAuth > クライアント > 追加する 許可

どちらの状況でも該当する場合は、Genesys Cloud Embeddable Framework用のOAuthクライアントを作成します。

  • あなたはパブリックデプロイメントを実装しています。
  • にアクセスするプライベート展開を実装しています getAuthToken framework.jsファイルのmethod。 詳細については、以下を参照してください。 ユーザー.getAuthToken (Genesys Cloud Developer Center)。

OAuthクライアントは、開発者が次の目的で使用できるクライアントIDを生成します。 clientIds framework.jsファイル内。 詳細については、以下を参照してください。 クライアントID (Genesys Cloud Developer Center)。

  1. 管理をクリックします。
  2. 統合の下でクリックOAuth
  3. クリック クライアントを追加。 [クライアントの詳細]タブが表示されます。 OAuthクライアントのクライアント詳細タブ
  4. セットアプリ名アプリのわかりやすい名前に変更します。アプリ名は、誰かがこの OAuth クライアントを承認するときに表示される名前です。詳細については、 OAuthクライアントを承認する
  5. (オプション) [説明] ボックスに、アプリの簡単な説明を入力します。
  6. このクライアントで作成されたトークンの有効期限までの期間を設定します。デフォルトの期間を受け入れるか、300から172800秒の間の値を入力します。この期間により、トークンの有効期間が最大 2 日以下に設定されます。
    注記:Genesysトークン期間を 18 時間 (64800 秒) に設定することをお勧めします。この期間により、通常、エージェントの通常の勤務時間外にトークンの有効期限が切れることになります。
  7. 付与タイプで、暗黙的な許可(ブラウザ) 。詳細については、承認(Genesys Cloud 開発者センター)および付与 – 暗黙的(Genesys Cloud 開発者センター)。
  8. 承認済みリダイレクトURIの下に、 https://apps.mypurecloud.com/crm/index.html Genesys Cloud 地域に応じてカスタマイズされます。
    メモ: 
    • 使用 AWSリージョン 展開に応じて。
    • 設定した場合 dedicatedLoginWindow あなたのframework.jsファイルでtrueに、また追加します https:// apps。/crm/authWindow.html 下 許可されたリダイレクトURI. 詳細については、以下を参照してください。 専用ログインウィンドウ 以下 設定 (Genesys Cloud Developer Center)。
    • Genesysが一般公開を公開した後、Genesysは使用する新しいURIを提供します。
  9. 「スコープ」で、必要なスコープをすべて追加します。スコープを追加することもできます。必要なスコープのリストについては、以下を参照してください。 Genesys Cloud組み込みクライアントの管理者要件.スコープの詳細については、以下を参照してください。 OAuthスコープ(Genesys Cloud 開発者センター)。
  10. クリック保存。Genesys Cloud はクライアント ID とクライアント シークレットを作成します。
  11. 開発者にクライアント ID を提供します。開発者はクライアントIDをクライアントID framework.js ファイル内。詳細については、クライアントID (Genesys Cloud 開発者センター)。

統合の詳細については、以下を参照してください。 Genesys Cloud Embeddable Frameworkについて.

前提条件
  • OAuth > クライアント > 追加する 許可
  • ユーザーに割り当てられた SCIM 統合ロール
  • SCIM統合が表示されない場合は、デフォルトの役割をGenesys Cloud組織にリストアします。 API Explorerを使用してAPI呼び出しを行います POST / api / v2 / authorization / roles / デフォルト. 詳細については、以下を参照してください。 開発者ツールのクイック・スタート (Genesys Cloud Developer Center)。 API Explorerにアクセスするには、 https:// developer。/ developer-tools /#/ api-explorer.

Genesys Cloud SCIM(アイデンティティ管理)を使用するには、Genesys Cloud OAuthクライアントを作成します。 OAuthクライアントは、ID管理システムに追加するクライアントIDとクライアントシークレットを生成します。

  1. 管理をクリックします。
  2. 統合の下でクリックOAuth
  3. クリック クライアントを追加。 [クライアントの詳細]タブが表示されます。
  4. セットアプリ名アプリのわかりやすい名前に変更します。アプリ名は、誰かがこの OAuth クライアントを承認するときに表示される名前です。詳細については、 OAuthクライアントを承認する
  5. (省略可能)にアプリの簡単な説明を入力します。 説明 ボックス。
  6. セットトークンの有効期間。トークンの有効期間は、このクライアントで作成されたトークンの有効期限が切れるまでの期間です。86,400 というデフォルトの継続時間を受け入れるか、300 ~ 38,880,000 秒の値を入力します。これにより、トークンの有効期間は最大 450 日に設定されます。
     メモ:   あなたがSCIM統合を使用する場合にのみ3888万秒に最大値を設定することができ役割またはカスタム役割まったく同じ権限を持っています。
  7. 助成金の種類、 選択する クライアント資格情報.
  8. クリック 役割 タブを割り当て SCIM統合 役割 。 
    重要。  
    • このロールを OAuth クライアントに付与するには、このロールをプロファイルに割り当てる必要があります。
    • OAuth クライアントに他のロールを割り当てたり、SCIM 統合ロールに他の権限を割り当てたりしないでください。 他のロールまたは権限を割り当てる場合は、 トークンの期間 ステップ6で設定した値は、デフォルトの86,400秒に戻ります。
    • SCIM で管理するすべての部門を含めます。
  9. クリック保存。Genesys Cloudは、クライアントIDとクライアントシークレットを作成します。これらの識別子を ID 管理システムの構成で使用します。

    Genesys Cloud SCIM(ID管理)の詳細については、以下を参照してください。 Genesys Cloud SCIM(ID管理)についておよび Genesys Cloud SCIM(ID管理)の概要 (Genesys Cloud Developer Center)。