Fermer

juin 18, 2018

Authentification unique avec Amazon Connect et Azure Active Directory


Le 30 mars 2018, Amazon annonçait la disponibilité générale de l'authentification unique fédérée Amazon Connect à l'aide de SAML 2.0 indiquant: «Vous pouvez activer l'accès et les contrôles fédérés via n'importe quel fournisseur d'identité compatible SAML 2.0. tels que les services Microsoft Active Directory, Okta, Ping Identity et Shibboleth. Une fois cela fait, les agents et les gestionnaires peuvent se connecter à Amazon Connect via votre portail de fournisseur d'identité en un seul clic, sans nom d'utilisateur ni mot de passe distinct pour Amazon Connect. "

Amazon fournit des instructions détaillées pour activer signe qui lie en outre à des instructions spécifiques du fournisseur d'identité . Microsoft Azure Active Directory (Azure AD) est absent de cette liste de fournisseurs d'identité. Cet article explique brièvement comment activer la connexion unique à Amazon Connect avec Azure AD.username et le mot de passe pour Amazon Connect.

Azure Active Directory et authentification unique

Pendant que nous travaillions sur notre Amazon Connect Toolkit pour Microsoft Dynamics 365 nous avons commencé à penser à la connexion unique entre Azure AD et Amazon Connect.

Pour les agents Amazon Connect travaillant dans Microsoft Dynamics 365, il serait pratique d'utiliser leurs informations d'identification Azure AD pour Dynamics et Amazon Connect.

Microsoft provides instructions détaillées pour la connexion unique à la console AWS .

Une fois ces étapes terminées, vous pourrez vous connecter à AWS Console à l'aide des informations d'identification Azure AD en cliquant sur Amazon. Application Services Web dans votre page Applications Azure :

Accéder à Amazon Connect

Dans mes tests, J'ai trouvé que je ne pouvais pas accéder à Amazon Connect à partir de la console AWS à ce stade. En naviguant vers mon instance Amazon Connect, j'ai reçu un avis de "Session expirée".

Pour accéder à Amazon Connect, j'ai dû effectuer deux étapes supplémentaires, référencées dans la documentation Amazon Connect sur Signe unique :

  1. Accorder les autorisations de rôle IAM à mon instance Amazon Connect

  2. Modifier l'URL de Relay State pour pointer vers mon instance Amazon Connect

Pour l'étape 2, j'avais aller sur le portail Azure pour effectuer les changements nécessaires. Je suis allé à Azure Active Directory Applications d'entreprise et j'ai sélectionné l'application Amazon Web Services que j'ai créée pendant la configuration de l'authentification unique.

Dans l'Amazonie Application Web Services, je suis allé à Connexion unique et j'ai cliqué sur Afficher les paramètres d'URL avancés . J'ai entré une URL Relay State avec mon ID d'instance Amazon Connect comme indiqué ci-dessous:

Une fois que j'ai enregistré ce changement, a pu se connecter à Amazon Connect à partir de l'application Amazon Web Services dans Azure!

Notes

  • Dans Azure AD, vous ne pouvez avoir qu'une seule application Amazon Web Services et, par conséquent, une Relay State URL; alors qu'il serait bien de diriger les agents directement vers le PCC en ajoutant ? destination =% 2Fconnect% 2Fccp et les administrateurs sur le site Admin en ayant des URL différentes par type d'utilisateur, je ne suis pas sûr que ce soit possible avec Azure AD

  • Si vos agents utilisent un CCP personnalisé, ils doivent d'abord se connecter via l'application Amazon Web Services dans Azure, puis votre CCP personnalisé se chargera très bien




Source link