Configurar o Azure Active Directory com o Flex
Recomendamos executar o Flex UI (IU do Flex) 0.7.0
ou superior para seguir este guia.
Você já configurou o SSO usando o endpoint preview.twilio.com
? Saiba como atualizar sua configuração atual com o guia de migração de SSO do Flex.
Criar um aplicativo no Azure Portal
No Microsoft Azure Portal, procureAzure Active Directory e selecione Enterprise Applications (Aplicativos Empresariais) na navegação à esquerda. Selecione + New Application (Novo aplicativo) > Create your own application (Criar o próprio aplicativo)e crie um nome para o aplicativo.
Depois de selecionar a opção sem galeria para a finalidade do aplicativo, clique em Create (Criar).
Configurar o aplicativo
Selecione Single sign-on (Logon único) na navegação à esquerda e escolha SAML como o método de logon.
Escolha a seção SAML, clique em Edit (Editar) e especifique as seguintes configurações:
Configurações gerais de SAML
Seção SAML | Campo | Valores |
Configuração SAML básica | URL de resposta (URL de serviço ao consumidor de asserção) |
Substitua |
Configuração SAML básica | Identificador (ID da entidade) |
Substitua |
Atributos e reivindicações | O Twilio Flex exigiu reivindicações | Consulte a seção Configurar reivindicações. |
Certificado de assinatura SAML | Opção de assinatura | Selecione "Sign SAML response and assertion" (Assinar resposta SAML e asserção). |
Certificado de assinatura SAML | Algoritmo de assinatura | Deixe "SHA-256" selecionado. |
Certificado de assinatura SAML | Endereços de e‐mail de notificação | Insira os endereços de e‐mail para receber notificações do Azure AD. |
Configure claims
Claims are key-value pairs that the Identity Provider asserts to be true to the application. Flex uses these to determine the critical information about each Flex User.
All the information supplied from the Identity Provider to Twilio is stored inside Twilio TaskRouter Worker Attributes. Consider local regulations for storing data and only provide data relevant for Flex usage. Learn more about Twilio's Privacy policy.
Na página de visão geral do aplicativo (Enterprise applications (Aplicativos empresariais) > Twilio Flex neste exemplo), clique em Single sign-on (Logon único) -> Attributes & Claims (Atributos e reivindicações).
Primeiro, atualize a reivindicação obrigatória para usar user.mail
como o valor. Remova as reivindicações adicionais padrão.
Depois, adicione as reivindicações a seguir usando um atributo do usuário como "Source attribute" (Atributo de origem). Não defina um namespace para nenhuma das reivindicações.
Reivindicação obrigatória | Valor |
e‐mail |
|
full_name |
|
funções |
|
No momento em que este documento foi escrito, as configurações Attributes & Claims (Atributos e reivindicações) devem ser assim:
Configurar funções
Verifique se as funções SAML do Flex têm um GUID (Globally Unique Identifier, Identificador global exclusivo). GUIDs são uma string longa de letras e números que o Azure usará para identificar cada uma das funções do Flex.
Navegue até Azure Active Directory > App Registrations (Registros do app) > All Applications (Todos os aplicativos). Clique no app ("Twilio Flex" neste exemplo) e selecione App roles (Funções do app) na navegação à esquerda. O Twilio Flex exige as seguintes funções:
- admin
- supervisor
- agente
Para criar uma função do app no Azure:
- Selecione "+Create app role" (Criar função do app).
- Insira os campos obrigatórios.
- Não se esqueça de selecionar "Users/Groups" (Usuários/grupos) como o tipo de membro permitido.
- Verifique se a caixa de seleção de habilitação da função do app está marcada.
Clique em Apply (Aplicar). A página "App roles" (Funções do app) deve ser assim:
Note for Insights Users
You will need to create separate entries for each Insights role you expect to assign to your agents:
Todas as informações fornecidas pelo provedor de identidade para a Twilio são armazenadas dentro dos atributos Worker do Twilio TaskRouter. Considere as regulamentações locais para armazenar dados e só forneça dados relevantes para o uso do Flex (mais informações sobre a política de privacidade do Twilio).
Consulte a seção de atributos de identidade dos documentos de configuração SSO para obter mais informações sobre atributos de nomenclatura e outros atributos Worker possíveis.
Configurar o Flex usando as novas credenciais SAML
Em seguida, configure o SSO na página de configurações Flex Console Single Sign-on (Logon único do Flex Console). Você precisará dos seguintes campos da página de logon único do Azure AD:
Campo "Twilio SSO" (SSO do Twilio) |
Campo Azure AD Setup Instructions (Instruções de configuração do Azure AD) |
Certificado X.509 |
Certificado (Base64) |
Emissor do provedor de identidade |
Identificador do Azure AD |
URL de Single Sign-On |
URL de login |
Verificar se os usuários no diretório estão atribuídos ao aplicativo
Navegue de volta à página de visão geral do app e selecione Users and Groups (Usuários e grupos) na navegação à esquerda.
À medida que adiciona/edita usuários, você pode atribuir uma única função. Verifique se você tem usuários atribuídos ao aplicativo.
Note for Insights Users
You will need to add each role you created previously as indvidual assignments for your agents.
Configuração adicional
Nossa página Configuring SSO (Configuração de SSO) tem detalhes adicionais sobre como iniciar o login pelo provedor de identidade, como fazer login em um domínio auto‐hospedado e detalhes sobre atributos que podem ser definidos para cada identidade.
Teste seu SSO
Navegue até a página de configurações Single Sign-On do Console do Flex. Você pode clicar em "Login with SSO" (Login com SSO) ou copiar o link de login e colá‐lo na barra de endereço do navegador, que o redirecionará para a página de login do provedor de identidade (IdP).
Use a credencial do usuário de teste que você criou nas etapas anteriores. Dependendo das configurações do usuário, você pode receber uma solicitação para definir sua senha. Depois que a autenticação for concluída, você será redirecionado à Flex UI (IU do Flex). O que você pode ver depende das funções do Flex definidas no perfil de usuário IdP.
Você pode validar a exibição do nome completo do funcionário no Flex UI (IU do Flex) ou acessar a página Funcionário no Dashboard do TaskRouter para ver outros atributos, como e‐mail e funções atribuídas.
Resolução de problemas
Para ajudar na resolução de problemas, instale a extensão do Chrome SAML Tracer. Essa ferramenta analisará as respostas SAML para facilitar a revisão durante a resolução de problemas.
Os atributos não são mapeados para o Worker TaskRouter
Cada reivindicação definida no provedor de identidade deve ser mapeada para um atributo no Worker TaskRouter provisionado. Se um atributo não estiver sendo exibido, isso poderá ser o resultado de um namespace aplicado às reivindicações. Você poderá identificar isso se o nome do atributo na SAML for um esquema de URL. Por exemplo:
<Attribute Name="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/email">
<AttributeValue>jdoe@example.com</AttributeValue>
</Attribute>
No entanto, o seguinte atributo será interpretado corretamente pelo Flex:
<Attribute Name="roles">
<AttributeValue>wfo.full_access</AttributeValue>
<AttributeValue>admin</AttributeValue>
</Attribute>
Próximas etapas
Se você quiser passar atributos personalizados para os usuários do Flex, consulte Passar atributos personalizados do Azure AD como declarações de SAML do Twilio Flex.
Precisa de ajuda?
Às vezes, todos nós precisamos; a programação é difícil. Receba ajuda agora da nossa equipe de suporte, ou confie na sabedoria da multidão navegando pelo Stack Overflow Collective da Twilio ou buscando a tag Twilio no Stack Overflow.