Configurar o Google Single Sign-On (SSO) com o Twilio Flex
A Twilio está lançando um novo Console. Algumas capturas de tela nesta página podem mostrar o Console legado e, portanto, podem não ser mais precisas. Estamos trabalhando para atualizar todas as capturas de tela para refletir a nova experiência do Console. Saiba mais sobre o novo Console.
Você já configurou o SSO usando o endpoint preview.twilio.com
? Saiba como atualizar sua configuração atual com o guia de migração de SSO do Flex. Além disso, o Twilio ainda não dá suporte a fluxos SSO iniciados por SP com o Google SSO. Somente fluxos SSO iniciados pelo IdP são compatíveis no momento.
Google SSO (Single Sign-On) allows users to use their existing Google account to authorize third-party applications. This allows users to easily login to applications without needing to set up a new account, or create a new set of credentials. In this guide, you will learn how to configure Google SSO with Twilio Flex.
Prepare your Google App environment
Before we connect Google to your Flex Instance, you have to configure a few steps in the Google Admin Console to ensure your app runs smoothly.
To log in a Flex user, you must pass three mandatory attributes to Flex in the SAML. Google provides email as an attribute out of the box but does not provide the roles or full_name attributes. You will need to configure these attributes yourself.
Todas as informações fornecidas pelo provedor de identidade para a Twilio são armazenadas dentro dos atributos Worker do Twilio TaskRouter. Considere os regulamentos locais para armazenar dados e forneça apenas dados relevantes para o uso do Flex. Saiba mais sobre a política de privacidade da Twilio aqui.
- Navigate to the User Schema page in your Google Admin Console.
- Click on ADD CUSTOM ATTRIBUTE.
- Enter “Flex Details” for Category.
- Create the "Roles" and "Full Name" attributes below.
- Click Add to save your custom attributes.
Optionally, you can add more attributes to accommodate the attributes needed by WFO (Workforce Optimization).
Create a custom SAML app
SAML apps allow you to use Single Sign-On to authenticate once with a single set of credentials. You can then access different secured applications without needing to authenticate with different credentials each time.
- Navigate to Google Admin Console and click on Apps.
- Click Web and mobile apps
- Click on Add app > Add custom SAML app
- Enter the App name, then click Continue.
- Copy your
SSO URL
andEntity ID
and save them somewhere - you’ll need these later. - Download your Certificate.
- Click Continue to proceed over to the Service provider details step.
Service Provider details
Em seguida, precisamos configurar os detalhes do provedor de serviços. Twilio Flex é o provedor de serviços neste caso.
Configuração | Valor |
URL ACS | https://iam.twilio.com/v1/Accounts/ACxxxx/saml2
Substitua o Account SID (SID da conta) (ACxxxx) pelo SID da conta real. |
ID da entidade |
Não se esqueça de substituir o Account SID (SID da conta) (ACxxxx) pelo SID da conta real! |
URL inicial |
Este link de login está disponível na página de configuração de SSO do Twilio Console. |
Resposta assinada | Verificado! |
Formato do ID do nome | E‐MAIL |
ID do nome | Basic Information > Primary Email |
Attribute mapping
Now we need to add attributes that will be passed from the SAML to Flex. Create the three required attributes (case sensitive) to pass to Flex and map them to the appropriate fields.
Note You need to ensure that you configured the Full Name and Roles attribute from Prepare your Google App environment. Otherwise, these attributes will not appear under the Google Directory attributes.
Add the mapped roles to your G Suite Users
- Navigate to Google Admin Console and click on Users.
- Select a user and click on their User information section
- Scroll to Flex Details, the category name you set for the custom attributes during Step 4 in Prepare your Google App environment.
- Click on the edit icon and add your roles. The current options are
agent
,admin
, andsupervisor
.
Concluir a configuração
Now that you’ve configured your app, you must:
- Verify your domain if you haven’t already. See Verify domain ownership.
- Enable your SAML app. See the Turn on your SAML app section on Set up your own custom SAML application.
Configure Flex with your Google SSO settings
Grab the URLs you copied from Step 5 in Create a custom SAML app, and configure SSO on the Flex Console Single Sign-on settings page. Be sure that the Twilio SSO URL field matches the value you provided in Google for ACS URL. To learn more about migrating from the preview.twilio.com
URL to iam.twilio.com
see our migration guide.
Configuração | Valor |
Nome amigável | O que você quiser |
Certificado x.509 | Abra o arquivo .pem baixado acima no editor de textos favorito e copie/cole todo o conteúdo do arquivo, inclusive todos os traços. |
Emissor do provedor de identidade | ID da entidade do Google (veja acima) |
URL de Single Sign-On | URL de SSO do Google (veja acima) |
URL de redirecionamento padrão |
Este link de login está disponível na parte superior da página de configuração de SSO. |
Logo depois que tiver configurado o IDP para usar o URL iam.twilio.com
, você deverá atualizar o URL de SSO do Twilio para a conta selecionando o botão de opção USES IAM.TWILIO.COM
.
Additional SSO configuration
Nossa página Configuring SSO (Configuração de SSO) tem detalhes adicionais sobre como iniciar o login pelo provedor de identidade, como fazer login em um domínio auto‐hospedado e detalhes sobre atributos que podem ser definidos para cada identidade.
Testing Google SSO
Navigate to the Google SSO IdP URL (see above) in incognito mode, login, and you should be redirected to Flex.
Congrats! You now know how to configure Google SSO with Twilio Flex. You can now authenticate yourself into Twilio Flex using your Google account!
Precisa de ajuda?
Às vezes, todos nós precisamos; a programação é difícil. Receba ajuda agora da nossa equipe de suporte, ou confie na sabedoria da multidão navegando pelo Stack Overflow Collective da Twilio ou buscando a tag Twilio no Stack Overflow.