You are viewing the Spanish (Mexico) site, but your language preference is set to English. Switch to English site →

Menu

Configurar Azure Active Directory con Flex

Recomendamos ejecutar Flex UI 0.7.0 o superior para seguir esta guía.

¿Ya has configurado SSO con el punto final preview.twilio.com? Aprende a actualizar tu configuración existente con la Guía de migración de SSO de Flex.

Crear una aplicación en Azure Portal

En Microsoft Azure Portal, busca Azure Active Directory y, luego, selecciona Enterprise Applications (Aplicaciones empresariales) en la barra de navegación de la izquierda. Selecciona + New Application (Nueva aplicación) > Create your own application (Crear tu propia aplicación) y asígnale un nombre.

application-creation.width-800.png

Después de seleccionar la opción que no es de galería para los fines de la aplicación, haz clic en Create (Crear).

Configurar la aplicación

Selecciona Single sign-on (Inicio de sesión único) en la barra de navegación de la izquierda y elige SAML como el método de inicio de sesión.

Elige la sección de SAML, haz clic en Edit (Editar) e ingresa los siguientes ajustes:

Configuración general de SAML

Sección de SAML Campo Valores
Configuración básica de SAML Reply URL (Assertion Consumer Service URL) (URL de respuesta [URL del servicio de consumidor de aserción])

https://iam.twilio.com/v1/Accounts/ACXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/saml2

Reemplaza ACXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX con tu Account SID (SID de cuenta) real de Twilio.

Configuración básica de SAML Identifier (Entity ID) (Identificador [ID de entidad])

https://iam.twilio.com/v1/Accounts/ACXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/saml2/metadata

Reemplaza ACXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX con tu Account SID (SID de cuenta) real de Twilio. Después de agregar tu ID de entidad único, elimina la entrada predeterminada de Microsoft.

Atributos y notificaciones Twilio Flex required claims (Notificaciones requeridas de Twilio Flex) Consulta la sección Configurar notificaciones.
Certificado de firma de SAML Signing Option (Opción de firma) Selecciona “Sign SAML response and assertion” (Firmar respuesta y aserción de SAML).
Certificado de firma de SAML Signing Algorithm (Algoritmo de firma) Deja seleccionada la opción “SHA-256”.
Certificado de firma de SAML Notification Email Addresses (Direcciones de correo electrónico de notificación) Ingresa direcciones de correo electrónico para recibir notificaciones de Azure AD.

Configure claims

Claims are key-value pairs that the Identity Provider asserts to be true to the application. Flex uses these to determine the critical information about each Flex User.

All the information supplied from the Identity Provider to Twilio is stored inside Twilio TaskRouter Worker Attributes. Consider local regulations for storing data and only provide data relevant for Flex usage. Learn more about Twilio's Privacy policy.

Desde la página de descripción general de tu aplicación (Enterprse applications [Aplicaciones empresariales] > Twilio Flex en este ejemplo), haz clic en Single sign-on (Inicio de sesión único) -> Attributes & Claims (Atributos y notificaciones).

En primer lugar, actualiza la notificación necesaria para utilizar user.mail como valor. Quita las notificaciones adicionales predeterminadas.

Luego, agrega las siguientes notificaciones utilizando un atributo de usuario como su “Source attribute” (Atributo de origen). No establezcas un espacio de nombres para ninguna de las notificaciones.

Notificación obligatoria Valor
email

user.mail

full_name

user.displayname

roles

user.assignedroles

En el momento de la redacción de este documento, los ajustes de Attributes & Claims (Atributos y notificaciones) deben verse así:

Screen Shot 2021-12-06 at 10.47.19 PM.png

Configurar roles

Asegúrate de que los roles SAML de Flex tienen un identificador único global (GUID). Los GUID son una cadena larga de letras y números que Azure utilizará para identificar cada uno de los roles de Flex.

Ve a Azure Active Directory > App Registrations (Registros de aplicación) > All applications (Todas las aplicaciones). Haz clic en tu aplicación (“Twilio Flex” en este ejemplo) y selecciona App Roles (Roles de aplicación) en la barra de navegación de la izquierda. Twilio Flex requiere los siguientes roles:

  • admin (administrador)
  • supervisor (supervisor)
  • agent (agente)

Para crear un rol de app en Azure:

  1. Selecciona “+Create app role” (Crear rol de aplicación).
  2. Ingresa los campos obligatorios.
  3. Asegúrate de seleccionar “Users/Groups” (Usuarios/Grupos) como el tipo de miembro permitido.
  4. Asegúrate de que la casilla de verificación del rol de app está seleccionada.

Haz clic en Apply (Aplicar). La página “App roles” (Roles de aplicación) debe tener el siguiente aspecto:

app-roles.png

Note for Insights Users

You will need to create separate entries for each Insights role you expect to assign to your agents:

Add Azure Insights Roles

Toda la información que el proveedor de identidad proporciona a Twilio se almacena dentro de los atributos de trabajador de Twilio TaskRouter. Considera las normativas locales para almacenar datos y proporciona solamente aquellos que sean relevantes para el uso de Flex (obtén más información sobre la política de privacidad de Twilio).

Consulta la sección Atributos de identidad de la documentación Configuración de SSO para obtener más información sobre los atributos de nomenclatura y otros posibles atributos de trabajador.

Configurar Flex con tus nuevas credenciales de SAML

A continuación, configura el SSO en la página de configuración Flex Console Single Sign-On (Inicio de sesión único en la consola de Flex). Necesitarás los siguientes campos de la página Single sign-on (Inicio de sesión único) de Azure AD:

Campo de SSO de Twilio

Campo de instrucciones de configuración de Azure AD

X.509 Certificate (Certificado X.509)

Certificate (Base64) (Certificado [Base64])

Identity Provider Issuer (Emisor del proveedor de identidad)

Azure AD Identifier (Identificador de Azure AD)

Single Sign-on URL (URL de inicio de sesión único)

Login URL (URL de inicio de sesión)

azure-sso-twilio-console.png

Garantizar que los usuarios de Directory están asignados a la aplicación

Vuelve a la página de descripción general de la app y, luego, selecciona Users and Groups (Usuarios y grupos) en la barra de navegación de la izquierda.

azure-users.png

A medida que agregas o editas usuarios, puedes asignar un único rol. Asegúrate de que tienes usuarios asignados a tu aplicación.

Note for Insights Users

You will need to add each role you created previously as indvidual assignments for your agents.

Azure Flex Insights App Roles

Configuración adicional

Nuestra página de configuración de SSO ofrece información adicional sobre cómo iniciar sesión desde tu proveedor de identidad, cómo iniciar sesión en un dominio autoalojado y detalles sobre los atributos que se pueden definir para cada identidad.

Probar el SSO

Ve a la página de configuración Flex Console Single Sign-On (Inicio de sesión único en la consola Flex). Puedes hacer clic en “Login with SSO” (Inicio de sesión con SSO) o copiar el enlace de inicio de sesión y pegarlo en la barra de direcciones de tu navegador, lo que te redirigirá a la página de inicio del proveedor de identidades (IdP).


Usa la credencial del usuario de prueba que creaste en los pasos anteriores. En función de la configuración del usuario, es posible que te soliciten establecer tu contraseña. Una vez completada la autenticación, se te redirigirá a Flex UI (interfaz de usuario de Flex). Lo que puedes ver depende de los roles Flex definidos en el perfil de usuario de IdP.


Puedes validar la visualización del nombre completo del trabajador en Flex UI, o bien puedes ir a la página Worker (Trabajador) en el panel de control de TaskRouter para revisar otros atributos, como el correo electrónico y los roles asignados.

Solución de problemas

Para ayudar a solucionar problemas, instala la extensión SAML Tracer de Chrome. Esta herramienta analizará las respuestas de SAML para facilitar la revisión durante la resolución de problemas.

Los atributos no se asignan al trabajador de TaskRouter

Cada notificación que definas en tu proveedor de identidad debe asignarse a un atributo en el trabajador de TaskRouter proporcionado. Si no aparece un atributo, esto puede deberse a que se está aplicabdo un espacio de nombres a tus notificaciones. Puedes identificarlo si el nombre del atributo en el SAML es un esquema de URL. Por ejemplo:

<Attribute Name="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/email">
  <AttributeValue>jdoe@example.com</AttributeValue>
</Attribute>

Sin embargo, Flex interpretará correctamente el siguiente atributo:

<Attribute Name="roles">
  <AttributeValue>wfo.full_access</AttributeValue>
  <AttributeValue>admin</AttributeValue>
</Attribute>

Próximos pasos

Si deseas asignar atributos personalizados a tus usuarios de Flex, consulta Asignar atributos de Azure AD personalizados como notificaciones SAML de Twilio Flex.

Calificar esta página:

¿Necesitas ayuda?

Todos la necesitamos a veces; la programación es difícil. Obtén ayuda ahora de nuestro equipo de soporte, o recurre a la sabiduría de la multitud visitando Stack Overflow Collective de Twilio o navegando por la etiqueta de Twilio en Stack Overflow.

Gracias por tus comentarios.

Selecciona los motivos de tus comentarios. La información adicional que nos brindas nos ayuda a mejorar nuestra documentación:

Enviando tus comentarios…
🎉 Gracias por tus comentarios.
Se produjo un error. Inténtalo de nuevo.

Gracias por tus comentarios.

thanks-feedback-gif