En savoir plus sur l’authentification pour les sous-agents et les actions
Objectifs d’apprentissage
Dans ce projet, vous apprendrez les compétences suivantes :
- Ajouter l’authentification à un sous-agent standard
- Ajouter l’authentification à une action personnalisée
- Envoyer un code de vérification pour authentifier les utilisateurs non vérifiés
- Créer des variables personnalisées pour lier les sorties et les entrées
- Créer des filtres pour les sous-agents et les actions
- Tester la fonctionnalité d’authentification
Introduction à l’authentification
Les agents Agentforce vous offrent d’emblée une grande flexibilité en matière de sous-agents et d’actions. Vous pouvez facilement ajouter des sous-agents et des actions à partir d’une bibliothèque d’actifs ou créer les vôtres, ce qui facilite la mise en place rapide de vos agents.
Par exemple, avec le modèle Agentforce Service Agent (Agent de service Agentforce), vous pouvez inclure des sous-agents tels qu’Account Management (Gestion des comptes), Case Management (Gestion des requêtes), Order Inquiries (Questions sur les commandes) et Reservation Management (Gestion des réservations), ainsi que les actions associées à chacun d’entre eux.
Toutefois, cette flexibilité a une contrepartie : une configuration supplémentaire est nécessaire si vous souhaitez renforcer la sécurité ou la confidentialité de ces sous-agents et actions. Réfléchissez aux actions qu’un agent devrait pouvoir effectuer sans vérification du client et à celles qui devraient toujours l’exiger. Chaque organisation dispose de normes et de politiques de sécurité différentes relatives à la protection des données des clients et à la vérification des identités. Quelle que soit l’approche, l’authentification Agentforce constitue une base solide pour la vérification des clients en toute sécurité.
Actions publiques et privées
La première étape, et peut-être la plus importante, de l’ajout de l’authentification à vos actions dans Agentforce consiste à identifier les actions qui nécessitent une authentification. Les actions publiques sont, en effet, publiques. L’agent peut accéder aux sous-agents et aux actions sans avoir à authentifier son interlocuteur. Il peut s’agir d’un client connu ou d’un prospect, peu importe. Et, vous l’avez deviné, les actions privées sont privées et nécessitent une authentification. Chaque organisation a des exigences différentes en matière d’authentification. Par exemple, une entreprise de soins de santé peut exiger une authentification pour accéder à la plupart des sous-agents ou actions de l’agent, mais l’agent d’un concessionnaire automobile peut ne nécessiter aucune authentification.
|
Actions
|
Définition
|
Exemples
|
|---|---|---|
Public (Public) |
|
|
Private (Privé) |
|
|
Cloud Kicks et Agentforce
Cloud Kicks est un fabricant de baskets personnalisées, élégantes et confortables, et un prescripteur de tendances. Cloud Kicks utilise déjà Agentforce pour Service afin de fournir des recommandations, des évaluations de performances et des spécifications techniques sur ses baskets. L’entreprise souhaite ajouter la gestion des requêtes aux capacités de son agent. Cependant, Cloud Kicks a besoin d’un moyen de vérifier l’identité des clients qui demandent des informations sur leur requête.
Linda Rosenberg, administratrice Agentforce pour Cloud Kicks, est chargée d’ajouter la vérification des clients.
Voici les exigences de Linda en matière d’authentification.
- Si un client s’enquiert de l’état de sa requête, le sous-agent Case Management (Gestion des requêtes) et la vérification sont déclenchés.
- Utilisation de la vérification à deux facteurs : les clients sont invités à fournir leur adresse e-mail et un code de vérification unique est envoyé à cette adresse.
- L’agent ne peut accéder aux actions du sous-agent Case Management (Gestion des requêtes) qu’une fois que le client a été vérifié (le code de vérification correspond à ce qui lui a été envoyé).

Remarque : ce diagramme suppose que l’utilisateur de la session de messagerie qui demande des informations sur sa requête n’est pas vérifié et qu’il est activement engagé dans une session de messagerie sur le site de l’expérience Cloud Kicks utilisant Agentforce pour Service.
Dans ce projet, vous découvrez les étapes suivies par Linda afin d’implémenter l’authentification pour les sous-agents et actions d’agent pertinents. Tout d’abord, suivez ces instructions pour obtenir une organisation Developer Edition à utiliser pour ce badge.
Inscription à une organisation Developer Edition pour l’authentification Agentforce
Pour mener à bien ce projet, vous avez besoin d’une organisation Developer Edition spéciale dans laquelle Agentforce est activé. Obtenez la version gratuite de Developer Edition et connectez-la à Trailhead afin de pouvoir relever les défis de ce badge. Attention : cette organisation Developer Edition est conçue pour fonctionner avec les défis de ce badge et n’est pas nécessairement compatible avec d’autres badges. Vérifiez toujours que vous utilisez le Trailhead Playground ou l’organisation Developer Edition spéciale que nous vous recommandons.
- Inscrivez-vous à une organisation Developer Edition pour l’authentification Agentforce.
- Remplissez le formulaire.
- Renseignez une adresse e-mail active dans le champ E-mail.
- Pour Username (Nom d’utilisateur), saisissez un nom d’utilisateur unique sous forme d’adresse e-mail (mais il ne doit pas nécessairement référencer un compte de messagerie valide ; ce peut être, par exemple, votrenom@agentauthentication.com).
- Une fois le formulaire renseigné, cliquez sur Inscrivez-moi. Un message de confirmation s’affiche.
- Lorsque vous recevrez l’e-mail d’activation (cela peut prendre quelques minutes), ouvrez-le et cliquez sur Vérifier le compte.
- Terminez votre inscription en définissant votre mot de passe et une question de vérification.
- Vous êtes désormais connecté à votre Developer Edition.
Connectez maintenant votre nouvelle organisation Developer Edition à Trailhead.
- Assurez-vous que vous êtes connecté à votre compte Trailhead.
- Dans la section Verify Step (Vérifier l’étape) située en bas de cette page, cliquez sur le nom du Playground, puis sur Connect Org (Connecter l’organisation).
- Sur l’écran de connexion, saisissez le nom d’utilisateur (le nom d’utilisateur est indiqué dans l’e-mail que vous venez de recevoir) et le mot de passe de l’organisation Developer Edition que vous venez de configurer.
- Sur l’écran Autoriser l’accès ?, cliquez sur Autoriser.
- Sur l’écran Want to connect this org for hands-on challenges? (Vous souhaitez connecter cette organisation pour les défis pratiques ?), cliquez sur Yes! Save it. (Oui, enregistrer). Vous êtes redirigé vers la page de défi et prêt à utiliser votre nouvelle organisation Developer Edition pour gagner ce badge.
Nous vous conseillons de renommer cette organisation afin de rappeler à votre vous du futur de ne pas l’utiliser pour obtenir d’autres badges. Bien que cette étape soit facultative, elle est vivement recommandée.
- Dans la section Verify Step (Vérifier l’étape) située en bas de cette page, cliquez sur le nom du Playground, puis sur Manage Orgs (Gérer les organisations).
- Sur la page Hands-On Orgs (Organisations d’exercice), cliquez sur Rename (Renommer) à côté de votre organisation nouvellement connectée.
- Pour Name (Nom), saisissez
Agent Auth Org(Organisation Authentification agent) et cliquez sur Save (Enregistrer).
- Fermez l’onglet ou la fenêtre de la page Hands-On Orgs (Organisations d’exercice) et revenez à la page du badge.
- Assurez-vous que l’organisation Authentification agent est sélectionnée (il peut être nécessaire d’actualiser la page pour que le nom soit mis à jour) et cliquez sur X pour fermer la fenêtre contextuelle Choose a hands-on org (Choisir une organisation d’exercice).
Maintenant que vous avez créé l’organisation spécialisée et que vous l’avez connectée à Trailhead, il est temps de passer à l’ajustement des flux, des actions et des variables.
Ressources
