Quickture verwendet OpenID Connect (OIDC) für Single-Sign-on-Authentifizierung und SCIM 2.0 für die Bereitstellung von Benutzerkonten. Diese Integration ermöglicht dir:
- Benutzer:innen zu ermöglichen, sich mit ihren Okta-Zugangsdaten bei Quickture anzumelden
- Benutzerkonten in Quickture automatisch bereitzustellen und zu entfernen
- Den Zugriff von Benutzer:innen auf Quickture über deine Okta-Admin-Konsole zu verwalten
Bevor du loslegst, stell sicher, dass du Folgendes hast:
- Ein Okta-Administratorkonto
- Eine Enterprise-Quickture-Lizenz. Registriere dich oder kontaktiere support@quickture.com um loszulegen.
- Eine Admin-Benutzer:in für dein Quickture-Konto
- Eine OIDC-Verbindung mit Quickture, behandelt im Okta-SSO-Konfigurationsleitfaden
Der SSO-Einrichtungsassistent im Quickture-Dashboard ist dafür gedacht, dir zu helfen, sowohl SSO als auch SCIM in einem einzigen, schrittweisen Ablauf zu konfigurieren. Melde dich als Quickture-Admin-Benutzer:in an, um zu starten. Dieser SCIM-Konfigurationsleitfaden enthält mehr Details zu SCIM; allerdings reicht der SSO-Konfigurationsleitfaden oder der Einrichtungsassistent für die meisten Setups aus.
Dieser Leitfaden beginnt beim SCIM-Schritt des SSO-Einrichtungsassistenten.
- Benutzer erstellen
- Benutzerattribute aktualisieren
- Benutzer deaktivieren
- Benutzer importieren
Mit deinem Okta-Administratorkonto in einem Browser-Tab und deinem Quickture-Administratorkonto in einem anderen Tab, wird nach dem Einrichten der Client-ID und des Secrets für OIDC ein SCIM Bearer Token zum Kopieren bereitgestellt. Aus Sicherheitsgründen wird es nur dieses eine Mal im Quickture Dashboard angezeigt. Du kannst jederzeit ein neues Token erzeugen (siehe Wartung unten).
1. Klicke auf den Reiter Provisioning in deiner Okta-Quickture-App.
2. Klicke in der Seitenleiste auf Integration (in der Nähe der Links "To App" und "To Okta").
3. Klicke im Bereich Integration auf Edit.
4. Aktiviere Enable API integration.
5. Füge das SCIM Bearer Token aus dem Quickture Dashboard in das Feld API Token ein.
6. Klicke auf Test API Credentials, um die Verbindung zu überprüfen.
7. Klicke auf Save, um die Einrichtung abzuschließen.
8. Klicke auf Complete Setup im Quickture-Dashboard.
1. Gehe in der Quickture-Anwendung in Okta zum Tab Assignments.
2. Klicke auf Assign und wähle Assign to People oder Assign to Groups.
3. Suche nach den Benutzern, denen du Zugriff auf Quickture geben möchtest, und wähle sie aus.
4. Klicke für jeden Benutzer auf Assign.
5. Klicke auf Done.
Die zugewiesenen Benutzer sollten sich jetzt im Quickture-Dashboard und im Quickture-Panel in Avid oder Premiere anmelden können. Im Dashboard können sie die neuesten Versionen der Avid- und Premiere-Integrationen herunterladen.
Sobald SSO eingerichtet ist, melden sich Benutzer mit ihren Okta-Zugangsdaten im Quickture-Panel in Avid oder Premiere an:
1. Benutzer klicken im Panel auf Sign In.
2. Sie werden in einem Webbrowser auf eine Quickture-Loginseite weitergeleitet.
3. Nachdem sie ihre E-Mail-Adresse eingegeben haben, werden sie zu Okta weitergeleitet, falls sie noch nicht eingeloggt sind.
4. Nach erfolgreichem Okta-Login können sie den Browser schließen.
5. Danach können sie das Panel in Avid / Premiere verwenden.
Aktuell gibt es kein standardmäßiges Ablaufdatum für SCIM-Bearer-Tokens. Du kannst das Token aber jederzeit rotieren:
1. Öffne die SSO-Verwaltungsseite im Quickture-Dashboard.
2. Such deine Okta-Verbindung und klick auf Verwalten.
3. Klick auf Neues Token generieren unter der Liste der aktuellen SCIM-Tokens.
4. Dir wird ein verstecktes Token angezeigt und ein Button, um es in die Zwischenablage zu kopieren. Dieses spezielle Token ist nur dieses eine Mal verfügbar, du musst es also kopieren, bevor du das Fenster schließt.
5. Öffne in einem anderen Browser-Tab deine Okta Admin Console.
6. Navigiere zur Quickture-Anwendung.
7. Geh zum Tab Bereitstellung (Provisioning).
8. Klick im linken Seitenmenü auf Integration.
9. Füge das neue Token in das Feld API Token ein.
10. Klicke auf Test Connection.
11. Wenn alles klappt, klicke auf Save.
Du kannst maximal 2 Tokens gleichzeitig haben. Wenn du ein weiteres erstellen willst, musst du eines deiner vorherigen Tokens löschen.
Du kannst eine Verbindung auch auf der SSO-Management-Seite löschen. Wenn du eine Verbindung löschst und eine neue erstellst, musst du deine Nutzer in Okta erneut von der App ab- und wieder zuweisen, damit sie wieder Zugriff bekommen.
Okta-Attribut | SCIM-Attribut | Erforderlich |
login | userName | Ja |
Ja | ||
firstName | givenName | Ja |
lastName | familyName | Ja |
displayName | displayName | Nein |
locale | locale | Nein |
organization | organization | Nein |
department | department | Nein |
Wenn du zusätzliche Attribute nutzen möchtest, wende dich an support@quickture.com.
Diese Zuordnungen werden nicht benötigt und können zu PUT-Fehlern führen:
Primärer E-Mail-Typ
Primärer Telefon-Typ
Adress-Typ
Redirect-URI: https://auth.quickture.com/login/callback
Login-URI starten: https://dashboard.quickture.com/startlogin
Benutzer erstellen
Benutzerattribute aktualisieren
Benutzer deaktivieren
Wenn bei deiner Integration Probleme auftreten, überprüfe Folgendes:
Der Benutzer ist der Anwendung in Okta zugewiesen.
Der Benutzer gibt die E-Mail-Adresse ein, die seinem Okta-Benutzer für den Quickture-Login zugeordnet ist.
Die Domain in der E-Mail-Adresse des Benutzers ist deiner Organisation zugeordnet und stimmt mit einer E-Mail-Domain aus Schritt 1 des SSO-Konfigurationsleitfadens überein.
Das SCIM Bearer Token ist gültig und nicht abgelaufen.
Auf dem Tab General der Okta-Admin-Seite für die App stimmt die Connection ID mit dem Wert auf der Seite Quickture SSO Management überein.
Die Client ID und das Client Secret wurden korrekt auf der Quickture-SSO-Management-Seite eingestellt.
Die Login URIs sind korrekt konfiguriert.
Die User Attribute Mappings für Benutzer sind korrekt.
Die Checkboxen Create, Update User Attributes und Deactivate Users sind im Abschnitt To App des Tabs Provisioning aktiviert.
Hinweis: Wenn du irgendwann deine Verbindung zu Okta auf der Quickture SSO-Verwaltungsseite löschst und eine neue Verbindung erstellst, musst du deinen Nutzern den Zugriff auf die App erst entziehen und dann wieder zuweisen, damit sie wieder Zugriff bekommen.
Quickture-Hilfe: https://help.quickture.com
Okta SCIM-Dokumentation: https://developer.okta.com/docs/reference/scim/
Quickture-Discord: https://discord.gg/Xw5nqxbn
Quickture E-Mail-Support: support@quickture.com