Quickture usa OpenID Connect (OIDC) para la autenticación de inicio de sesión único y SCIM 2.0 para el aprovisionamiento de usuarios. Esta integración te permite:
- Permitir que los usuarios inicien sesión en Quickture usando sus credenciales de Okta
- Aprovisionar y desaprovisionar automáticamente cuentas de usuario en Quickture
- Gestionar el acceso de los usuarios a Quickture desde tu consola de administración de Okta
Antes de empezar, asegúrate de tener:
- Una cuenta de administrador de Okta
- Una licencia Enterprise de Quickture. Regístrate o contacta a support@quickture.com para empezar.
- Un usuario Admin para tu cuenta de Quickture
- Una conexión OIDC con Quickture, cubierta en la Guía de configuración de SSO de Okta
El asistente de configuración de SSO en el panel de Quickture está diseñado para ayudarte a configurar tanto SSO como SCIM en un único flujo paso a paso. Inicia sesión como usuario Admin de Quickture para empezar. Esta Guía de configuración de SCIM contiene más detalles sobre SCIM; sin embargo, la Guía de configuración de SSO o el asistente de configuración es suficiente para la mayoría de las configuraciones.
Esta guía empieza en el paso de SCIM del asistente de configuración de SSO.
- Crear usuarios
- Actualizar atributos de usuario
- Desactivar usuarios
- Importar usuarios
Con tu cuenta de administrador de Okta abierta en una pestaña del navegador y tu cuenta de administrador de Quickture abierta en otra pestaña, después de configurar el Client ID y Secret para OIDC, se pondrá a disposición un SCIM Bearer Token para copiar. Por seguridad, esta es la única vez que se mostrará en el Quickture Dashboard. Ten en cuenta que puedes generar un token nuevo en cualquier momento (consulta Mantenimiento más abajo).
1. Haz clic en la pestaña Provisioning de tu aplicación Okta Quickture.
2. Haz clic en Integration en la barra lateral (cerca de los enlaces "To App" y "To Okta").
3. Haz clic en Edit en la sección Integration.
4. Marca Enable API integration.
5. Pega el SCIM Bearer Token desde el Quickture Dashboard en el campo API Token.
6. Haz clic en Test API Credentials para verificar la conexión.
7. Haz clic en Save para completar la configuración.
8. Haz clic en Complete Setup en el panel de Quickture.
1. En la aplicación Quickture en Okta, ve a la pestaña Assignments.
2. Haz clic en Assign y selecciona Assign to People o Assign to Groups.
3. Busca y selecciona los usuarios a los que quieres dar acceso a Quickture.
4. Haz clic en Assign para cada usuario.
5. Haz clic en Done.
Los usuarios asignados ahora deberían poder iniciar sesión en el Quickture Dashboard y en el Quickture Panel en Avid o Premiere. El Dashboard es donde pueden descargar las últimas versiones de las integraciones de Avid y Premiere.
Una vez que el SSO esté configurado, los usuarios iniciarán sesión en el panel de Quickture en Avid o Premiere usando sus credenciales de Okta:
1. Los usuarios hacen clic en Sign In en el panel.
2. Serán redirigidos a una página de inicio de sesión de Quickture en un navegador web.
3. Después de ingresar su dirección de correo electrónico, serán redirigidos a Okta si aún no han iniciado sesión.
4. Después de iniciar sesión correctamente en Okta, pueden cerrar el navegador.
5. Luego podrán usar el panel en Avid / Premiere.
En este momento, no hay una caducidad predeterminada para los tokens de portador SCIM. Sin embargo, en cualquier momento puedes rotar el token:
1. Ve a la página de SSO Management en el Quickture Dashboard.
2. Busca tu conexión de Okta y haz clic en Manage.
3. Haz clic en Generate New Token debajo de la lista de tokens SCIM actuales.
4. Verás un token oculto y un botón para copiarlo al portapapeles. Este token en particular solo estará disponible esta única vez, así que tienes que copiarlo antes de cerrar la ventana.
5. En otra pestaña del navegador, abre tu Okta Admin Console.
6. Ve a la aplicación Quickture.
7. Ve a la pestaña Provisioning.
8. Haz clic en Integration en la barra lateral izquierda.
9. Pega el nuevo token en el campo API Token.
10. Haz clic en Test Connection.
11. Si funciona, haz clic en Save.
Puedes tener hasta 2 tokens al mismo tiempo. Si quieres generar otro, tienes que borrar uno de tus tokens anteriores.
También es posible borrar una conexión en la página SSO Management. Si borras y creas una conexión nueva, tendrás que desasignar y volver a asignar a tus usuarios a la app en Okta para que puedan recuperar el acceso.
Atributo de Okta | Atributo SCIM | Requerido |
login | userName | Sí |
Sí | ||
firstName | givenName | Sí |
lastName | familyName | Sí |
displayName | displayName | No |
locale | locale | No |
organization | organization | No |
department | department | No |
Si quieres usar atributos adicionales, contacta con support@quickture.com.
Estos mapeos no son necesarios y pueden causar fallos en las operaciones PUT:
Tipo de correo electrónico principal
Tipo de teléfono principal
Tipo de dirección
URI de redirección: https://auth.quickture.com/login/callback
URI para iniciar sesión: https://dashboard.quickture.com/startlogin
Crear usuarios
Actualizar atributos de usuario
Desactivar usuarios
Si tienes problemas con tu integración, verifica lo siguiente:
El usuario está asignado a la aplicación en Okta.
El usuario está introduciendo la dirección de correo electrónico asociada con su usuario de Okta para iniciar sesión en Quickture.
El dominio en la dirección de correo del usuario está asociado con tu organización y coincide con un dominio de correo de Step 1 de la SSO Configuration Guide.
El SCIM Bearer Token es válido y no ha caducado
En la pestaña General de la página de administración de Okta para la app, el Connection ID coincide con el valor que aparece en la página de Quickture SSO Management.
El Client ID y el Client Secret se han configurado correctamente en la página de Quickture SSO Management
Los Login URIs están configurados correctamente
Los User Attribute Mappings del usuario son correctos
Las casillas de Create, Update User Attributes y Deactivate Users están activadas en la sección To App de la pestaña Provisioning.
Nota: Si en algún momento borras tu conexión con Okta en la página de administración de SSO de Quickture y creas una nueva conexión, tendrás que desasignar y volver a asignar tus usuarios a la app para que puedan recuperar el acceso.
Ayuda de Quickture: https://help.quickture.com
Documentación SCIM de Okta: https://developer.okta.com/docs/reference/scim/
Discord de Quickture: https://discord.gg/Xw5nqxbn
Soporte por correo de Quickture: support@quickture.com