Quickture utilise OpenID Connect (OIDC) pour l’authentification single sign-on et SCIM 2.0 pour le provisioning des utilisateurs. Cette intégration te permet de :
- Permettre aux utilisateurs de se connecter à Quickture avec leurs identifiants Okta
- Créer et supprimer automatiquement les comptes utilisateur dans Quickture
- Gérer l’accès des utilisateurs à Quickture depuis ta console d’admin Okta
Avant de commencer, assure-toi d’avoir :
- Un compte administrateur Okta
- Une licence Quickture Enterprise. Inscris-toi ou contacte support@quickture.com pour commencer.
- Un utilisateur Admin pour ton compte Quickture
- Une connexion OIDC avec Quickture, décrite dans le guide de configuration Okta SSO
L’assistant de configuration SSO dans le tableau de bord Quickture est conçu pour t’aider à configurer SSO et SCIM dans un seul flux étape par étape. Connecte-toi en tant qu’utilisateur Admin Quickture pour commencer. Ce guide de configuration SCIM contient plus de détails sur SCIM ; cependant, le guide de configuration SSO ou l’assistant de configuration sont suffisants pour la plupart des mises en place.
Ce guide commence à l’étape SCIM de l’assistant de configuration SSO.
- Créer des utilisateurs
- Mettre à jour les attributs des utilisateurs
- Désactiver des utilisateurs
- Importer des utilisateurs
Avec ton compte administrateur Okta ouvert dans un onglet de navigateur, et ton compte administrateur Quickture ouvert dans un autre onglet, après avoir configuré l’ID client et le secret pour OIDC, un jeton d’authentification SCIM (SCIM Bearer Token) sera disponible à copier. Pour des raisons de sécurité, c’est la seule fois qu’il sera affiché dans le tableau de bord Quickture. Note que tu peux générer un nouveau jeton à tout moment (voir Maintenance ci-dessous).
1. Clique sur l’onglet Provisioning de ton appli Okta Quickture.
2. Clique sur Integration dans la barre latérale (près des liens "To App" et "To Okta").
3. Clique sur Edit dans la section Integration.
4. Coche Enable API integration.
5. Colle le SCIM Bearer Token depuis le tableau de bord Quickture dans le champ API Token.
6. Clique sur Test API Credentials pour vérifier la connexion.
7. Clique sur Save pour terminer la configuration.
8. Clique sur Complete Setup dans le tableau de bord Quickture.
1. Dans l’application Quickture dans Okta, va dans l’onglet Assignments.
2. Clique sur Assign et sélectionne Assign to People ou Assign to Groups.
3. Recherche et sélectionne les utilisateurs à qui tu veux donner accès à Quickture.
4. Clique sur Assign pour chaque utilisateur.
5. Clique sur Done.
Les utilisateurs attribués devraient maintenant pouvoir se connecter au Quickture Dashboard et au Quickture Panel dans Avid ou Premiere. Le Dashboard est l’endroit où ils peuvent télécharger les dernières versions des intégrations Avid et Premiere.
Une fois le SSO configuré, les utilisateurs se connecteront au panneau Quickture dans Avid ou Premiere en utilisant leurs identifiants Okta :
1. Les utilisateurs cliquent sur Sign In dans le panneau.
2. Ils seront redirigés vers une page de connexion Quickture dans un navigateur web.
3. Après avoir saisi leur adresse e-mail, ils seront redirigés vers Okta s’ils ne sont pas déjà connectés.
4. Une fois la connexion à Okta réussie, ils peuvent fermer le navigateur.
5. Ils pourront ensuite utiliser le panneau dans Avid / Premiere.
Pour le moment, il n’y a pas d’expiration par défaut pour les jetons d’accès SCIM (bearer tokens). Cependant, à tout moment tu peux faire tourner le jeton :
1. Va sur la page SSO Management dans le Quickture Dashboard.
2. Trouve ta connexion Okta et clique sur Manage.
3. Clique sur Generate New Token sous la liste des jetons SCIM actuels.
4. Un jeton masqué te sera présenté ainsi qu’un bouton pour le copier dans le presse-papiers. Ce jeton en particulier ne sera disponible qu’une seule fois, donc tu dois le copier avant de fermer la fenêtre.
5. Dans un autre onglet du navigateur, ouvre ta Okta Admin Console.
6. Va sur l’application Quickture.
7. Va dans l’onglet Provisioning.
8. Clique sur Integration dans la barre latérale de gauche.
9. Colle le nouveau jeton dans le champ API Token.
10. Clique sur Test Connection.
11. Si ça a fonctionné, clique sur Save.
Tu peux avoir jusqu’à 2 jetons à tout moment. Si tu veux en générer un autre, tu dois supprimer un de tes anciens jetons.
Tu peux aussi supprimer une connexion sur la page SSO Management. Si tu supprimes et crées une nouvelle connexion, tu devras retirer puis réattribuer tes utilisateurs à l’appli dans Okta pour qu’ils retrouvent l’accès.
Attribut Okta | Attribut SCIM | Obligatoire |
login | userName | Oui |
Oui | ||
firstName | givenName | Oui |
lastName | familyName | Oui |
displayName | displayName | Non |
locale | locale | Non |
organization | organization | Non |
department | department | Non |
Si tu veux utiliser des attributs supplémentaires, contacte support@quickture.com.
Ces mappages ne sont pas nécessaires et peuvent provoquer des échecs des opérations PUT :
Type d’e-mail principal
Type de téléphone principal
Type d’adresse
URI de redirection : https://auth.quickture.com/login/callback
URI de démarrage de la connexion : https://dashboard.quickture.com/startlogin
Créer des utilisateurs
Mettre à jour les attributs des utilisateurs
Désactiver des utilisateurs
Si tu rencontres des problèmes avec ton intégration, vérifie les points suivants :
L’utilisateur est associé à l’application dans Okta.
L’utilisateur saisit l’adresse e-mail associée à son utilisateur Okta pour se connecter à Quickture.
Le domaine de l’adresse e-mail de l’utilisateur est associé à ton organisation et correspond à un domaine d’e-mail de l’étape 1 du Guide de configuration SSO.
Le SCIM Bearer Token est valide et n’a pas expiré
Dans l’onglet General de la page d’administration Okta de l’appli, l’ID de connexion correspond à la valeur trouvée sur la page Quickture SSO Management.
Le Client ID et le Client Secret ont été correctement renseignés dans la page Quickture SSO Management
Les Login URIs sont correctement configurées
Les User Attribute Mappings sont corrects
Les cases à cocher Create, Update User Attributes et Deactivate Users sont activées dans la section To App de l’onglet Provisioning.
Remarque : Si à un moment donné tu supprimes ta connexion à Okta dans la page de gestion SSO de Quickture et que tu crées une nouvelle connexion, tu devras retirer puis réattribuer tes utilisateurs à l’application pour qu’ils retrouvent l’accès.
Aide Quickture : https://help.quickture.com
Documentation Okta SCIM : https://developer.okta.com/docs/reference/scim/
Discord Quickture : https://discord.gg/Xw5nqxbn
Support Quickture par e-mail : support@quickture.com