Quickture सिंगल साइन-ऑन ऑथेंटिकेशन के लिए OpenID Connect (OIDC) और यूज़र प्रोविज़निंग के लिए SCIM 2.0 का इस्तेमाल करता है। ये इंटीग्रेशन आपको ये करने देता है:
- यूज़र्स को उनके Okta क्रेडेंशियल्स इस्तेमाल करके Quickture में साइन इन करने देना
- Quickture में यूज़र अकाउंट्स को अपने आप प्रोविज़न और डी-प्रोविज़न करना
- अपने Okta ऐडमिन कंसोल से Quickture तक यूज़र एक्सेस मैनेज करना
शुरू करने से पहले, ये चीज़ें तुम्हारे पास होनी चाहिए:
- एक Okta ऐडमिनिस्ट्रेटर अकाउंट
- एक एंटरप्राइज़ Quickture लाइसेंस। साइन अप करो या support@quickture.com पर कॉन्टैक्ट करो शुरू करने के लिए।
- तुम्हारे Quickture अकाउंट के लिए एक ऐडमिन यूज़र
- Quickture के साथ एक OIDC कनेक्शन, जो Okta SSO Configuration Guide में कवर किया गया है
Quickture डैशबोर्ड में SSO सेटअप विज़ार्ड ऐसे बनाया गया है कि वो तुम्हें एक ही स्टेप-बाय-स्टेप फ्लो में SSO और SCIM, दोनों कॉन्फ़िगर करने में मदद करे। शुरू करने के लिए Quickture ऐडमिन यूज़र के तौर पर साइन इन करो। ये SCIM Configuration Guide, SCIM के बारे में ज्यादा डीटेल देती है; लेकिन ज़्यादातर सेटअप्स के लिए SSO Configuration Guide या सेटअप विज़ार्ड ही काफ़ी है।
ये गाइड, SSO सेटअप विज़ार्ड के SCIM स्टेप से शुरू होती है।
- Create users
- Update user attributes
- Deactivate users
- Import users
With your Okta administrator account open in one browser tab, and your Quickture administrator account open in another tab, after setting up the Client ID and Secret for OIDC, a SCIM Bearer Token will be made available to copy. For security, this is the only time it will be shown in the Quickture Dashboard. Note that you may generate a new token at any time (see Maintenance below).
1. Click on the Provisioning tab of your Okta Quickture App.
2. Click Integration in the sidebar (near "To App" and "To Okta" links).
3. Click Edit in the Integration section.
4. Check Enable API integration.
5. Paste the SCIM Bearer Token from the Quickture Dashboard into the API Token field.
6. Click Test API Credentials to verify the connection.
7. सेटअप पूरा करने के लिए Save पर क्लिक करो।
8. Quickture डैशबोर्ड में Complete Setup पर क्लिक करो।
1. Okta में Quickture एप्लिकेशन के अंदर जाओ और Assignments टैब पर जाओ।
2. Assign पर क्लिक करो और Assign to People या Assign to Groups चुनो।
3. उन यूज़र्स को सर्च करके चुनो जिन्हें तुम Quickture का एक्सेस देना चाहते हो।
4. हर यूज़र के लिए Assign पर क्लिक करो।
5. Done पर क्लिक करो।
अब असाइन किए गए यूज़र्स Quickture डैशबोर्ड और Avid या Premiere में Quickture Panel में लॉग इन कर पाएंगे। डैशबोर्ड पर वे Avid और Premiere इंटीग्रेशन के लेटेस्ट वर्ज़न डाउनलोड कर सकते हैं।
जब SSO सेट हो जाएगा, तो यूज़र्स Avid या Premiere में Quickture पैनल में अपने Okta क्रेडेंशियल्स से लॉग इन करेंगे:
1. यूज़र्स पैनल में Sign In पर क्लिक करते हैं।
2. उन्हें वेब ब्राउज़र में Quickture लॉगिन पेज पर रीडायरेक्ट कर दिया जाएगा।
3. अपना ईमेल एड्रेस डालने के बाद, अगर वो पहले से लॉग इन नहीं हैं तो उन्हें Okta पर रीडायरेक्ट कर दिया जाएगा।
4. Okta में सफलतापूर्वक लॉगिन होने के बाद, वो ब्राउज़र बंद कर सकते हैं।
5. इसके बाद वो Avid / Premiere में पैनल का इस्तेमाल कर पाएंगे।
अभी के लिए, SCIM bearer tokens के लिए कोई डिफॉल्ट एक्सपायरी नहीं है। लेकिन आप कभी भी टोकन रोटेट कर सकते हैं:
1. Quickture Dashboard में SSO Management पेज पर जाओ।
2. अपनी Okta कनेक्शन ढूँढो और Manage पर क्लिक करो।
3. current SCIM tokens की लिस्ट के नीचे Generate New Token पर क्लिक करो।
4. तुम्हें एक hidden token दिखेगा और उसे क्लिपबोर्ड में कॉपी करने के लिए एक बटन होगा। ये वाला टोकन सिर्फ इसी एक बार के लिए दिखेगा, तो विंडो बंद करने से पहले तुम्हें इसे ज़रूर कॉपी करना होगा।
5. दूसरे ब्राउज़र टैब में अपना Okta Admin Console खोलो।
6. Quickture एप्लिकेशन पर जाओ।
7. Provisioning टैब पर जाओ।
8. लेफ्ट साइडबार में Integration पर क्लिक करो।
9. नया टोकन API Token फ़ील्ड में पेस्ट करो.
10. Test Connection पर क्लिक करो.
11. अगर सफल हो जाए, तो Save पर क्लिक करो.
किसी भी समय तुम्हारे पास ज़्यादा से ज़्यादा 2 टोकन हो सकते हैं. अगर तुम एक और जनरेट करना चाहते हो, तो तुम्हें अपने पहले वाले टोकनों में से एक डिलीट करना पड़ेगा.
SSO Management पेज में एक कनेक्शन डिलीट करना भी मुमकिन है. अगर तुम कनेक्शन डिलीट करके नया बनाते हो, तो तुम्हें Okta में ऐप से अपने यूज़र्स को दोबारा अन-असाइन और री-असाइन करना पड़ेगा ताकि उन्हें फिर से एक्सेस मिल सके.
Okta Attribute | SCIM Attribute | Required |
login | userName | हाँ |
हाँ | ||
firstName | givenName | हाँ |
lastName | familyName | हाँ |
displayName | displayName | नहीं |
locale | locale | नहीं |
organization | organization | नहीं |
department | department | नहीं |
अगर तुम अतिरिक्त attributes इस्तेमाल करना चाहते हो, तो कॉन्टैक्ट करो support@quickture.com.
ये mappings ज़रूरी नहीं हैं और PUT operation फेल होने की वजह बन सकते हैं:
Primary email type
Primary phone type
Address type
Redirect URI: https://auth.quickture.com/login/callback
Initiate login URI: https://dashboard.quickture.com/startlogin
यूज़र बनाओ
यूज़र की डिटेल्स अपडेट करो
यूज़र्स को डीएक्टिवेट करो
अगर तुम्हें अपनी इंटिग्रेशन के साथ कोई दिक्कत आ रही है, तो ये चीजें चेक कर लो:
यूज़र को Okta में एप्लिकेशन के लिए असाइन किया गया है।
यूज़र Quickture साइन‑इन के लिए अपने Okta यूज़र से जुड़ा ईमेल ऐड्रेस डाल रहा है।
यूज़र के ईमेल ऐड्रेस में जो डोमेन है वो तुम्हारी ऑर्गनाइज़ेशन से जुड़ा हुआ है और मेल खाता है Step 1 में दिए गए किसी ईमेल डोमेन से, जो SSO Configuration Guide में है।
जो SCIM Bearer Token है वो valid है और expire नहीं हुआ है
ऐप के Okta Admin पेज के General टैब पर जो Connection ID दिख रहा है वो Quickture SSO Management पेज पर दिए गए वैल्यू से मैच करता है।
जो Client ID और Client Secret हैं, उन्हें Quickture SSO Management पेज में सही तरह से सेट किया गया है
जो Login URIs हैं वो ठीक से कॉन्फ़िगर किए गए हैं
यूज़र User Attribute Mappings सही हैं
"Create", "Update User Attributes" और "Deactivate Users" वाले चेकबॉक्स To App सेक्शन में, जो Provisioning टैब में है, enabled हैं।
नोट: अगर किसी भी समय तुम Quickture SSO Management पेज में अपनी Okta कनेक्शन डिलीट करके नया कनेक्शन बनाते हो, तो तुम्हें यूज़र्स को ऐप से पहले अन-असाइन करना और फिर से असाइन करना पड़ेगा ताकि उन्हें दोबारा एक्सेस मिल सके।
Quickture मदद: https://help.quickture.com
Okta SCIM डॉक्यूमेंटेशन: https://developer.okta.com/docs/reference/scim/
Quickture Discord: https://discord.gg/Xw5nqxbn
Quickture ईमेल सपोर्ट: support@quickture.com