Quickture bruker OpenID Connect (OIDC) for single sign-on-autentisering og SCIM 2.0 for klargjøring av brukere. Denne integrasjonen gjør at du kan:
- La brukere logge inn i Quickture med Okta-påloggingen sin
- Automatisk opprette og fjerne brukerkontoer i Quickture
- Administrere brukertilgang til Quickture fra Okta-adminkonsollen din
Før du begynner, sørg for at du har:
- En Okta-administratorkonto
- En Enterprise Quickture-lisens. Registrer deg eller kontakt support@quickture.com for å komme i gang.
- En Admin-bruker for Quickture-kontoen din
- En OIDC-tilkobling med Quickture, dekket i Okta SSO Configuration Guide
SSO-oppsettsveiviseren i Quickture Dashboard er laget for å hjelpe deg med å konfigurere både SSO og SCIM i én steg-for-steg-prosess. Logg inn som Quickture Admin-bruker for å komme i gang. Denne SCIM Configuration Guide inneholder mer detalj om SCIM; men SSO Configuration Guide eller oppsettsveiviseren er nok for de fleste oppsett.
Denne guiden starter på SCIM-steget i SSO-oppsettsveiviseren.
- Opprett brukere
- Oppdater brukerattributter
- Deaktiver brukere
- Importer brukere
Med Okta-administratorkontoen din åpen i én nettleserfane, og Quickture-administratorkontoen din åpen i en annen fane, vil en SCIM Bearer Token bli gjort tilgjengelig for kopiering etter at du har satt opp Client ID og Secret for OIDC. Av sikkerhetshensyn er dette eneste gang den vil bli vist i Quickture Dashboard. Merk at du kan generere en ny token når som helst (se Vedlikehold nedenfor).
1. Klikk på fanen Provisioning i Okta Quickture-appen din.
2. Klikk Integration i sidepanelet (nær "To App"- og "To Okta"-lenkene).
3. Klikk Edit i Integration-delen.
4. Huk av for Enable API integration.
5. Lim inn SCIM Bearer Token fra Quickture Dashboard i API Token-feltet.
6. Klikk Test API Credentials for å bekrefte tilkoblingen.
7. Klikk Save for å fullføre oppsettet.
8. Klikk Complete Setup i Quickture-dashbordet.
1. Gå til fanen Assignments i Quickture-applikasjonen i Okta.
2. Klikk Assign og velg Assign to People eller Assign to Groups.
3. Søk etter og velg brukerne du vil gi tilgang til Quickture.
4. Klikk Assign for hver bruker.
5. Klikk Done.
Brukerne du har tilordnet, skal nå kunne logge inn på Quickture Dashboard og Quickture Panel i Avid eller Premiere. I Dashboardet kan de laste ned de nyeste versjonene av Avid- og Premiere-integrasjonene.
Når SSO er satt opp, logger brukerne inn i Quickture-panelet i Avid eller Premiere med Okta-påloggingen sin:
1. Brukerne klikker Sign In i panelet.
2. De blir videresendt til en Quickture-innloggingsside i en nettleser.
3. Etter at de har skrevet inn e‑postadressen sin, blir de sendt videre til Okta hvis de ikke allerede er logget inn.
4. Når de har logget inn i Okta, kan de lukke nettleseren.
5. De vil da kunne bruke panelet i Avid / Premiere.
For øyeblikket er det ingen standard utløpstid for SCIM-bearer-tokens. Men du kan når som helst rotere tokenet:
1. Gå til SSO Management-siden i Quickture Dashboard.
2. Finn Okta-tilkoblingen din og klikk Manage.
3. Klikk Generate New Token under lista over gjeldende SCIM-tokens.
4. Du vil få opp et skjult token og en knapp for å kopiere det til utklippstavla. Akkurat dette tokenet er bare tilgjengelig denne ene gangen, så du må kopiere det før du lukker vinduet.
5. I en annen nettleserfane, åpne Okta Admin Console.
6. Gå til Quickture-applikasjonen.
7. Gå til Provisioning-fanen.
8. Klikk Integration i venstremenyen.
9. Lim inn den nye tokenen i API Token-feltet.
10. Klikk Test Connection.
11. Hvis det funker, klikk Save.
Du kan ha opptil 2 tokens samtidig. Hvis du vil lage en ny, må du slette en av de tidligere tokenene dine.
Det er også mulig å slette en tilkobling på SSO Management-siden. Hvis du sletter og lager en ny tilkobling, må du fjerne tilordningen og tilordne brukerne dine på nytt til appen i Okta for at de skal få tilbake tilgangen.
Okta-attributt | SCIM-attributt | Påkrevd |
login | userName | Ja |
Ja | ||
firstName | givenName | Ja |
lastName | familyName | Ja |
displayName | displayName | Nei |
locale | locale | Nei |
organization | organization | Nei |
department | department | Nei |
Hvis du vil bruke flere attributter, kontakt support@quickture.com.
Disse mappingene trengs ikke og kan føre til at PUT-operasjoner feiler:
Primær e-posttype
Primær telefontype
Adressetype
Redirect-URI: https://auth.quickture.com/login/callback
Start-innlogging-URI: https://dashboard.quickture.com/startlogin
Opprett brukere
Oppdater brukerattributter
Deaktiver brukere
Hvis du får problemer med integrasjonen din, sjekk følgende:
Brukeren er tilordnet applikasjonen i Okta.
Brukeren skriver inn e‑postadressen som er knyttet til Okta-brukeren sin for Quickture-innlogging.
Domenet i brukerens e‑postadresse er knyttet til organisasjonen din og samsvarer med et e‑postdomene fra Trinn 1 av SSO Configuration Guide.
SCIM Bearer Token er gyldig og har ikke utløpt
På fanen General på Okta Admin-siden for appen, samsvarer Connection ID med verdien som finnes på siden Quickture SSO Management.
Client ID og Client Secret er riktig satt på Quickture SSO Management-siden
Login URIs er riktig konfigurert
Bruker User Attribute Mappings er riktige
Avkrysningsboksene Create, Update User Attributes og Deactivate Users er aktivert i seksjonen To App i fanen Provisioning.
Merk: Hvis du når som helst sletter tilkoblingen din til Okta på Quickture SSO Management-siden og lager en ny tilkobling, må du fjerne tilordningen av brukerne dine til appen og tilordne dem på nytt for at de skal få tilbake tilgangen.
Quickture hjelp: https://help.quickture.com
Okta SCIM-dokumentasjon: https://developer.okta.com/docs/reference/scim/
Quickture Discord: https://discord.gg/Xw5nqxbn
Quickture e-postsupport: support@quickture.com