Quickture używa OpenID Connect (OIDC) do logowania jednokrotnego (SSO) oraz SCIM 2.0 do zarządzania użytkownikami. Ta integracja pozwala ci:
- Pozwalać użytkownikom logować się do Quickture za pomocą ich danych logowania Okta
- Automatycznie tworzyć i usuwać konta użytkowników w Quickture
- Zarządzać dostępem użytkowników do Quickture z poziomu konsoli administracyjnej Okta
Zanim zaczniesz, upewnij się, że masz:
- Konto administratora Okta
- Licencję Enterprise Quickture. Zarejestruj się lub skontaktuj się z support@quickture.com żeby zacząć.
- Użytkownika z rolą Admin w twoim koncie Quickture
- Połączenie OIDC z Quickture, omówione w przewodniku Okta SSO Configuration Guide
Kreator konfiguracji SSO w panelu Quickture jest zaprojektowany tak, żeby pomóc ci skonfigurować zarówno SSO, jak i SCIM w jednym krok-po-kroku procesie. Zaloguj się jako użytkownik Quickture Admin, żeby zacząć. Ten przewodnik konfiguracji SCIM zawiera więcej szczegółów o SCIM, jednak przewodnik SSO Configuration Guide albo sam kreator konfiguracji zwykle w zupełności wystarczą.
Ten przewodnik zaczyna się od kroku SCIM w kreatorze konfiguracji SSO.
- Tworzenie użytkowników
- Aktualizowanie atrybutów użytkownika
- Dezaktywowanie użytkowników
- Importowanie użytkowników
Mając konto administratora Okta otwarte w jednej karcie przeglądarki, a konto administratora Quickture w innej karcie, po ustawieniu Client ID i Secret dla OIDC, token SCIM Bearer będzie dostępny do skopiowania. Ze względów bezpieczeństwa to jedyny moment, kiedy zostanie wyświetlony w Quickture Dashboard. Pamiętaj, że w każdej chwili możesz wygenerować nowy token (zobacz sekcję "Maintenance" poniżej).
1. Kliknij kartę Provisioning w swojej aplikacji Okta Quickture.
2. Kliknij Integration w panelu bocznym (w pobliżu linków "To App" i "To Okta").
3. Kliknij Edit w sekcji Integration.
4. Zaznacz Enable API integration.
5. Wklej token SCIM Bearer z Quickture Dashboard w pole API Token.
6. Kliknij Test API Credentials, żeby zweryfikować połączenie.
7. Kliknij Save, żeby zakończyć konfigurację.
8. Kliknij Complete Setup w panelu Quickture.
1. W aplikacji Quickture w Okta przejdź do zakładki Assignments.
2. Kliknij Assign i wybierz Assign to People albo Assign to Groups.
3. Wyszukaj i wybierz użytkowników, którym chcesz dać dostęp do Quickture.
4. Kliknij Assign przy każdym użytkowniku.
5. Kliknij Done.
Przypisani użytkownicy powinni teraz móc logować się do Quickture Dashboard oraz do Quickture Panel w Avid lub Premiere. W Dashboardzie mogą pobrać najnowsze wersje integracji z Avid i Premiere.
Gdy SSO jest już skonfigurowane, użytkownicy logują się do panelu Quickture w Avid lub Premiere używając swoich danych logowania do Okta:
1. Użytkownicy klikają Sign In w panelu.
2. Zostaną przekierowani na stronę logowania Quickture w przeglądarce internetowej.
3. Po wpisaniu adresu e-mail zostaną przekierowani do Okta, jeśli nie są jeszcze zalogowani.
4. Po pomyślnym zalogowaniu do Okta mogą zamknąć przeglądarkę.
5. Następnie będą mogli korzystać z panelu w Avid / Premiere.
W tym momencie nie ma domyślnego czasu wygaśnięcia dla tokenów uwierzytelniających SCIM. Jednak w każdej chwili możesz obrócić (zrotować) token:
1. Przejdź do strony zarządzania SSO w Quickture Dashboard.
2. Znajdź swoje połączenie Okta i kliknij Zarządzaj.
3. Kliknij Generuj nowy token pod listą aktualnych tokenów SCIM.
4. Zostanie wyświetlony ukryty token i przycisk do skopiowania go do schowka. Ten konkretny token będzie dostępny tylko ten jeden raz, więc musisz go skopiować przed zamknięciem okna.
5. W innej karcie przeglądarki otwórz Okta Admin Console.
6. Przejdź do aplikacji Quickture.
7. Przejdź do zakładki Provisioning.
8. Kliknij Integration w lewym pasku bocznym.
9. Wklej nowy token w polu API Token.
10. Kliknij Test Connection.
11. Jeśli się uda, kliknij Save.
Możesz mieć maksymalnie 2 tokeny w tym samym czasie. Jeśli chcesz wygenerować kolejny, musisz usunąć jeden ze swoich poprzednich tokenów.
Możesz też usunąć połączenie na stronie SSO Management. Jeśli usuniesz i utworzysz nowe połączenie, będziesz musiał odpiąć i ponownie przypiąć swoich użytkowników do aplikacji w Okta, żeby odzyskali dostęp.
Atrybut Okta | Atrybut SCIM | Wymagane |
login | userName | Tak |
Tak | ||
firstName | givenName | Tak |
lastName | familyName | Tak |
displayName | displayName | Nie |
locale | locale | Nie |
organization | organization | Nie |
department | department | Nie |
Jeśli chcesz skorzystać z dodatkowych atrybutów, skontaktuj się z support@quickture.com.
Te mapowania nie są potrzebne i mogą powodować błędy operacji PUT:
Typ podstawowego e-maila
Typ podstawowego telefonu
Typ adresu
URI przekierowania: https://auth.quickture.com/login/callback
URI inicjowania logowania: https://dashboard.quickture.com/startlogin
Tworzenie użytkowników
Aktualizowanie atrybutów użytkownika
Dezaktywowanie użytkowników
Jeśli napotkasz problemy z integracją, sprawdź następujące rzeczy:
Użytkownik jest przypisany do aplikacji w Okta.
Użytkownik wpisuje adres e‑mail powiązany ze swoim użytkownikiem Okta, żeby zalogować się do Quickture.
Domena w adresie e‑mail użytkownika jest powiązana z twoją organizacją i pasuje do domeny e‑mail z Kroku 1 w Przewodniku konfiguracji SSO.
Token SCIM Bearer Token jest ważny i nie wygasł
Na karcie General strony Okta Admin dla aplikacji, Connection ID pasuje do wartości na stronie Quickture SSO Management.
Identyfikatory Client ID i Client Secret są poprawnie ustawione na stronie Quickture SSO Management
Adresy Login URIs są poprawnie skonfigurowane
Mapowania atrybutów użytkownika User Attribute Mappings są poprawne
Checkboxy Create, Update User Attributes i Deactivate Users są włączone w sekcji To App na karcie Provisioning.
Uwaga: Jeśli w dowolnym momencie usuniesz swoje połączenie z Okta na stronie zarządzania Quickture SSO i utworzysz nowe połączenie, będziesz musiał najpierw odebrać użytkownikom przypisanie do aplikacji, a potem przypisać ich ponownie, żeby odzyskali dostęp.
Pomoc Quickture: https://help.quickture.com
Dokumentacja Okta SCIM: https://developer.okta.com/docs/reference/scim/
Quickture Discord: https://discord.gg/Xw5nqxbn
Wsparcie Quickture przez e-mail: support@quickture.com