Integrace jednotného přihlašování Microsoftu s Wistia
V tomto článku se dozvíte, jak integrovat Wistia s Microsoft Entra ID. Přihlaste se k Wistia pomocí Microsoft Entra ID a začněte navýšit svou strategii video marketingu. Další informace o video marketingové platformě Wistia najdete na wistia.com. Když integrujete Wistia s Microsoft Entra ID, můžete:
- Řízení v Microsoft Entra ID, který má přístup k Wistia.
- Povolte uživatelům, aby se k Wistiii automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
V testovacím prostředí nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra pro Wistia. Wistia podporuje jednotné přihlašování iniciované službou SP a zřizování uživatelů podle času .
Poznámka:
Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.
Požadavky
K integraci Microsoft Entra ID s Wistia potřebujete:
- Uživatelský účet Microsoft Entra. Pokud ho ještě nemáte, můžete si zdarma vytvořit účet.
- Jedna z následujících rolí: Application Správa istrator, Cloud Application Správa istrator nebo Application Owner.
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Předplatné s povoleným jednotným přihlašováním (SSO) Wistia
Přidání aplikace a přiřazení testovacího uživatele
Než začnete s konfigurací jednotného přihlašování, musíte přidat aplikaci Wistia z galerie Microsoft Entra. K přiřazení aplikace potřebujete testovací uživatelský účet a otestovat konfiguraci jednotného přihlašování.
Přidání Wistia z galerie Microsoft Entra
Přidejte Wistia z galerie aplikací Microsoft Entra a nakonfigurujte jednotné přihlašování pomocí Wistia. Další informace o tom, jak přidat aplikaci z galerie, najdete v rychlém startu : Přidání aplikace z galerie.
Vytvoření a přiřazení testovacího uživatele Microsoft Entra
Postupujte podle pokynů v článku vytvoření a přiřazení uživatelského účtu k vytvoření testovacího uživatelského účtu s názvem B.Simon.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace a přiřadit role. Průvodce také poskytuje odkaz na podokno konfigurace jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace jednotného přihlašování Microsoft Entra
Pokud chcete povolit jednotné přihlašování Microsoft Entra, proveďte následující kroky.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
Přejděte k podnikovým aplikacím>Identita>>s jednotným přihlašováním Wistia.>
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor zadejte hodnotu:
urn:amazon:cognito:sp:us-east-1_2sjOZnclh
b. Do textového pole Adresa URL odpovědi zadejte adresu URL:
https://sso-auth.wistia.com/saml2/idpresponse
c. Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru:
https://<AccountName>.wistia.com/login/sso
Poznámka:
Tato hodnota není skutečná. Aktualizujte tuto hodnotu skutečným přihlašovacím adresou URL. Pokud chcete získat hodnotu, obraťte se na tým podpory klienta Wistia. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.
Aplikace Wistia očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání mapování vlastních atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.
Kromě výše uvedeného očekává aplikace Wistia několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedeny níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.
Název Zdrojový atribut firstName user.givenname lastName user.last E-mail user.mail Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte v části Podpisový certifikát SAML na tlačítko Kopírovat a zkopírujte adresu URL federačních metadat aplikace a uložte ji do počítače.
Konfigurace jednotného přihlašování Wistia
Pokud chcete nakonfigurovat jednotné přihlašování na straně Wistia, musíte odeslat adresu URL federačních metadat aplikace týmu podpory Wistia. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.
Vytvoření testovacího uživatele Wistia
V této části se ve Wistii vytvoří uživatel B.Simon. Wistia podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel ve Wistiia ještě neexistuje, vytvoří se po ověření nový.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci, tím se přesměruje na přihlašovací adresu URL Wistia, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL Wistia a zahajte tok přihlášení odsud.
Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Wistia v Moje aplikace, přesměruje se na adresu URL přihlášení k Wistia. Další informace naleznete v tématu Microsoft Entra Moje aplikace.
Další materiály
- Co je jednotné přihlašování pomocí Microsoft Entra ID?
- Naplánujte nasazení jednotného přihlašování.
Další kroky
Jakmile nakonfigurujete Wistia, můžete vynutit řízení relace, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Cloud App Security.