Integracja aplikacji Microsoft Entra SSO z aplikacją Wistia
Z tego artykułu dowiesz się, jak zintegrować aplikację Wistia z identyfikatorem Entra firmy Microsoft. Zaloguj się do aplikacji Wistia przy użyciu identyfikatora Microsoft Entra ID i zacznij wyrównać strategię marketingu wideo. Dowiedz się więcej na temat platformy marketingu wideo Wistia na stronie wistia.com. Po zintegrowaniu aplikacji Wistia z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Wistia.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Wistia przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra dla aplikacji Wistia w środowisku testowym. Usługa Wistia obsługuje logowanie jednokrotne inicjowane przez dostawcę usług i aprowizowanie użytkowników typu Just In Time.
Uwaga
Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.
Wymagania wstępne
Aby zintegrować aplikację Microsoft Entra ID z aplikacją Wistia, potrzebne są następujące elementy:
- Konto użytkownika Microsoft Entra. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedną z następujących ról: Administracja istrator aplikacji, Administracja istrator aplikacji w chmurze lub właściciel aplikacji.
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Subskrypcja aplikacji Wistia z obsługą logowania jednokrotnego.
Dodawanie aplikacji i przypisywanie użytkownika testowego
Przed rozpoczęciem procesu konfigurowania logowania jednokrotnego należy dodać aplikację Wistia z galerii Microsoft Entra. Do przypisania do aplikacji i przetestowania konfiguracji logowania jednokrotnego potrzebne jest konto użytkownika testowego.
Dodawanie aplikacji Wistia z galerii Microsoft Entra
Dodaj aplikację Wistia z galerii aplikacji Microsoft Entra, aby skonfigurować logowanie jednokrotne w aplikacji Wistia. Aby uzyskać więcej informacji na temat dodawania aplikacji z galerii, zobacz Przewodnik Szybki start: Dodawanie aplikacji z galerii.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w artykule Tworzenie i przypisywanie konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji i przypisać role. Kreator udostępnia również link do okienka konfiguracji logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfigurowanie logowania jednokrotnego firmy Microsoft
Wykonaj poniższe kroki, aby włączyć logowanie jednokrotne firmy Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
Przejdź do sekcji Identity Applications Enterprise applications>>Wistia>Single sign-on (Logowanie jednokrotne aplikacji tożsamości>dla przedsiębiorstw).
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator wpisz wartość:
urn:amazon:cognito:sp:us-east-1_2sjOZnclh
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL:
https://sso-auth.wistia.com/saml2/idpresponse
c. W polu tekstowym Adres URL logowania wpisz adres URL , korzystając z następującego wzorca:
https://<AccountName>.wistia.com/login/sso
Uwaga
Ta wartość nie jest prawdziwa. Zaktualizuj tę wartość za pomocą rzeczywistego adresu URL logowania. Aby uzyskać wartość, skontaktuj się z zespołem pomocy technicznej klienta aplikacji Wistia. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Aplikacja wistia oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych aplikacja Wistia oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.
Nazwisko Atrybut źródłowy firstName user.givenname lastName user.surname adres e-mail user.mail Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij przycisk kopiowania, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na komputerze.
Konfigurowanie logowania jednokrotnego wistia
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Wistia , musisz wysłać adres URL metadanych federacji aplikacji do zespołu pomocy technicznej aplikacji Wistia. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.
Tworzenie użytkownika testowego aplikacji Wistia
W tej sekcji w aplikacji Wistia jest tworzony użytkownik o nazwie B.Simon. Aplikacja Wistia obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. W tej sekcji nie musisz niczego robić. Jeśli użytkownik jeszcze nie istnieje w Wistia, zostanie utworzony po uwierzytelnieniu.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania wistia, w którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania wistia i zainicjuj przepływ logowania z tego miejsca.
Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka Wistia w Moje aplikacje nastąpi przekierowanie do adresu URL logowania wistia. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.
Dodatkowe zasoby
- Co to jest logowanie jednokrotne w usłudze Microsoft Entra ID?
- Planowanie wdrożenia logowania jednokrotnego.
Następne kroki
Po skonfigurowaniu wistia możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.