Поделиться через


Руководство по интеграции Microsoft Entra с Vidyard

В этом руководстве описано, как интегрировать Vidyard с идентификатором Microsoft Entra. Интеграция Vidyard с идентификатором Microsoft Entra id обеспечивает следующие преимущества:

  • Вы можете контролировать идентификатор Microsoft Entra, имеющий доступ к Vidyard.
  • Вы можете включить автоматический вход пользователей в Vidyard (единый вход) с помощью учетных записей Microsoft Entra.
  • Вы можете управлять учетными записями в одном центральном расположении.

Дополнительные сведения об интеграции приложений SaaS с идентификатором Microsoft Entra см. в статье "Что такое доступ к приложениям и единый вход с идентификатором Microsoft Entra". Если у вас нет подписки Azure, создайте бесплатную учетную запись, прежде чем приступить к работе.

Необходимые компоненты

Чтобы настроить интеграцию Microsoft Entra с Vidyard, вам потребуется следующее:

  • Подписка Microsoft Entra. Если у вас нет среды Microsoft Entra, вы можете получить бесплатную учетную запись.
  • подписка Vidyard с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Vidyard поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений.

  • Vidyard поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию Vidyard с идентификатором Microsoft Entra ID, необходимо добавить Vidyard из коллекции в список управляемых приложений SaaS.

Чтобы добавить Vidyard из коллекции, сделайте следующее:

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.

  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.

  3. В поле поиска введите Vidyard, затем на панели результатов выберите Vidyard и нажмите кнопку Добавить, чтобы добавить это приложение.

    Vidyard в списке результатов

Настройка и проверка единого входа Microsoft Entra

В этом разделе описана настройка и проверка единого входа Microsoft Entra в Vidyard с использованием тестового пользователя Britta Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Vidyard.

Чтобы настроить и проверить единый вход Microsoft Entra в Vidyard, необходимо выполнить действия в следующих стандартных блоках:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
  2. Настройка единого входа в Vidyard необходима, чтобы настроить параметры единого входа на стороне приложения.
  3. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью Britta Simon.
  4. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить пользователю Britta Simon использовать единый вход Microsoft Entra.
  5. Создание тестового пользователя Vidyard требуется для того, чтобы в Vidyard был создан пользователь Britta Simon, связанный с представлением пользователя Microsoft Entra.
  6. Проверка единого входа необходима, чтобы проверить работу конфигурации.

Настройка единого входа Microsoft Entra

В этом разделе описано, как включить единый вход Microsoft Entra.

Чтобы настроить единый вход Microsoft Entra в Vidyard, выполните следующие действия.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.

  2. Перейдите на страницу интеграции приложений Vidyard для приложений>Identity>Applications>Enterprise, выберите единый вход.

    Ссылка

  3. В диалоговом окне Выбрать метод единого входа выберите режим SAML/WS-Fed, чтобы включить единый вход.

    Режим выбора единого входа

  4. На странице Настройка единого входа с помощью SAML щелкните Изменить, чтобы открыть диалоговое окно Базовая конфигурация SAML.

    Изменение базовой конфигурации SAML

  5. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML выполните следующие действия.

    Снимок экрана, на котором показан раздел

    a. В текстовом поле Идентификатор введите URL-адрес в следующем формате: https://secure.vidyard.com/sso/saml/<unique id>/metadata.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://secure.vidyard.com/sso/saml/<unique id>/consume.

  6. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    Снимок экрана: параметр

    В текстовом поле URL-адрес входа введите URL-адрес в формате https://secure.vidyard.com/sso/saml/<unique id>/login.

    Примечание.

    Эти значения приведены для примера. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа, которые описываются далее в этом руководстве. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  7. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Загрузить, чтобы загрузить требуемый сертификат (Base64) из предложенных вариантов, и сохраните его на компьютере.

    Ссылка для скачивания сертификата

  8. Требуемый URL-адрес можно скопировать из раздела Настройка Vidyard.

    Копирование URL-адресов настройки

    a. URL-адрес входа

    b. Идентификатор Microsoft Entra

    c. URL-адрес выхода.

Настройка единого входа в Vidyard

  1. В другом окне веб-браузера войдите на веб-сайт компании Vidyard Software в качестве администратора.

  2. На панели мониторинга Vidyard выберите Group>Security (Группа > Безопасность).

    Снимок экрана: выбранный пункт Security (Безопасность) в разделе Group (Группа) на сайте Vidyard Software.

  3. Откройте вкладку New Profile (Новый профиль).

    Снимок экрана: кнопка New Profile (Создать профиль).

  4. В разделе SAML Configuration (Настройка SAML) выполните следующие действия:

    Снимок экрана: раздел SAML Configuration (Настройка SAML), в котором можно ввести описанные значения.

    a. Введите имя общего профиля в текстовое поле "Имя профиля".

    b. Скопируйте значение страницы входа пользователя единого входа и вставьте его в текстовое поле "URL-адрес входа" в разделе "Базовая конфигурация SAML".

    c. Скопируйте значение URL-адреса ACS и вставьте его в текстовое поле URL-адреса ответа в разделе "Базовая конфигурация SAML".

    d. Скопируйте значение URL-адреса издателя или метаданных и вставьте его в текстовое поле идентификатора в разделе "Базовая конфигурация SAML".

    д) Откройте в Блокноте скачанный с портала Azure файл сертификата, а затем скопируйте и вставьте его содержимое в текстовое поле X.509 Certificate (Сертификат X.509).

    f. В текстовое поле SAML Endpoint URL (URL-адрес конечной точки SAML) вставьте URL-адрес входа, скопированный на портале Azure.

    ж. Нажмите кнопку Подтвердить.

  5. На вкладке Единый вход выберите "Назначить рядом с существующим профилем".

    Примечание.

    Создав профиль единого входа, назначьте его какой-либо группе, к которой пользователям требуется доступ через Azure. Если пользователь не существует в группе, которой он был назначен, Vidyard автоматически создаст учетную запись пользователя и назначит роль в режиме реального времени.

  6. В разделе "Назначение конфигурации SAML для организаций" выберите группу организации, которая отображается в группах, доступных для назначения.

  7. Назначенные группы отображаются в разделе Groups Currently Assigned (Назначенные группы). Выберите роль для группы (в зависимости от типа вашей организации) и щелкните Confirm (Подтвердить).

    Примечание.

    Дополнительные сведения см. в этой документации.

Создание тестового пользователя Microsoft Entra

Цель этого раздела — создать тестового пользователя Britta Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор пользователя.
  2. Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю Britta Simon использовать единый вход Azure, предоставив этому пользователю доступ к Vidyard.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Vidyard.

    Колонка

  3. В списке приложений выберите Vidyard.

    Ссылка на Vidyard в списке приложений

  4. На странице обзора приложения выберите "Пользователи" и "Группы".

  5. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.

    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Создание тестового пользователя Vidyard

В этом разделе вы создадите в Vidyard пользователя Britta Simon. Приложение Vidyard поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Vidyard, он создается после проверки подлинности.

Примечание.

Чтобы создать пользователя вручную, обратитесь в службу технической поддержки Vidyard.

Проверка единого входа

В этом разделе описана проверка конфигурации единого входа Microsoft Entra с помощью Панель доступа.

Щелкнув плитку Vidyard на Панели доступа, вы автоматически войдете в приложение Vidyard, для которого настроили единый вход. См. дополнительные сведения о панели доступа

Дополнительные ресурсы