Udostępnij za pośrednictwem


Integracja aplikacji Microsoft Entra SSO z aplikacją Wistia

Z tego artykułu dowiesz się, jak zintegrować aplikację Wistia z identyfikatorem Entra firmy Microsoft. Zaloguj się do aplikacji Wistia przy użyciu identyfikatora Microsoft Entra ID i zacznij wyrównać strategię marketingu wideo. Dowiedz się więcej na temat platformy marketingu wideo Wistia na stronie wistia.com. Po zintegrowaniu aplikacji Wistia z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Wistia.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Wistia przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra dla aplikacji Wistia w środowisku testowym. Usługa Wistia obsługuje logowanie jednokrotne inicjowane przez dostawcę usług i aprowizowanie użytkowników typu Just In Time.

Uwaga

Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.

Wymagania wstępne

Aby zintegrować aplikację Microsoft Entra ID z aplikacją Wistia, potrzebne są następujące elementy:

Dodawanie aplikacji i przypisywanie użytkownika testowego

Przed rozpoczęciem procesu konfigurowania logowania jednokrotnego należy dodać aplikację Wistia z galerii Microsoft Entra. Do przypisania do aplikacji i przetestowania konfiguracji logowania jednokrotnego potrzebne jest konto użytkownika testowego.

Dodaj aplikację Wistia z galerii aplikacji Microsoft Entra, aby skonfigurować logowanie jednokrotne w aplikacji Wistia. Aby uzyskać więcej informacji na temat dodawania aplikacji z galerii, zobacz Przewodnik Szybki start: Dodawanie aplikacji z galerii.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w artykule Tworzenie i przypisywanie konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji i przypisać role. Kreator udostępnia również link do okienka konfiguracji logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie logowania jednokrotnego firmy Microsoft

Wykonaj poniższe kroki, aby włączyć logowanie jednokrotne firmy Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.

  2. Przejdź do sekcji Identity Applications Enterprise applications>>Wistia>Single sign-on (Logowanie jednokrotne aplikacji tożsamości>dla przedsiębiorstw).

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawiający sposób edytowania podstawowej konfiguracji protokołu SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym Identyfikator wpisz wartość: urn:amazon:cognito:sp:us-east-1_2sjOZnclh

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL: https://sso-auth.wistia.com/saml2/idpresponse

    c. W polu tekstowym Adres URL logowania wpisz adres URL , korzystając z następującego wzorca: https://<AccountName>.wistia.com/login/sso

    Uwaga

    Ta wartość nie jest prawdziwa. Zaktualizuj tę wartość za pomocą rzeczywistego adresu URL logowania. Aby uzyskać wartość, skontaktuj się z zespołem pomocy technicznej klienta aplikacji Wistia. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Aplikacja wistia oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Zrzut ekranu przedstawia obraz atrybutów tokenu.

  7. Oprócz powyższych aplikacja Wistia oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.

    Nazwisko Atrybut źródłowy
    firstName user.givenname
    lastName user.surname
    adres e-mail user.mail
  8. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij przycisk kopiowania, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

Konfigurowanie logowania jednokrotnego wistia

Aby skonfigurować logowanie jednokrotne po stronie aplikacji Wistia , musisz wysłać adres URL metadanych federacji aplikacji do zespołu pomocy technicznej aplikacji Wistia. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.

Tworzenie użytkownika testowego aplikacji Wistia

W tej sekcji w aplikacji Wistia jest tworzony użytkownik o nazwie B.Simon. Aplikacja Wistia obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. W tej sekcji nie musisz niczego robić. Jeśli użytkownik jeszcze nie istnieje w Wistia, zostanie utworzony po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.

  • Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania wistia, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania wistia i zainicjuj przepływ logowania z tego miejsca.

  • Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka Wistia w Moje aplikacje nastąpi przekierowanie do adresu URL logowania wistia. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.

Dodatkowe zasoby

Następne kroki

Po skonfigurowaniu wistia możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.