Бөлісу құралы:


Интеграция Microsoft Entra с Vidyard

В этой статье вы узнаете, как интегрировать Vidyard с идентификатором Microsoft Entra. Интеграция Vidyard с идентификатором Microsoft Entra id обеспечивает следующие преимущества:

  • Вы можете контролировать, кто имеет доступ к Vidyard через Microsoft Entra ID.
  • Вы можете включить автоматический вход пользователей в Vidyard (единый вход) с помощью учетных записей Microsoft Entra.
  • Вы можете управлять учетными записями в одном центральном расположении.

Дополнительные сведения об интеграции приложений SaaS с идентификатором Microsoft Entra см. в статье "Что такое доступ к приложениям и единый вход с идентификатором Microsoft Entra". Если у вас нет подписки Azure, создайте бесплатную учетную запись, прежде чем приступить к работе.

Предварительные условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Vidyard с поддержкой системы единого входа.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Vidyard поддерживает единый вход, инициированный поставщиком услуг и поставщиком идентификации.

  • Vidyard поддерживает предоставление пользователей по системе Just In Time.

Чтобы настроить интеграцию Vidyard с идентификатором Microsoft Entra ID, необходимо добавить Vidyard из коллекции в список управляемых приложений SaaS.

Чтобы добавить Vidyard из коллекции, сделайте следующее:

  1. Войдите в центр администрирования Microsoft Entra в качестве администратора облачных приложений, по крайней мере.

  2. Перейдите к Identity>приложениям>Enterprise приложениям>Новое приложение.

  3. В поле поиска введите Vidyard, затем на панели результатов выберите Vidyard и нажмите кнопку Добавить, чтобы добавить это приложение.

    Vidyard в списке результатов

Настройка и проверка единого входа Microsoft Entra

В этом разделе описана настройка и проверка единого входа Microsoft Entra в Vidyard с использованием тестового пользователя Britta Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Vidyard.

Чтобы настроить и проверить единый вход Microsoft Entra в Vidyard, необходимо выполнить действия в следующих этапах.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
  2. Настройка единого входа в Vidyard необходима, чтобы настроить параметры единого входа на стороне приложения.
  3. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью Britta Simon.
  4. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить пользователю Britta Simon использовать единый вход Microsoft Entra.
  5. Создать тестового пользователя Vidyard, чтобы в Vidyard был аналог Britta Simon, связанный с представлением в Microsoft Entra.
  6. Проверка единого входа необходима, чтобы проверить работу конфигурации.

Настройка единого входа Microsoft Entra

В этом разделе вы активируете единую систему входа Microsoft Entra.

Чтобы настроить единый вход Microsoft Entra в Vidyard, выполните следующие действия.

  1. Войдите в центр администрирования Microsoft Entra в качестве администратора облачных приложений, по крайней мере.

  2. Перейдите на страницу интеграции приложения Vidyard для >, выберите единый вход.

    Настроить единую систему входа

  3. В диалоговом окне Выбрать метод единого входа выберите режим SAML/WS-Fed, чтобы включить единый вход.

    Режим выбора единого входа

  4. На странице Настройка единого входа с помощью SAML щелкните Изменить, чтобы открыть диалоговое окно Базовая конфигурация SAML.

    Изменение базовой конфигурации SAML

  5. В разделе Базовая конфигурация SAML, если вы хотите настроить приложение в режиме инициации IDP, выполните следующие действия.

    Снимок экрана, на котором показан раздел

    a. В текстовом поле Идентификатор введите URL-адрес в следующем формате: https://secure.vidyard.com/sso/saml/<unique id>/metadata.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://secure.vidyard.com/sso/saml/<unique id>/consume.

  6. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    Снимок экрана показывает настройку

    В текстовом поле URL-адрес входа введите URL-адрес в формате https://secure.vidyard.com/sso/saml/<unique id>/login.

    Примечание.

    Эти значения не являются реальными. Эти значения будут обновлены фактическим идентификатором, URL-адресом ответа и URL-адресом Sign-On, как будет объяснено далее в статье. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  7. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Загрузить, чтобы загрузить требуемый сертификат (Base64) из предложенных вариантов, и сохраните его на компьютере.

    Ссылка для скачивания сертификата

  8. Требуемый URL-адрес можно скопировать из раздела Настройка Vidyard.

    Копирование URL-адресов настройки

    a. URL-адрес входа

    b. Идентификатор Microsoft Entra

    с. URL-адрес выхода.

Настройка единого входа в Vidyard

  1. В другом окне веб-браузера войдите на веб-сайт компании Vidyard Software в качестве администратора.

  2. На панели мониторинга Vidyard выберите Группа>Безопасность (Группа → Безопасность).

    На снимке экрана: выбрана опция

  3. Откройте вкладку New Profile (Новый профиль).

    Снимок экрана: кнопка New Profile (Создать профиль).

  4. В разделе SAML Configuration (Настройка SAML) выполните следующие действия:

    Снимок экрана: раздел SAML Configuration (Настройка SAML), в котором можно ввести описанные значения.

    a. Введите имя общего профиля в текстовое поле "Имя профиля".

    b. Скопируйте значение страницы входа пользователя SSO и вставьте его в URL-адрес входа в разделе «Базовая конфигурация SAML».

    с. Скопируйте значение URL-адреса ACS и вставьте его в поле URL-адреса ответа в разделе "Базовая конфигурация SAML".

    г. Скопируйте значение URL-адреса издателя или метаданных и вставьте его в текстовое поле идентификатора в разделе "Базовая конфигурация SAML".

    д) Откройте в Блокноте скачанный с портала Azure файл сертификата, а затем скопируйте и вставьте его содержимое в текстовое поле X.509 Certificate (Сертификат X.509).

    f. В текстовое поле SAML Endpoint URL (URL-адрес конечной точки SAML) вставьте URL-адрес входа, скопированный на портале Azure.

    ж. Нажмите кнопку Подтвердить.

  5. На вкладке «Единый вход» выберите Назначить рядом с существующим профилем.

    Примечание.

    Создав профиль единого входа, назначьте его какой-либо группе, к которой пользователям требуется доступ через Azure. Если пользователь не существует в группе, которой он был назначен, Vidyard автоматически создаст учетную запись пользователя и назначит роль в режиме реального времени.

  6. В разделе "Назначение конфигурации SAML для организаций" выберите группу организации, которая отображается в группах, доступных для назначения.

  7. Назначенные группы отображаются в разделе Groups Currently Assigned (Назначенные группы). Выберите роль для группы (в зависимости от типа вашей организации) и щелкните Confirm (Подтвердить).

    Примечание.

    Дополнительные сведения см. в этой документации.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в центр администрирования Microsoft Entra как минимум Администратор пользователя.
  2. Перейдите в раздел Идентификация>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени основного пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле пароля.
    4. Выберите Обзор + Создать.
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Salesforce.

  1. Войдите в центр администрирования Microsoft Entra в качестве администратора облачных приложений, по крайней мере.
  2. Перейдите к Identity>Приложения>Корпоративные приложения. Выберите приложение из списка приложений.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
    2. Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Создание тестового пользователя Vidyard

В этом разделе вы создадите в Vidyard пользователя Britta Simon. Приложение Vidyard поддерживает подготовку пользователей в режиме реального времени, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Vidyard, он создается после проверки подлинности.

Примечание.

Чтобы создать пользователя вручную, обратитесь в службу технической поддержки Vidyard.

Проверка единого входа

В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью панели управления доступом.

Щелкнув плитку Vidyard на Панели доступа, вы автоматически войдете в приложение Vidyard, для которого настроили единый вход. См. дополнительные сведения о панели доступа

Дополнительные ресурсы