Identitätsanbieter

Konfigurieren Sie SSO und Benutzerbereitstellung mit Ihrem Identitätsanbieter

Integrieren Sie Verkada Command mit dem Identitätsanbieter (IdP) Ihres Unternehmens für Single Sign-On (SSO) und automatisierte Benutzerbereitstellung.


Unterstützte Anbieter

Anbieter
OIDC
SAML
SCIM
ECE-Unterstützung

Ja

Ja

Ja

Ja

Ja

Ja

Ja

circle-info

Verkada empfiehlt OIDC gegenüber SAML, wenn verfügbar, da es mehr Sicherheit und eine einfachere Konfiguration bietet.


Welche Methode sollte ich verwenden?

  • Sie möchten die sicherste Option? Verwenden Sie OIDC + Enterprise Controlled Encryption

  • Benötigen Sie eine automatisierte Benutzerverwaltung? Fügen Sie SCIM-Bereitstellung hinzu, um Benutzer mit Ihrem IdP zu synchronisieren

  • Ihr IdP unterstützt nur SAML? Folgen Sie unten den allgemeinen Einrichtungsanweisungen für SAML


triangle-exclamation

Client-ID generieren

1

Gehen Sie zu Verkada Command > Alle Produkte > Admin.

2

Wählen Sie unter Anmeldung & Zugriff Single Sign-On (SSO) aus.

3

Klicken Sie auf plus Hinzufügen.

Sie sollten Ihre Client-ID und die Felder sehen, die Sie in Ihren IdP eingeben müssen:

  • Client-ID:

    • US-Organisationen: https://vauth.command.verkada.com/saml/sso/<client-ID>

    • EU-Organisationen: https://saml.prod2.verkada.com/saml/sso/<client-ID>

    • AUS-Organisationen: https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>

  • Reply-ID:

    • US-Organisationen: https://vauth.command.verkada.com/saml/sso/<client-ID>

    • EU-Organisationen: https://saml.prod2.verkada.com/saml/sso/<client-ID>

    • AUS-Organisationen: https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>

  • Anmelde-URL:

    • US-Organisationen: https://vauth.command.verkada.com/saml/login/<client-ID>

    • EU-Organisationen: https://saml.prod2.verkada.com/saml/login/<client-ID>

    • AUS-Organisationen: https://saml.prod-ap-syd.verkada.com/saml/login/<client-ID>

circle-info

Um zu bestätigen, in welcher Region Sie sich befinden, beachten Sie, wo Ihre Organisation für Verkada erstellt wurde.

4

Schließen Sie Ihre IdP-Konfiguration ab und kehren Sie dann zurück, um die Command-Konfiguration.


Command-SSO-Konfiguration

Nachdem Sie Ihren IdP konfiguriert haben, erhalten Sie eine XML-Metadatendatei, die Sie in Command hochladen müssen.

1

Gehen Sie zu Verkada Command > Alle Produkte > Admin.

2

Wählen Sie unter Anmeldung & Zugriff Single Sign-On (SSO) aus.

3

Klicken Sie auf pencil-line neben Ihrer SAML-Konfiguration.

4

Konfigurieren Sie im Abschnitt E-Mail-Domänen die E-Mail-Domänen, die Benutzer in Ihrem Unternehmen für die Anmeldung verwenden.

5

Klicken Sie im Abschnitt Identitätsanbieter-XML-Metadaten auf Neues XML hochladen.

Laden Sie die XML-Datei hoch, die Sie während Ihrer IdP-Konfiguration heruntergeladen haben.

6

Klicken Sie im Abschnitt Metadaten überprüfen auf Anmeldetest ausführen, um zu überprüfen, ob die Einrichtung korrekt abgeschlossen wurde. Wenn die Anmeldetests fehlschlagen, überprüfen Sie Ihre Metadatendatei und die zugehörigen Domänen.

Häufiger Fehler: app_not_configured_for_user — Dies kann passieren, wenn Ihr Browser den App-Zugriff zwischengespeichert hat. Verwenden Sie einen Inkognito-Browser oder löschen Sie Ihren Cache und versuchen Sie es erneut.

triangle-exclamation
7

(Optional) Aktivieren Sie SSO erforderlich, um alle Personen in Ihrer Organisation zur Anmeldung mit SSO zu zwingen.

  • Jede Person, die die konfigurierte E-Mail-Domäne verwendet, muss SAML durchlaufen, um sich anzumelden

  • Bietet eine bessere Kontrolle über den Benutzerzugriff

  • Wenn SAML Probleme hat, können Benutzer sich nicht anmelden, bis das Problem behoben oder die Durchsetzung deaktiviert wurde

circle-exclamation

Benötigen Sie Hilfe?

Siehe SCIM-Tokenverwaltung für die Bereitstellungskonfiguration.

Zuletzt aktualisiert

War das hilfreich?