# Identitätsanbieter

Integrieren Sie Verkada Command mit dem Identitätsanbieter (IdP) Ihres Unternehmens für Single Sign-On (SSO) und automatisierte Benutzerbereitstellung.

***

## Unterstützte Anbieter

| Anbieter                                                                                                   | OIDC | SAML | SCIM | ECE-Unterstützung |
| ---------------------------------------------------------------------------------------------------------- | :--: | :--: | :--: | :---------------: |
| [Okta](https://help.verkada.com/command/de/sicherheit/identity-providers/okta)                             |  Ja  |  Ja  |  Ja  |         Ja        |
| [Microsoft Entra ID](https://help.verkada.com/command/de/sicherheit/identity-providers/microsoft-entra-id) |  Ja  |  Ja  |  Ja  |         Ja        |
| [Google Workspace](https://help.verkada.com/command/de/sicherheit/identity-providers/google-workspace)     |  Ja  |  Ja  |  Ja  |         Ja        |
| [OneLogin](https://help.verkada.com/command/de/sicherheit/identity-providers/onelogin)                     |   —  |  Ja  |   —  |         —         |
| [JumpCloud](https://help.verkada.com/command/de/sicherheit/identity-providers/jumpcloud)                   |   —  |  Ja  |   —  |         —         |
| [AD FS](https://help.verkada.com/command/de/sicherheit/identity-providers/ad-fs)                           |   —  |  Ja  |   —  |         —         |

{% hint style="info" %}
Verkada empfiehlt OIDC gegenüber SAML, wenn verfügbar, da dies mehr Sicherheit und eine einfachere Konfiguration bietet.
{% endhint %}

***

## Welche Methode sollte ich verwenden?

* **Möchten Sie die sicherste Option?** Verwenden Sie OIDC + [Unternehmensgesteuerte Verschlüsselung](https://help.verkada.com/command/de/sicherheit/enterprise-controlled-encryption)
* **Benötigen Sie eine automatisierte Benutzerverwaltung?** Fügen Sie SCIM-Bereitstellung hinzu, um Benutzer von Ihrem IdP zu synchronisieren
* **Ihr IdP unterstützt nur SAML?** Befolgen Sie die untenstehenden allgemeinen SAML-Einrichtungsanweisungen

***

{% hint style="danger" %}
Sie benötigen [Organisation-Administrator](https://help.verkada.com/command/de/benutzer-und-berechtigungen/roles-and-permissions-for-command) Berechtigungen, um SSO einzurichten.
{% endhint %}

## Client-ID generieren

{% stepper %}
{% step %}
**Gehen Sie zu Verkada Command > Alle Produkte > Admin.**
{% endstep %}

{% step %}
**Wählen Sie unter Anmeldung & Zugriff die Option Single Sign-On (SSO).**
{% endstep %}

{% step %}
**Klicken Sie auf**  <i class="fa-plus">:plus:</i> **Hinzufügen.**

Sie sollten Ihre Client-ID und die Felder sehen, die in Ihren IdP eingetragen werden müssen:

* **Client-ID**:
  * US-Organisationen: `https://vauth.command.verkada.com/saml/sso/<client-ID>`
  * EU-Organisationen: `https://saml.prod2.verkada.com/saml/sso/<client-ID>`
  * AUS-Organisationen: `https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>`
* **Reply-ID**:
  * US-Organisationen: `https://vauth.command.verkada.com/saml/sso/<client-ID>`
  * EU-Organisationen: `https://saml.prod2.verkada.com/saml/sso/<client-ID>`
  * AUS-Organisationen: `https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>`
* **Anmelde-URL**:
  * US-Organisationen: `https://vauth.command.verkada.com/saml/login/<client-ID>`
  * EU-Organisationen: `https://saml.prod2.verkada.com/saml/login/<client-ID>`
  * AUS-Organisationen: `https://saml.prod-ap-syd.verkada.com/saml/login/<client-ID>`

{% hint style="info" %}
Um zu bestätigen, in welcher Region Sie sich befinden, sehen Sie nach, wo [Ihre Organisation für Verkada erstellt wurde](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/getting-started/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**Schließen Sie Ihre IdP-Konfiguration ab und kommen Sie dann zurück, um die** [**Command-Konfiguration**](#command-configuration)**.**
{% endstep %}
{% endstepper %}

***

## Command-SSO-Konfiguration

Nachdem Sie Ihren IdP konfiguriert haben, erhalten Sie eine XML-Metadatendatei, die in Command hochgeladen werden muss.

{% stepper %}
{% step %}
**Gehen Sie zu Verkada Command > Alle Produkte > Admin.**
{% endstep %}

{% step %}
**Wählen Sie unter Anmeldung & Zugriff die Option Single Sign-On (SSO).**
{% endstep %}

{% step %}
**Klicken Sie auf** <i class="fa-pencil-line">:pencil-line:</i> **neben Ihrer SAML-Konfiguration.**
{% endstep %}

{% step %}
**Konfigurieren Sie im Abschnitt E-Mail-Domänen die E-Mail-Domänen, die Benutzer in Ihrer Organisation für die Anmeldung verwenden.**&#x20;
{% endstep %}

{% step %}
**Klicken Sie im Abschnitt Identify Provider XML Metadata auf Upload New XML.**

Laden Sie die XML-Datei hoch, die Sie während der Konfiguration Ihres IdP heruntergeladen haben.
{% endstep %}

{% step %}
**Klicken Sie im Abschnitt Verify Metadata auf Run Login Test, um zu überprüfen, ob die Einrichtung korrekt abgeschlossen wurde. Wenn die Anmeldetests fehlschlagen, überprüfen Sie Ihre Metadatendatei und die zugehörigen Domänen.**

Häufiger Fehler: `app_not_configured_for_user` — Dies kann passieren, wenn Ihr Browser den App-Zugriff zwischengespeichert hat. Verwenden Sie einen Inkognito-Browser oder löschen Sie Ihren Cache und versuchen Sie es erneut.

{% hint style="danger" %}
Bevor Sie das XML verifizieren können, müssen Sie E-Mail-Domänen hinzufügen.
{% endhint %}
{% endstep %}

{% step %}
**(Optional) Aktivieren Sie SSO erzwingen, um alle Personen in Ihrer Organisation zur Anmeldung mit SSO zu zwingen.**

* Jeder, der die konfigurierte E-Mail-Domäne verwendet, muss sich über SAML anmelden
* Bietet mehr Kontrolle über den Benutzerzugriff
* Wenn SAML Probleme hat, können sich Benutzer nicht anmelden, bis das Problem behoben oder die Erzwingung deaktiviert wurde

{% hint style="warning" %}
&#x20;Sie können SSO erst erzwingen, nachdem das XML verifiziert wurde.
{% endhint %}
{% endstep %}
{% endstepper %}

***

#### Brauchen Sie Hilfe?

Siehe [SCIM-Token-Verwaltung](https://help.verkada.com/command/de/sicherheit/identity-providers/scim-token-management) für die Bereitstellungskonfiguration.
