Identitätsanbieter
Konfigurieren Sie SSO und Benutzerbereitstellung mit Ihrem Identitätsanbieter
Integrieren Sie Verkada Command mit dem Identitätsanbieter (IdP) Ihres Unternehmens für Single Sign-On (SSO) und automatisierte Benutzerbereitstellung.
Unterstützte Anbieter
Verkada empfiehlt OIDC gegenüber SAML, wenn verfügbar, da es mehr Sicherheit und eine einfachere Konfiguration bietet.
Welche Methode sollte ich verwenden?
Sie möchten die sicherste Option? Verwenden Sie OIDC + Enterprise Controlled Encryption
Benötigen Sie eine automatisierte Benutzerverwaltung? Fügen Sie SCIM-Bereitstellung hinzu, um Benutzer mit Ihrem IdP zu synchronisieren
Ihr IdP unterstützt nur SAML? Folgen Sie unten den allgemeinen Einrichtungsanweisungen für SAML
Sie benötigen Organisation-Admin Berechtigungen, um SSO einzurichten.
Client-ID generieren
Gehen Sie zu Verkada Command > Alle Produkte > Admin.
Wählen Sie unter Anmeldung & Zugriff Single Sign-On (SSO) aus.
Klicken Sie auf Hinzufügen.
Sie sollten Ihre Client-ID und die Felder sehen, die Sie in Ihren IdP eingeben müssen:
Client-ID:
US-Organisationen:
https://vauth.command.verkada.com/saml/sso/<client-ID>EU-Organisationen:
https://saml.prod2.verkada.com/saml/sso/<client-ID>AUS-Organisationen:
https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
Reply-ID:
US-Organisationen:
https://vauth.command.verkada.com/saml/sso/<client-ID>EU-Organisationen:
https://saml.prod2.verkada.com/saml/sso/<client-ID>AUS-Organisationen:
https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
Anmelde-URL:
US-Organisationen:
https://vauth.command.verkada.com/saml/login/<client-ID>EU-Organisationen:
https://saml.prod2.verkada.com/saml/login/<client-ID>AUS-Organisationen:
https://saml.prod-ap-syd.verkada.com/saml/login/<client-ID>
Um zu bestätigen, in welcher Region Sie sich befinden, beachten Sie, wo Ihre Organisation für Verkada erstellt wurde.
Schließen Sie Ihre IdP-Konfiguration ab und kehren Sie dann zurück, um die Command-Konfiguration.
Command-SSO-Konfiguration
Nachdem Sie Ihren IdP konfiguriert haben, erhalten Sie eine XML-Metadatendatei, die Sie in Command hochladen müssen.
Gehen Sie zu Verkada Command > Alle Produkte > Admin.
Wählen Sie unter Anmeldung & Zugriff Single Sign-On (SSO) aus.
Klicken Sie auf neben Ihrer SAML-Konfiguration.
Konfigurieren Sie im Abschnitt E-Mail-Domänen die E-Mail-Domänen, die Benutzer in Ihrem Unternehmen für die Anmeldung verwenden.
Klicken Sie im Abschnitt Identitätsanbieter-XML-Metadaten auf Neues XML hochladen.
Laden Sie die XML-Datei hoch, die Sie während Ihrer IdP-Konfiguration heruntergeladen haben.
Klicken Sie im Abschnitt Metadaten überprüfen auf Anmeldetest ausführen, um zu überprüfen, ob die Einrichtung korrekt abgeschlossen wurde. Wenn die Anmeldetests fehlschlagen, überprüfen Sie Ihre Metadatendatei und die zugehörigen Domänen.
Häufiger Fehler: app_not_configured_for_user — Dies kann passieren, wenn Ihr Browser den App-Zugriff zwischengespeichert hat. Verwenden Sie einen Inkognito-Browser oder löschen Sie Ihren Cache und versuchen Sie es erneut.
Bevor Sie das XML überprüfen können, müssen Sie E-Mail-Domänen hinzufügen.
(Optional) Aktivieren Sie SSO erforderlich, um alle Personen in Ihrer Organisation zur Anmeldung mit SSO zu zwingen.
Jede Person, die die konfigurierte E-Mail-Domäne verwendet, muss SAML durchlaufen, um sich anzumelden
Bietet eine bessere Kontrolle über den Benutzerzugriff
Wenn SAML Probleme hat, können Benutzer sich nicht anmelden, bis das Problem behoben oder die Durchsetzung deaktiviert wurde
Sie können SSO erst anfordern, nachdem das XML überprüft wurde.
Benötigen Sie Hilfe?
Siehe SCIM-Tokenverwaltung für die Bereitstellungskonfiguration.
Zuletzt aktualisiert
War das hilfreich?

