Microsoft Entra ID

Konfigurieren Sie SSO und Benutzerbereitstellung mit Microsoft Entra ID (Azure AD)

Je nach Anwendungsfall, Verkada Command kann sich unter anderem in Microsoft Entra ID in den folgenden Funktionen mit anderen Identitätsanbietern [IdPs] integrieren:

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML übernimmt die Authentifizierungsseite und ermöglicht die Nutzung von Microsoft Entra ID zur Verwaltung des Zugriffs auf Command, ebenso wie bei jeder anderen Software-as-a-Service-(SaaS-)Anwendung, die bereits in Ihren Microsoft Entra ID-Mandanten integriert ist. Das bedeutet, dass Sie Command in Ihr bestehendes Identitäts-Framework einbinden und Benutzer anhand Ihrer aktuellen Richtlinien autorisieren können.

SCIM ermöglicht es Ihnen, Ihre vorhandenen Benutzer und Gruppen, die bereits in Microsoft Entra ID vorhanden sind, zu nutzen und mit Command zu synchronisieren. So können Sie den aktuellen zentralen IdP beibehalten und Berechtigungen in Command mithilfe Ihrer bestehenden Benutzer und Gruppen konfigurieren.

circle-info

Verkada empfiehlt OIDC gegenüber SAML für mehr Sicherheit und eine einfachere Konfiguration. OIDC ermöglicht außerdem Enterprise Controlled Encryption.


OIDC-basierte SSO für Azure Entra

Verkada Command unterstützt Single Sign-On (SSO) über OpenID Connect (OIDC) mit Azure Entra. Diese Integration ermöglicht es unseren Benutzern, sich nahtlos und sicher mit ihren bestehenden Azure-Entra-Anmeldedaten zu authentifizieren, wodurch der Zugriff auf Command vereinfacht und die allgemeine Sicherheit verbessert wird.

triangle-exclamation
circle-info

Aktivieren Unternehmensgesteuerte Verschlüsselung (ECE) für mehr Sicherheit.


Azure-Entra-Konfiguration

1

Melden Sie sich bei Ihrem Azure-Entra-Portalarrow-up-right.

2

Suchen Sie nach App-Registrierungen und wählen Sie diese aus.

3

Klicken Sie auf Neue Registrierung.

a. Benennen Sie die Anwendung Verkada SSO OIDC. b. Unter Unterstützte Kontotypen, wählen Sie Konten in diesem Organisationsverzeichnis nur (nur - Einzelmandant). c. Unter Umleitungs-URIwählen Sie Einzelseitenanwendung (SPA) als Plattform und fügen Sie die folgenden Callback-URLs hinzu:

  1. https://org-short-name.command.verkada.com/oidc/aad/callbackarrow-up-right (ersetzen Sie org-short-name in der URI durch den Kurznamen Ihrer Command-Organisation.)

circle-exclamation
4

Klicken Sie auf Registrieren.

5

Kopieren Sie Ihre Anwendungs-(Client-)ID und Verzeichnis-(Mandanten-)ID und bewahren Sie sie an einem sicheren Ort auf. Sie benötigen sie, um die Einrichtung in Verkada Command abzuschließen.

6

Klicken Sie links auf Verwalten > Eine API verfügbar machen.

a. Klicken Sie auf Fügen Sie einen Bereich hinzu. b. Klicken Sie auf Speichern und fortfahren. c. Geben Sie verkada_ece für die folgenden Felder ein:

  • Bereichsname

  • Anzeigename für Administratorzustimmung

  • Beschreibung für Administratorzustimmung

  • Anzeigename für Benutzerzustimmung

  • Beschreibung für Benutzerzustimmung

d. Legen Sie Wer kann zustimmen? fest auf Administratoren und Benutzer. e. Klicken Sie auf Bereich hinzufügen.


Verkada Command-Konfiguration

1

Gehen Sie in Verkada Command zu Alle Produkte > Admin.

2

Wählen Sie in der linken Navigation Anmeldung & Zugriff aus.

3

Wählen Sie Single-Sign-On-Konfiguration aus.

4

Klicken Sie unter OIDC-Konfiguration auf Neu hinzufügen.

a. Aktivieren Sie Aktivieren. b. (Optional) Aktivieren Sie OIDC SSO erforderlich. c. Unter Wählen Sie Anbieter, wählen Sie Azure Entra. d. Unter Client und Mandant hinzufügen, klicken Sie auf :plus:.

  1. Fügen Sie im Client-ID Feld die von Azure Entra kopierte Client-ID ein.

  2. Fügen Sie im Feld Mandanten-ID Fügen Sie im Feld die von Azure Entra kopierte Mandanten-ID ein.

  3. Klicken Sie auf Fertig.

e. Unter E-Mail-Domänen, klicken Sie auf :plus:.

  1. Geben Sie Ihren vorhandenen Domänennamen ein (z. B. @verkada.com).

  2. Klicken Sie auf Fertig.

5

Klicken Sie auf Login-Test ausführen.

6

Ein erfolgreicher Login-Test sollte zur OIDC-Konfigurationsseite weiterleiten. Sobald Sie angemeldet sind, fügen Sie die Domäne hinzu, die Sie auf die Whitelist setzen müssen.

7

Sobald Ihre Domäne hinzugefügt wurde, führen Sie den Login-Test erneut aus. SSO wird erst aktiviert, wenn dieser zweite Login-Test erfolgreich abgeschlossen ist.

8

Sobald Ihre Domäne verifiziert ist, sollten Sie sehen, dass sie erfolgreich validiert wurde.

Zuletzt aktualisiert

War das hilfreich?