Okta

Konfigurieren Sie SSO und Benutzerbereitstellung mit Okta

Verkada Command kann in zwei Kapazitäten mit Okta (neben anderen Identitätsanbietern [IdPs]) integriert werden, je nach Anwendungsfall:

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML übernimmt den Authentifizierungsprozess und ermöglicht es, Okta zur Verwaltung des Zugriffs auf Command zu verwenden, genau wie bei jeder anderen bereits in Ihren Okta-Mandanten integrierten Software-as-a-Service-(SaaS)-Anwendung. Das bedeutet, dass Command in Ihr bestehendes Identitäts-Framework eingebunden und der Zugriff anhand Ihrer aktuellen Richtlinien gesteuert werden kann.

SCIM ermöglicht es Ihnen, Ihre vorhandenen Benutzer und Gruppen, die bereits in Okta vorhanden sind, zu nutzen und mit Command zu synchronisieren. So können Sie den aktuellen zentralen Identitätsanbieter beibehalten und den Zugriff mithilfe Ihrer bestehenden Benutzer und Gruppen über Command konfigurieren, um den Zugriff auf die Plattform zu steuern.

circle-info

Verkada empfiehlt OIDC gegenüber SAML für mehr Sicherheit und eine einfachere Konfiguration. OIDC ermöglicht außerdem Enterprise Controlled Encryption.


OIDC-basiertes SSO für Okta

Verkada Command unterstützt Single Sign-On (SSO) über OpenID Connect (OIDC) mit Okta. Diese Integration ermöglicht es unseren Benutzern, sich nahtlos und sicher mit ihren vorhandenen Okta-Anmeldedaten zu authentifizieren, wodurch der Zugriff auf Command vereinfacht und die allgemeine Sicherheit verbessert wird.

triangle-exclamation
circle-info

Aktivieren Unternehmensgesteuerte Verschlüsselung (ECE) für mehr Sicherheit.


OIDC-Konfiguration

1

Navigieren Sie zu Ihrer Okta-Instanz, um eine neue Anwendung zu erstellen und Ihre OIDC-Konfiguration zu verwalten. Klicken Sie in der Seitenleiste unter Anwendungen auf Anwendungen und anschließend auf App-Integration erstellen.

2

Wählen Sie unter Neue App-Integration erstellen OIDC - OpenID Connect als Anmeldemethode und Single-Page Application als Anwendungstyp aus.

3

Geben Sie unter Anmelde-Weiterleitungs-URIs Ihrer Anwendung einen aussagekräftigen Namen und fügen Sie die folgenden Links zur Liste der Anmelde-Weiterleitungs-URIs hinzu:

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. http://<org-short-name>.command.verkada.com/oidc/okta/callbackarrow-up-right wobei im URL der Kurzname Ihrer Command-Organisation steht.

4

(Optional) Fügen Sie unter Abmelde-Weiterleitungs-URIs hinzu https://command.verkada.com/arrow-up-right.

5

Wählen Sie unter Zuweisungen vorerst Gruppen-Zuweisung überspringen und klicken Sie auf Speichern.

6

Klicken Sie unter Zuweisungen auf das Dropdown Zuweisen, um diese Anwendung Ihren (und anderen relevanten) Benutzerprofilen zuzuweisen.

7

Kopieren Sie unter Allgemein die unter Client-Anmeldeinformationen angezeigte Client-ID.


Command-Konfiguration

1

Gehen Sie in Verkada Command zu Alle Produkte > Admin.

2

Wählen Sie in der linken Navigation Anmeldung & Zugriff aus.

3

Wählen Sie Single-Sign-On-Konfiguration aus.

4

Klicken Sie unter OIDC-Konfiguration auf Neu hinzufügen.

a. Aktivieren Sie Aktivieren. b. (Optional) Aktivieren Sie OIDC SSO erforderlich. c. Unter Wählen Sie Anbieter, wählen Sie Okta. d. Unter Client und Mandant hinzufügen, klicken Sie auf :plus:.

  1. Fügen Sie im Client-ID Feld fügen Sie die von Okta kopierte Client-ID ein.

  2. Fügen Sie im Feld Mandanten-ID Feld geben Sie den ersten Teil der URL Ihrer Okta-Instanz ein. Er sollte so aussehen: https://yourinstancename.okta.comarrow-up-right.

  3. Klicken Sie auf Fertig.

h. E-Mail-Domänen, klicken Sie auf :plus:.

  1. Geben Sie Ihren vorhandenen Domainnamen ein (z. B. @verkada.com).

  2. Klicken Sie auf Fertig.

5

Klicken Sie unter Anmeldeprüfung auf Anmeldeprüfung ausführen.

6

Ein erfolgreicher Login-Test sollte zur OIDC-Konfigurationsseite weiterleiten. Sobald Sie angemeldet sind, fügen Sie die Domäne hinzu, die Sie auf die Whitelist setzen müssen.

7

Sobald Ihre Domäne hinzugefügt wurde, führen Sie den Login-Test erneut aus. SSO wird erst aktiviert, wenn dieser zweite Login-Test erfolgreich abgeschlossen ist.

8

Sobald Ihre Domäne verifiziert ist, sollten Sie sehen, dass sie erfolgreich validiert wurde.

Zuletzt aktualisiert

War das hilfreich?