# OneLogin

Verkada unterstützt die Authentifizierung mit Security Assertion Markup Language (SAML) mithilfe von OneLogin als Ihrem Identity Provider (IdP).

| Funktion            | Unterstützt |
| ------------------- | :---------: |
| OIDC SSO            |      —      |
| SAML SSO            |      Ja     |
| SCIM-Bereitstellung |      —      |
| ECE-Unterstützung   |      —      |

***

## Verkada SSO mit OneLogin konfigurieren

{% hint style="warning" %}
Bevor Sie OneLogin SAML aktivieren können, müssen Sie **muss** [Ihre Client-ID generieren](https://help.verkada.com/command/de/sicherheit/identity-providers/..#generate-client-id).
{% endhint %}

{% stepper %}
{% step %}
**Starten Sie OneLogin und wählen Sie in der Menüleiste Anwendungen > App hinzufügen aus.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-d3bb6de48a2177e1c3566d4cf8656f45f656410e%2Fe2a1537bc3912dc895bfbf4dd57a339d5c98ea66.png?alt=media" alt="" width="948"></div>
{% endstep %}

{% step %}
**Suchen Sie nach SAML Custom Connector (Advanced).**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-d77a5ef58cb808587bb0864abd30cbed7adf978a%2Feb0e7e26c3869c614d7a6305f1f16975e05ba13c.png?alt=media" alt="" width="1143"></div>
{% endstep %}

{% step %}
**Wählen Sie einen Anzeigenamen aus und klicken Sie auf Speichern.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-166a01fec564d03ba5f16127f6f9157654c20352%2F8b78fd33b4d2b91c688b257037448dc8a9825f69.png?alt=media" alt="" width="1792"></div>
{% endstep %}

{% step %}
**Gehen Sie zu Anwendungen > SAML Custom Connector (Advanced), wählen Sie Konfiguration und verwenden Sie diese Werte zum Kopieren und Einfügen, wobei Sie `CLIENT-ID` durch die zuvor generierte Client-ID ersetzen.**

a. Für **Audience (EntityID)** und **Empfänger**:

* Für US-Organisationen: <https://vauth.command.verkada.com/saml/sso/%3Cclient-ID%3E>
* Für EU-Organisationen: [https://saml.prod2.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/sso/%3CclientID%3E)
* Für AUS-Organisationen: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

e. **Erforderlich**. Für **ACS (Consumer) URL Validator**:

* Für US-Organisationen: [https://vauth.command.verkada.com/saml/sso/](https://vauth.command.verkada.com/saml/sso/%3CclientID%3E)
* Für EU-Organisationen: [https://saml.prod2.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/sso/%3CclientID%3E)
* Für AUS-Organisationen: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

i. **Erforderlich**. Für **ACS (Consumer) URL**:

* Für US-Organisationen: [https://vauth.command.verkada.com/saml/sso/](https://vauth.command.verkada.com/saml/sso/%3CclientID%3E)
* Für EU-Organisationen: [https://saml.prod2.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/sso/%3CclientID%3E)
* Für AUS-Organisationen: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

m. Für **SAML-Signaturelement**, klicken Sie auf das Dropdown-Menü und wählen Sie **Beide**.

{% hint style="warning" %}
Um zu bestätigen, in welcher Region Sie sich befinden, [sehen Sie bitte nach, wo Ihre Organisation für Verkada erstellt wurde](https://help.verkada.com/command/de/erste-schritte/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**Wählen Sie unter Anwendungen > SAML Custom Connector (Advanced) die Option Parameter aus.**
{% endstep %}

{% step %}
**Klicken Sie auf das Plus-Symbol (+) und konfigurieren Sie die Parameter:**

a. Für **Name**, geben Sie den Vor- und Nachnamen ein.\
b. Klicken Sie auf das **Wert** Dropdown-Menü und wählen Sie **E-Mail** > **Vorname**.\
c. Unter **Flags**, aktivieren Sie **In SAML-Assertion einschließen**und klicken Sie auf **Speichern**.
{% endstep %}

{% step %}
**Klicken Sie auf das Plus-Symbol (+) und wählen Sie im nächsten geöffneten Dialog Von Admin konfiguriert aus.**

Ihre Parameter sollten wie folgt aussehen:

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-09392aaab7bd0315a74eb77b5ff26429e871e621%2F4bb20143c57a3362019c931435201a3c1d268ce2.png?alt=media" alt="" width="1503"></div>
{% endstep %}

{% step %}
**Kehren Sie zu Anwendungen > SAML Custom Connector (Advanced) zurück und wählen Sie SSO aus.**
{% endstep %}

{% step %}
**Klicken Sie auf das Dropdown-Menü Weitere Aktionen und wählen Sie SAML-Metadaten aus, um die Metadaten herunterzuladen.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e3226d71e94a7caffde24fac1caf60087e93c480%2Fd9e1c9fa281fe8f15caf747f10c55349ff218df7.png?alt=media" alt="" width="557"></div>
{% endstep %}

{% step %}
**Erforderlich. Um den Einrichtungsvorgang abzuschließen, müssen Sie** [**die Metadaten in Command hochladen**](https://help.verkada.com/command/de/sicherheit/identity-providers/..#upload-saml-xml-metadata)**.**
{% endstep %}

{% step %}
**Melden Sie sich mit der SAML-Anmelde-URL an.**
{% endstep %}
{% endstepper %}
