Proveedores de identidad
Configure SSO y el aprovisionamiento de usuarios con su proveedor de identidad
Integra Verkada Command con el proveedor de identidades (IdP) de tu organización para Inicio de Sesión Único (SSO) y aprovisionamiento automático de usuarios.
Proveedores compatibles
Verkada recomienda OIDC en lugar de SAML cuando esté disponible para una mayor seguridad y una configuración más sencilla.
¿Qué método debería usar?
¿Quieres la opción más segura? Usa OIDC + Cifrado Controlado por la Empresa
¿Necesitas gestión automatizada de usuarios? Agrega aprovisionamiento SCIM para sincronizar usuarios desde tu IdP
¿El IdP solo admite SAML? Sigue las instrucciones genéricas de configuración de SAML a continuación
Necesitas Administrador de la organización permisos para configurar SSO.
Generar client-ID
Ve a Verkada Command > Todos los productos > Admin.
En Inicio de sesión y acceso, selecciona Inicio de Sesión Único (SSO).
Haz clic en Agregar nuevo.
Deberías ver tu ID de cliente y los campos para ingresar en tu IdP:
ID de cliente:
Organizaciones de EE. UU.:
https://vauth.command.verkada.com/saml/sso/<client-ID>Organizaciones de la UE:
https://saml.prod2.verkada.com/saml/sso/<client-ID>Organizaciones de AUS:
https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
ID de respuesta:
Organizaciones de EE. UU.:
https://vauth.command.verkada.com/saml/sso/<client-ID>Organizaciones de la UE:
https://saml.prod2.verkada.com/saml/sso/<client-ID>Organizaciones de AUS:
https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
URL de inicio de sesión:
Organizaciones de EE. UU.:
https://vauth.command.verkada.com/saml/login/<client-ID>Organizaciones de la UE:
https://saml.prod2.verkada.com/saml/login/<client-ID>Organizaciones de AUS:
https://saml.prod-ap-syd.verkada.com/saml/login/<client-ID>
Para confirmar tu región, consulta dónde se creó tu organización.
Cargar metadatos XML de SAML
Después de configurar tu IdP, recibirás un archivo de metadatos XML. Cárgalo en Command.
Antes de que puedas verificar el XML, debes agregar dominios. No puedes exigir SSO hasta que el XML haya sido verificado.
En la sección Verificar metadatos, haz clic en Agregar dominio.

Si las pruebas de inicio de sesión fallan, revisa tu archivo de metadatos y los dominios asociados.
Error común: app_not_configured_for_user — Esto puede ocurrir cuando tu navegador ha almacenado en caché el acceso a la aplicación. Usa un navegador en modo incógnito o borra tu caché y vuelve a intentarlo.
Una vez verificado, activa Requerir SSO para hacer cumplir el inicio de sesión mediante SSO.

Hacer cumplir SSO
Después de configurar SAML, puedes habilitar la aplicación de SSO:
Cualquier persona que use el dominio de correo electrónico configurado debe pasar por SAML para iniciar sesión
Proporciona mayor control sobre el acceso de los usuarios
Si SAML tiene problemas, los usuarios no pueden iniciar sesión hasta que se resuelva o se desactive la aplicación
¿Necesitas ayuda?
Consulta Gestión de tokens SCIM para la configuración de aprovisionamiento.
Última actualización
¿Te fue útil?

