Google Workspace

Configura el SSO y el aprovisionamiento de usuarios con Google Workspace

Verkada Command tiene la capacidad de integrarse con Google Workspace (entre otros Proveedores de Identidad [IdP]) para escenarios de inicio de sesión único (SSO). Security Assertion Markup Language (SAML) gestiona la parte de autenticación para permitir que Google Workspace se utilice para administrar el acceso a Command.

circle-info

Verkada recomienda OIDC sobre SAML para una seguridad mejorada y una configuración más sencilla.


SSO basado en OIDC para Google Workspace

Verkada Command admite inicio de sesión único (SSO) mediante OpenID Connect (OIDC) con Google Workspace. Esta integración permite a nuestros usuarios autenticarse de forma fluida y segura usando sus credenciales existentes de Google, agilizando el acceso a Command y mejorando la seguridad general.

triangle-exclamation
circle-info

Habilitar Cifrado controlado por la empresa (ECE) para una mayor seguridad.


Configuración de OIDC

2

Haz clic en New Project para crear un nuevo proyecto dentro de tu organización de Google Workspace.

3

En tu nuevo proyecto, ve a APIs & Services > Library.

a. Habilita las siguientes APIs:

  1. API de Identity and Access Management (IAM)

  2. API de Admin SDK

4

Ve a APIs & Services > OAuth Consent Screen. Selecciona Internal para el User Type y haz clic en Create.

5

Haz clic en Edit App.

6

Configura tu pantalla de consentimiento de OAuth. Dale a tu aplicación un nombre identificable (p. ej., Verkada SSO OIDC) y coloca el correo electrónico de la entidad que administra Google Workspace de tu organización (p. ej., IT) como correo electrónico de soporte al usuario de tu aplicación. Haz clic en Save and Continue.

7

Configura los ámbitos de OAuth.

8

Selecciona los siguientes ámbitos:

9

Haz clic en Update.

Si no ves la última opción, puede que tengas que Add To Table en Manually add scopes.

10

Haz clic en Save and Continue y vuelve al panel de control de tu aplicación.

11

Ve a Credentials. Haz clic en Create Credentials y crea un OAuth client ID.

12

Selecciona Web application como tipo de aplicación. Dale a tu cliente un nombre identificable y añade lo siguiente a la lista de URI de redirección autorizados:

Haz clic en Create.

13

Copia tu Client ID. Ten en cuenta que no utilizaremos el Client secret.


Configuración de Verkada Command

1

En Verkada Command, ve a All Products > Admin.

2

En la navegación izquierda, selecciona Login & Access.

3

Selecciona Single Sign-On Configuration.

4

En OIDC Configuration, haz clic en Add New.

a. Activa Enable. b. (Opcional) Activa Require OIDC SSO. c. En Select Provider, selecciona Google. d. En Add Client and Tenant, haz clic en :plus:.

  1. En el campo Client ID , pega el Client ID que copiaste de Google Cloud Console.

  2. En el campo Tenant ID campo, introduce el dominio usado por Google Workspace de tu organización (si tu correo de Google es [email protected]envelope, introduce your-domain.com).

  3. Haz clic en Done para completar la configuración.

h. Email Domains, haz clic en :plus:.

  1. Introduce el nombre de tu dominio presente (p. ej., @verkada.com).

  2. Haz clic en Done.

5

En Login Test, haz clic en Run Login Test.

6

Una prueba de inicio de sesión correcta debería redirigirte a la página de configuración de OIDC. Una vez que hayas iniciado sesión, añade el dominio que necesitas poner en la lista blanca en Associated Domains.

7

Una vez añadido tu dominio, ejecuta la prueba de inicio de sesión de nuevo. SSO no se habilitará hasta que esta segunda prueba de inicio de sesión se complete correctamente.

8

Una vez verificado tu dominio, deberías verlo validado correctamente.

Última actualización

¿Te fue útil?