Google Workspace

Configura SSO y provisión de usuarios con Google Workspace

Verkada Command tiene la capacidad de integrarse con Google Workspace (entre otros Proveedores de Identidad [IdP]) para escenarios de inicio de sesión único (SSO). Security Assertion Markup Language (SAML) se encarga del lado de la autenticación para permitir que Google Workspace se utilice para gestionar el acceso a Command.

circle-info

Verkada recomienda OIDC en lugar de SAML por mayor seguridad y una configuración más sencilla.


SSO basado en OIDC para Google Workspace

Verkada Command admite Single Sign-On (SSO) mediante OpenID Connect (OIDC) con Google Workspace. Esta integración permite que nuestros usuarios se autentiquen de manera fluida y segura utilizando sus credenciales de Google existentes, simplificando el acceso a Command y mejorando la seguridad general.

triangle-exclamation
circle-info

Habilitar Cifrado Controlado por la Empresa (ECE) para mayor seguridad.


Configuración de OIDC

2

Haga clic en Nuevo proyecto para crear un proyecto nuevo en su organización de Google Workspace.

3

En su nuevo proyecto, vaya a APIs y servicios > Biblioteca.

a. Habilite las siguientes API:

  1. Identity and Access Management (IAM) API

  2. Admin SDK API

4

Vaya a APIs y servicios > Pantalla de consentimiento de OAuth. Seleccione Interno como Tipo de usuario y haga clic en Crear.

5

Haga clic en Editar aplicación.

6

Configure su Pantalla de consentimiento OAuth. Dé a su aplicación un nombre identificable (por ejemplo, Verkada SSO OIDC) y ponga el correo electrónico de la entidad que gestiona el Google Workspace de su organización (por ejemplo, TI) como el correo de soporte de la aplicación. Haga clic en Guardar y continuar.

7

Configure sus Ámbitos de OAuth.

8

Seleccione los siguientes ámbitos:

9

Haga clic en Actualizar.

Si no ve la última opción, es posible que tenga que Agregar a la tabla bajo Agregar ámbitos manualmente.

10

Haga clic en Guardar y continuar y vuelva al panel de su aplicación.

11

Vaya a Credenciales. Haga clic en Crear credenciales y cree un ID de cliente OAuth.

12

Seleccione Aplicación web como tipo de aplicación. Dé a su cliente un nombre identificable y agregue lo siguiente a la lista de URI de redireccionamiento autorizados:

Haga clic Crear.

13

Copie su ID de cliente. Tenga en cuenta que no usaremos el secreto del cliente.


Configuración de Verkada Command

1

En Verkada Command, vaya a Todos los productos > Admin.

2

En la navegación izquierda, seleccione Inicio de sesión y acceso.

3

Seleccione Configuración de inicio de sesión único.

4

En Configuración de OIDC, haga clic en Agregar nuevo.

a. Active el interruptor Habilitar. b. (Opcional) Active el interruptor Requerir OIDC SSO. c. Bajo Seleccionar proveedor, seleccione Google. d. Bajo Agregar cliente e inquilino, haga clic :plus:.

  1. En el campo ID de cliente, pegue el ID de cliente que copió desde la Consola de Google Cloud. campo ID de cliente, pegue el ID de cliente que copió desde la Consola de Google Cloud.

  2. En el ID de inquilino campo, introduzca el dominio utilizado por el Google Workspace de su organización (si su correo de Google es [email protected]envelope, introduzca your-domain.com).

  3. Haga clic en Hecho para completar la configuración.

h. Dominios de correo electrónico, haga clic :plus:.

  1. Introduzca el nombre de su dominio presente (p. ej., @verkada.com).

  2. Haga clic Hecho.

5

En Prueba de inicio de sesión haga clic en Ejecutar prueba de inicio de sesión.

6

Una prueba de inicio de sesión exitosa debería redirigir a la página de configuración de OIDC. Una vez que haya iniciado sesión, agregue el dominio que necesita poner en la lista blanca en Dominios asociados.

7

Una vez que su dominio esté agregado, ejecute la prueba de inicio de sesión nuevamente. SSO no se habilitará hasta que esta segunda prueba de inicio de sesión se complete con éxito.

8

Una vez que su dominio esté verificado, debería verlo validado correctamente.

Última actualización

¿Te fue útil?