Google Workspace

Configure SSO y el aprovisionamiento de usuarios con Google Workspace

Verkada Command tiene la capacidad de integrarse con Google Workspace (entre otros Proveedores de Identidad [IdP]) para escenarios de inicio de sesión único (SSO). Security Assertion Markup Language (SAML) se encarga del lado de la autenticación para permitir que Google Workspace se utilice para gestionar el acceso a Command.

circle-info

Verkada recomienda OIDC sobre SAML por mayor seguridad y una configuración más sencilla.


SSO basado en OIDC para Google Workspace

Verkada Command admite Inicio de Sesión Único (SSO) mediante OpenID Connect (OIDC) con Google Workspace. Esta integración permite que nuestros usuarios se autentiquen de forma fluida y segura usando sus credenciales de Google existentes, simplificando el acceso a Command y mejorando la seguridad general.

triangle-exclamation
circle-info

Habilitar Cifrado Controlado por la Empresa (ECE) para mayor seguridad.


configuración de OIDC

2

Haga clic en Nuevo proyecto para crear un proyecto nuevo en su organización de Google Workspace.

3

En su nuevo proyecto, navegue a APIs y servicios > Biblioteca.

a. Habilite las siguientes API:

  1. API de Identity and Access Management (IAM)

  2. API Admin SDK

4

Vaya a APIs y servicios > Pantalla de consentimiento de OAuth. Seleccione Interno para el Tipo de usuario y haga clic en Crear.

5

Haga clic en Editar aplicación.

6

Configure su Pantalla de consentimiento de OAuth. Dé a su aplicación un nombre identificable (por ejemplo, Verkada SSO OIDC), y ponga el correo electrónico de la entidad que gestiona el Google Workspace de su organización (por ejemplo, TI) como el correo de soporte para usuarios de su aplicación. Haga clic en Guardar y continuar.

7

Configure sus Alcances de OAuth.

8

Seleccione los siguientes alcances:

9

Haga clic en Actualizar.

Si no ve la última opción, es posible que tenga que Agregar a la tabla bajo Agregar ámbitos manualmente.

10

Haga clic en Guardar y continuar y vuelva al panel de control de su aplicación.

11

Vaya a Credenciales. Haga clic en Crear credenciales y cree un ID de cliente de OAuth.

12

Seleccione Aplicación web como tipo de aplicación. Dé a su cliente un nombre identificable y agregue lo siguiente a la lista de URIs de redirección autorizadas:

Haga clic Crear.

13

Copie su ID de cliente. Tenga en cuenta que no utilizaremos el secreto del cliente.


Configuración en Verkada Command

1

En Verkada Command, vaya a Todos los productos > Admin.

2

En la navegación izquierda, seleccione Inicio de sesión y acceso.

3

Seleccione Configuración de Inicio de Sesión Único.

4

Bajo Configuración de OIDC, haga clic en Agregar nuevo.

a. Active el interruptor Habilitar. b. (Opcional) Active el interruptor Requerir SSO OIDC. c. Bajo Seleccionar proveedor, seleccione Google. d. Bajo Agregar cliente y inquilino, haga clic :plus:.

  1. En el ID de cliente campo, pegue el ID de cliente que copió desde Google Cloud Console.

  2. En el ID de inquilino campo, introduzca el dominio utilizado por el Google Workspace de su organización (si su correo de Google es [email protected]envelope, introduzca su-dominio.com).

  3. Haga clic en Listo para completar la configuración.

h. Dominios de correo electrónico, haga clic :plus:.

  1. Introduzca el nombre de su dominio presente (por ejemplo, @verkada.com).

  2. Haga clic Listo.

5

Bajo Prueba de inicio de sesión, haga clic en Ejecutar prueba de inicio de sesión.

6

Una prueba de inicio de sesión exitosa debería redirigir a la página de configuración de OIDC. Una vez que haya iniciado sesión, agregue el dominio que necesita poner en lista blanca bajo Dominios asociados.

7

Una vez que su dominio esté agregado, ejecute la prueba de inicio de sesión de nuevo. SSO no se habilitará hasta que esta segunda prueba de inicio de sesión se complete con éxito.

8

Una vez que su dominio esté verificado, debería verlo validado correctamente.

Última actualización

¿Te fue útil?