Microsoft Entra ID

Configura SSO y aprovisionamiento de usuarios con Microsoft Entra ID (Azure AD)

Dependiendo de su caso de uso, Verkada Command tiene la capacidad de integrarse con Microsoft Entra ID, entre otros Proveedores de Identidad [IdP], en las siguientes capacidades:

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML maneja el lado de la autenticación permitiendo que Microsoft Entra ID se utilice para gestionar el acceso a Command, igual que cualquier otra aplicación de Software como Servicio (SaaS) que ya se integra en su tenant de Microsoft Entra ID. Esto significa que puede incorporar Command en su marco de identidad existente y autorizar usuarios basándose en sus políticas actuales.

SCIM le permite aprovechar sus usuarios y grupos existentes ya presentes en Microsoft Entra ID y sincronizarlos con Command. Esto le permite mantener el IdP central actual y configurar permisos en Command usando sus usuarios y grupos existentes.

circle-info

Verkada recomienda OIDC sobre SAML para mayor seguridad y una configuración más sencilla. OIDC también habilita Cifrado controlado por la empresa.


SSO basado en OIDC para Azure Entra

Verkada Command admite Single Sign-On (SSO) mediante OpenID Connect (OIDC) con Azure Entra. Esta integración permite a nuestros usuarios autenticarse de forma fluida y segura usando sus credenciales existentes de Azure Entra, agilizando el acceso a Command y mejorando la seguridad general.

triangle-exclamation
circle-info

Habilitar Cifrado controlado por la empresa (ECE) para mayor seguridad.


Configuración de Azure Entra

2

Busque y seleccione Registros de aplicaciones (App registrations).

3

Haga clic en Nuevo registro (New Registration).

a. Nombre de la aplicación Verkada SSO OIDC. b. Bajo Tipos de cuentas admitidos (Supported account types), seleccione Cuentas en este directorio organizacional únicamente (solo - Tenant único). c. Bajo URI de redirección (Redirect URI), seleccione Aplicación de una sola página (SPA) como la plataforma y agregue las siguientes URL de callback:

  1. https://org-short-name.command.verkada.com/oidc/aad/callbackarrow-up-right (reemplace org-short-name en la URI con el short-name de su organización en Command).

circle-exclamation
4

Haga clic en Registrar (Register).

5

Copie y guarde su Identificador de aplicación (Client) y el Identificador de directorio (Tenant) en un lugar seguro. Los necesitará para completar la configuración en Verkada Command.

6

En la izquierda, haga clic en Administrar > Exponer una API (Manage > Expose an API).

a. Haga clic en Agregar un ámbito (Add a scope). b. Haga clic en Guardar y continuar (Save and continue). c. Ingrese verkada_ece para los siguientes campos:

  • Nombre del ámbito (Scope name)

  • Nombre para mostrar de consentimiento del administrador (Admin consent display name)

  • Descripción del consentimiento del administrador (Admin consent description)

  • Nombre para mostrar de consentimiento del usuario (User consent display name)

  • Descripción del consentimiento del usuario (User consent description)

d. Configure ¿Quién puede dar consentimiento? (Who can consent?) a Administradores y usuarios. e. Haga clic en Agregar ámbito (Add scope).


Configuración de Verkada Command

1

En Verkada Command, ve a Todos los Productos > Admin.

2

En la navegación izquierda, seleccione Inicio de sesión y acceso (Login & Access).

3

Seleccione Configuración de Single Sign-On (Single Sign-On Configuration).

4

En Configuración OIDC, haga clic en Agregar nuevo (Add New).

a. Active el interruptor Habilitar (Enable). b. (Opcional) Active el interruptor Requerir OIDC SSO (Require OIDC SSO). c. Bajo Seleccione Proveedor, seleccione Azure Entra. d. Bajo Agregar Cliente y Tenant (Add Client and Tenant), haga clic en :plus:.

  1. En el ID de cliente (Client ID) campo, pegue el ID de cliente que copió desde Azure Entra.

  2. En el ID de inquilino (Tenant ID) campo, pegue el ID de inquilino que copió desde Azure Entra.

  3. Haga clic en Listo (Done).

e. Bajo Dominios de correo electrónico (Email Domains), haga clic en :plus:.

  1. Ingrese el nombre de su dominio presente (por ejemplo, @verkada.com).

  2. Haga clic en Listo (Done).

5

Haga clic en Ejecutar prueba de inicio de sesión (Run Login Test).

6

Una prueba de inicio de sesión exitosa debería redirigir a la página de configuración OIDC. Una vez que inicie sesión, agregue el dominio que necesita poner en la lista blanca.

7

Una vez que su dominio esté agregado, ejecute la prueba de inicio de sesión nuevamente. SSO no se habilitará hasta que esta segunda prueba de inicio de sesión se complete con éxito.

8

Una vez que su dominio esté verificado, debería verlo validado correctamente.

Última actualización

¿Te fue útil?