Microsoft Entra ID

Configura el SSO y el aprovisionamiento de usuarios con Microsoft Entra ID (Azure AD)

Dependiendo de su caso de uso, Verkada Command tiene la capacidad de integrarse con Microsoft Entra ID, entre otros proveedores de identidades [IdP], en las siguientes capacidades:

  • Lenguaje de marcado para aserciones de seguridad (SAML)

  • Sistema para la gestión de identidades entre dominios (SCIM)

SAML gestiona la parte de autenticación, lo que permite utilizar Microsoft Entra ID para administrar el acceso a Command, de la misma manera en que se utiliza para administrar el acceso a otras aplicaciones de software como servicio (SaaS) ya integradas en su tenant de Microsoft Entra ID. Esto significa que puede incorporar Command en su marco de identidades existente y autorizar a los usuarios según sus políticas actuales.

SCIM le permite aprovechar sus usuarios y grupos existentes en Microsoft Entra ID y sincronizarlos con Command. Esto le permite conservar el IdP central actual y configurar permisos en Command utilizando sus usuarios y grupos existentes.

circle-info

Verkada recomienda OIDC en lugar de SAML para una mayor seguridad y una configuración más sencilla. OIDC también permite Cifrado controlado por la empresa.


SSO basado en OIDC para Microsoft Entra ID

Verkada Command admite inicio de sesión único (SSO) mediante OpenID Connect (OIDC) con Microsoft Entra ID. Esta integración permite a nuestros usuarios autenticarse de forma fluida y segura usando sus credenciales existentes de Microsoft Entra ID, simplificando el acceso a Command y mejorando la seguridad general.

triangle-exclamation
circle-info

Habilitar Cifrado controlado por la empresa (ECE) para una mayor seguridad.


Configuración de Microsoft Entra ID

2

Busque y seleccione Registros de aplicaciones.

3

Haga clic en Nuevo registro.

a. Nombre la aplicación Verkada SSO OIDC. b. En Tipos de cuentas admitidos, seleccione Cuentas solo en este directorio organizativo (solo - inquilino único). c. En URI de redirección, seleccione Aplicación de una sola página (SPA) como plataforma y agregue las siguientes URL de devolución de llamada:

  1. https://org-short-name.command.verkada.com/oidc/aad/callbackarrow-up-right (reemplace org-short-name en la URI con el nombre corto de su organización de Command).

circle-exclamation
4

Haga clic en Registrar.

5

Copie y guarde el ID de la aplicación (cliente) y el ID del directorio (inquilino) en un lugar seguro. Los necesitará para completar la configuración en Verkada Command.

6

A la izquierda, haga clic en Administrar > Exponer una API.

a. Haga clic en Agregar un alcance. b. Haga clic en Guardar y continuar. c. Ingrese verkada_ece para los siguientes campos:

  • Nombre del alcance

  • Nombre para mostrar del consentimiento del administrador

  • Descripción del consentimiento del administrador

  • Nombre para mostrar del consentimiento del usuario

  • Descripción del consentimiento del usuario

d. Establezca ¿Quién puede dar su consentimiento? en Administradores y usuarios. e. Haga clic en Agregar alcance.


Configuración de Verkada Command

1

En Verkada Command, vaya a Todos los productos > Admin.

2

En la navegación de la izquierda, seleccione Inicio de sesión y acceso.

3

Seleccione Configuración de inicio de sesión único.

4

En Configuración de OIDC, haga clic en Agregar nuevo.

a. Active Habilitar. b. (Opcional) Active Requerir SSO de OIDC. c. En Seleccione Proveedor, seleccione Microsoft Entra ID. d. En Agregar cliente y tenant, haga clic en :plus:.

  1. En el ID de cliente campo, pegue el ID de cliente que copió de Microsoft Entra ID.

  2. En el ID de tenant campo, pegue el ID de tenant que copió de Microsoft Entra ID.

  3. Haga clic en Hecho.

e. En Dominios de correo electrónico, haga clic en :plus:.

  1. Ingrese el nombre de su dominio presente (por ejemplo, @verkada.com).

  2. Haga clic en Hecho.

5

Haga clic en Ejecutar prueba de inicio de sesión.

6

Una prueba de inicio de sesión exitosa debería redirigir a la página de configuración de OIDC. Una vez que haya iniciado sesión, agregue el dominio que necesita incluir en la lista de अनुमति.

7

Una vez agregado su dominio, ejecute la prueba de inicio de sesión nuevamente. El SSO no se habilitará hasta que esta segunda prueba de inicio de sesión se complete correctamente.

8

Una vez verificado su dominio, debería ver que se validó correctamente.

Última actualización

¿Te fue útil?