Microsoft Entra ID

Configura SSO y el aprovisionamiento de usuarios con Microsoft Entra ID (Azure AD)

Dependiendo de su caso de uso, Verkada Command tiene la capacidad de integrarse con Microsoft Entra ID, entre otros Proveedores de Identidad [IdP], en las siguientes capacidades:

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML maneja el aspecto de autenticación permitiendo que Microsoft Entra ID se utilice para gestionar el acceso a Command, de la misma manera que cualquier otra aplicación de Software como Servicio (SaaS) ya integrada en su inquilino de Microsoft Entra ID. Esto significa que puede incorporar Command en su marco de identidades existente y autorizar usuarios según sus políticas actuales.

SCIM le permite aprovechar sus usuarios y grupos existentes ya presentes en Microsoft Entra ID y sincronizarlos con Command. Esto le permite conservar el IdP central actual y configurar permisos en Command usando sus usuarios y grupos existentes.

circle-info

Verkada recomienda OIDC sobre SAML para una mayor seguridad y una configuración más sencilla. OIDC también habilita Enterprise Controlled Encryption.


SSO basado en OIDC para Azure Entra

Verkada Command admite Inicio de Sesión Único (SSO) mediante OpenID Connect (OIDC) con Azure Entra. Esta integración permite a nuestros usuarios autenticarse de forma fluida y segura usando sus credenciales de Azure Entra existentes, agilizando el acceso a Command y mejorando la seguridad general.

triangle-exclamation
circle-info

Habilitar Enterprise Controlled Encryption (ECE) para mayor seguridad.


Configuración de Azure Entra

2

Busque y seleccione Registros de aplicaciones.

3

Haga clic en Nuevo registro.

a. Nombre la aplicación Verkada SSO OIDC. b. En Tipos de cuentas admitidos, seleccione Cuentas solo en este directorio organizacional (solo - inquilino único). c. En URI de redirección, seleccione Aplicación de una sola página (SPA) como la plataforma y agregue las siguientes URL de callback:

  1. https://org-short-name.command.verkada.com/oidc/aad/callbackarrow-up-right (reemplazar org-short-name en la URI con el nombre corto de su organización en Command).

circle-exclamation
4

Haga clic en Registrar.

5

Copie y guarde su ID de Aplicación (Cliente) y su ID de Directorio (Inquilino) en un lugar seguro. Los necesitará para completar la configuración en Verkada Command.

6

En la izquierda, haga clic en Administrar > Exponer una API.

a. Haga clic en Agregar un ámbito. b. Haga clic en Guardar y continuar. c. Ingrese verkada_ece para los siguientes campos:

  • Nombre del alcance

  • Nombre para mostrar del consentimiento de administrador

  • Descripción del consentimiento de administrador

  • Nombre para mostrar del consentimiento del usuario

  • Descripción del consentimiento del usuario

d. Establezca ¿Quién puede otorgar consentimiento? a Administradores y usuarios. e. Haga clic en Agregar ámbito.


Configuración de Verkada Command

1

En Verkada Command, vaya a Todos los Productos > Admin.

2

En la navegación izquierda, seleccione Inicio de sesión y acceso.

3

Seleccione Configuración de Inicio de Sesión Único.

4

En Configuración OIDC, haga clic en Agregar nuevo.

a. Active el interruptor Habilitar. b. (Opcional) Active el interruptor Requerir SSO OIDC. c. En Seleccione Proveedor, seleccione Azure Entra. d. En Agregar Cliente e Inquilino, haga clic en :plus:.

  1. En el ID de cliente campo, pegue el ID de cliente que copió de Azure Entra.

  2. En el ID de inquilino campo, pegue el ID de inquilino que copió de Azure Entra.

  3. Haga clic en Listo.

e. En Dominios de correo electrónico, haga clic en :plus:.

  1. Ingrese el nombre de dominio que tenga (por ejemplo, @verkada.com).

  2. Haga clic en Listo.

5

Haga clic en Ejecutar prueba de inicio de sesión.

6

Una prueba de inicio de sesión exitosa debería redirigir a la página de configuración de OIDC. Una vez que haya iniciado sesión, agregue el dominio que necesita poner en la lista blanca.

7

Una vez que su dominio se agregue, ejecute la prueba de inicio de sesión nuevamente. SSO no se habilitará hasta que esta segunda prueba de inicio de sesión se complete con éxito.

8

Una vez que su dominio esté verificado, debería verlo validado con éxito.

Última actualización

¿Te fue útil?