Microsoft Entra ID

Configure SSO y el aprovisionamiento de usuarios con Microsoft Entra ID (Azure AD)

Dependiendo de su caso de uso, Verkada Command tiene la capacidad de integrarse con Microsoft Entra ID, entre otros Proveedores de Identidad [IdP], en las siguientes capacidades:

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML maneja el lado de la autenticación permitiendo que Microsoft Entra ID se utilice para gestionar el acceso a Command, igual que cualquier otra aplicación Software como Servicio (SaaS) ya integrada en su tenant de Microsoft Entra ID. Esto significa que puede incorporar Command en su marco de identidades existente y autorizar usuarios según sus políticas actuales.

SCIM le permite aprovechar sus usuarios y grupos existentes ya presentes en Microsoft Entra ID y sincronizarlos con Command. Esto le permite conservar el IdP central actual y configurar permisos en Command usando sus usuarios y grupos existentes.

circle-info

Verkada recomienda OIDC en lugar de SAML para mayor seguridad y una configuración más sencilla. OIDC también habilita Enterprise Controlled Encryption.


SSO basado en OIDC para Azure Entra

Verkada Command admite Single Sign-On (SSO) a través de OpenID Connect (OIDC) con Azure Entra. Esta integración permite a nuestros usuarios autenticarse de forma fluida y segura usando sus credenciales existentes de Azure Entra, agilizando el acceso a Command y mejorando la seguridad general.

triangle-exclamation
circle-info

Habilitar Enterprise Controlled Encryption (ECE) para mayor seguridad.


Configuración de Azure Entra

2

Busque y seleccione Registros de aplicaciones (App registrations).

3

Haga clic en Nuevo registro (New Registration).

a. Nombre de la aplicación Verkada SSO OIDC. b. En Tipos de cuentas admitidos (Supported account types), seleccione Cuentas solo en este directorio organizacional (solo - Inquilino único). c. En URI de redirección (Redirect URI), seleccione Aplicación de una sola página (SPA) como la plataforma y agregue las siguientes URL de callback:

  1. https://org-short-name.command.verkada.com/oidc/aad/callbackarrow-up-right (reemplace org-short-name en la URI con el nombre corto de su organización en Command.)

circle-exclamation
4

Haga clic en Registrar (Register).

5

Copie y guarde su ID de aplicación (cliente) y el ID de directorio (tenant) en un lugar seguro. Los necesitará para completar la configuración en Verkada Command.

6

En la izquierda, haga clic en Administrar > Exponer una API (Manage > Expose an API).

a. Haga clic en Agregar un ámbito (Add a scope). b. Haga clic en Guardar y continuar (Save and continue). c. Ingrese verkada_ece para los siguientes campos:

  • Nombre del ámbito (Scope name)

  • Nombre para mostrar del consentimiento del administrador (Admin consent display name)

  • Descripción del consentimiento del administrador (Admin consent description)

  • Nombre para mostrar del consentimiento del usuario (User consent display name)

  • Descripción del consentimiento del usuario (User consent description)

d. Establezca ¿Quién puede dar su consentimiento? (Who can consent?) a Administradores y usuarios. e. Haga clic en Agregar ámbito (Add scope).


Configuración de Verkada Command

1

En Verkada Command, vaya a Todos los productos > Admin.

2

En la navegación izquierda, seleccione Inicio de sesión y acceso (Login & Access).

3

Seleccione Configuración de Single Sign-On.

4

En Configuración OIDC, haga clic en Agregar nuevo.

a. Active el interruptor de Habilitar. b. (Opcional) Active el interruptor de Requerir OIDC SSO. c. En Seleccione Proveedor, seleccione Azure Entra. d. En Agregar Cliente y Tenant (Add Client and Tenant), haga clic en :plus:.

  1. En el ID de cliente (Client ID) campo, pegue el ID de cliente que copió de Azure Entra.

  2. En el ID de inquilino (Tenant ID) campo, pegue el ID de inquilino que copió de Azure Entra.

  3. Haga clic en Hecho (Done).

e. En Dominios de correo electrónico (Email Domains), haga clic en :plus:.

  1. Ingrese el nombre de su dominio presente (por ejemplo, @verkada.com).

  2. Haga clic en Hecho (Done).

5

Haga clic en Ejecutar prueba de inicio de sesión (Run Login Test).

6

Una prueba de inicio de sesión exitosa debería redirigir a la página de configuración OIDC. Una vez que haya iniciado sesión, agregue el dominio que necesita incluir en la lista blanca.

7

Una vez que su dominio esté agregado, ejecute la prueba de inicio de sesión nuevamente. SSO no se habilitará hasta que esta segunda prueba de inicio de sesión complete correctamente.

8

Una vez que su dominio esté verificado, debería verlo validado con éxito.

Última actualización

¿Te fue útil?