Okta

Configure SSO y el aprovisionamiento de usuarios con Okta

Verkada Command tiene la capacidad de integrarse con Okta (entre otros proveedores de identidad [IdP]) en 2 funciones, según el caso de uso:

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML maneja el proceso de autenticación, permitiendo que Okta se utilice para gestionar el acceso a Command, igual que cualquier otra aplicación de Software como Servicio (SaaS) ya integrada en tu tenant de Okta. Esto significa que Command puede incorporarse a tu marco de identidad existente y controlarse el acceso según las políticas actuales que tengas implementadas.

SCIM te permite aprovechar los usuarios y grupos existentes ya presentes en Okta y sincronizarlos con Command. Esto te permite conservar el proveedor de identidad central actual y configurar el acceso usando tus usuarios y grupos existentes a través de Command para controlar el acceso a la plataforma.

circle-info

Verkada recomienda OIDC sobre SAML para mayor seguridad y una configuración más sencilla. OIDC también habilita Enterprise Controlled Encryption.


SSO basado en OIDC para Okta

Verkada Command admite Single Sign-On (SSO) a través de OpenID Connect (OIDC) con Okta. Esta integración permite a nuestros usuarios autenticarse de forma fluida y segura utilizando sus credenciales de Okta existentes, agilizando el acceso a Command y mejorando la seguridad general.

triangle-exclamation
circle-info

Habilitar Enterprise Controlled Encryption (ECE) para mayor seguridad.


configuración de OIDC

1

Navega a tu instancia de Okta para crear una nueva aplicación para gestionar tu configuración de OIDC. Haz clic en Applications desde la opción de la barra lateral Applications y haz clic en Create App Integration.

2

En Create a new app integration, selecciona OIDC - OpenID Connect como tu método de inicio de sesión y Single-Page Application como el tipo de aplicación.

3

En Sign-in redirect URIs asigna a tu aplicación un nombre identificable y añade los siguientes enlaces a la lista de Sign-in redirect URIs:

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. https://.command.verkada.com/oidc/okta/callbackarrow-up-right donde en la URL está el nombre corto de tu organización de Command.

4

(Opcional) En Sign-out redirect URIs añade https://command.verkada.com/arrow-up-right.

5

En Assignments, selecciona Skip Group Assignment por ahora y haz clic en Save.

6

En Assignments, haz clic en el desplegable Assign para asignar esta aplicación a tus perfiles de usuario (y a otros relevantes).

7

En General, copia el Client ID que aparece bajo Client Credentials.


Configuración en Command

1

En Verkada Command, ve a All Products > Admin.

2

En la navegación izquierda, selecciona Login & Access.

3

Selecciona Single Sign-On Configuration.

4

En OIDC Configuration, haz clic en Add New.

a. Activa el interruptor Habilitar. b. (Opcional) Activa el interruptor Requerir OIDC SSO. c. Bajo Seleccionar proveedor, selecciona Okta. d. Bajo Agregar Cliente y Tenant, haz clic en :plus:.

  1. En el Client ID campo pega el Client ID que copiaste de Okta.

  2. En el Tenant ID campo ingresa la primera parte de la URL de tu instancia de Okta. Debería verse así: https://yourinstancename.okta.comarrow-up-right.

  3. Haz clic Done.

h. Email Domains, haz clic en :plus:.

  1. Introduce el nombre de dominio presente (p. ej., @verkada.com).

  2. Haz clic Done.

5

En Login Test haz clic en Run Login Test.

6

Una prueba de inicio de sesión exitosa debería redirigir a la página de configuración de OIDC. Una vez que hayas iniciado sesión, añade el dominio que necesitas poner en la lista blanca.

7

Una vez que tu dominio esté agregado, ejecuta la prueba de inicio de sesión nuevamente. SSO no se habilitará hasta que esta segunda prueba de inicio de sesión se complete con éxito.

8

Una vez que tu dominio esté verificado, deberías verlo validado con éxito.

Última actualización

¿Te fue útil?