Okta

Configura SSO y el aprovisionamiento de usuarios con Okta

Verkada Command tiene la capacidad de integrarse con Okta (entre otros Proveedores de Identidad [IdP]) en 2 capacidades, dependiendo del caso de uso:

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML maneja el proceso de autenticación, permitiendo que Okta se utilice para gestionar el acceso a Command, igual que cualquier otra aplicación de Software como Servicio (SaaS) ya integrada en su tenant de Okta. Esto significa que Command puede incorporarse a su marco de identidad existente y controlarse el acceso según las políticas actuales que tenga en vigor.

SCIM le permite aprovechar sus usuarios y grupos existentes ya presentes en Okta y sincronizarlos con Command. Esto le permite conservar el proveedor de identidad central actual y configurar el acceso usando sus usuarios y grupos existentes a través de Command para controlar el acceso a la plataforma.

circle-info

Verkada recomienda OIDC en lugar de SAML para mayor seguridad y una configuración más sencilla. OIDC también permite Enterprise Controlled Encryption.


SSO basado en OIDC para Okta

Verkada Command admite Single Sign-On (SSO) mediante OpenID Connect (OIDC) con Okta. Esta integración permite a nuestros usuarios autenticarse de forma fluida y segura utilizando sus credenciales de Okta existentes, agilizando el acceso a Command y mejorando la seguridad general.

triangle-exclamation
circle-info

Habilitar Enterprise Controlled Encryption (ECE) para mayor seguridad.


configuración de OIDC

1

Vaya a su instancia de Okta para crear una nueva aplicación que gestione su configuración OIDC. Haga clic en Applications desde la barra lateral de Applications y haga clic en Create App Integration.

2

En Create a new app integration, seleccione OIDC - OpenID Connect como su Sign-in method y Single-Page Application como su Application type.

3

En Sign-in redirect URIs asigne a su aplicación un nombre identificable y agregue los siguientes enlaces a la lista de Sign-in redirect URIs:

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. https://.command.verkada.com/oidc/okta/callbackarrow-up-right donde en la URL está el nombre corto de su organización de Command.

4

(Opcional) En Sign-out redirect URIs agregue https://command.verkada.com/arrow-up-right.

5

En Assignments, seleccione Skip Group Assignment por ahora y haga clic en Save.

6

En Assignments, haga clic en el desplegable Assign para asignar esta aplicación a su (y otras relevantes) perfiles de usuario.

7

En General, copie el Client ID que se muestra en Client Credentials.


configuración de Command

1

En Verkada Command, vaya a All Products > Admin.

2

En la navegación izquierda, seleccione Login & Access.

3

Seleccione Single Sign-On Configuration.

4

En OIDC Configuration, haga clic en Add New.

a. Active el interruptor Habilitar. b. (Opcional) Active el interruptor Requerir OIDC SSO. c. Bajo Select Provider, seleccione Okta. d. Bajo Add Client and Tenant, haga clic en :plus:.

  1. En el Client ID campo pegue el Client ID que copió de Okta.

  2. En el Tenant ID campo introduzca la primera parte de la URL de su instancia de Okta. Debe tener este aspecto: https://yourinstancename.okta.comarrow-up-right.

  3. Haga clic Done.

h. Email Domains, haga clic en :plus:.

  1. Introduzca el nombre de su dominio presente (p. ej., @verkada.com).

  2. Haga clic Done.

5

En Login Test haga clic en Run Login Test.

6

Una prueba de inicio de sesión correcta debería redirigir a la página de configuración de OIDC. Una vez que haya iniciado sesión, agregue el dominio que necesita poner en la lista blanca.

7

Una vez que su dominio esté agregado, ejecute la prueba de inicio de sesión nuevamente. SSO no se habilitará hasta que esta segunda prueba de inicio de sesión se complete correctamente.

8

Una vez verificado su dominio, debería verlo validado correctamente.

Última actualización

¿Te fue útil?