Okta

Configura SSO y aprovisionamiento de usuarios con Okta

Verkada Command tiene la capacidad de integrarse con Okta (entre otros proveedores de identidad [IdP]) en 2 funciones, dependiendo del caso de uso:

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML maneja el proceso de autenticación, permitiendo que Okta se utilice para gestionar el acceso a Command, igual que cualquier otra aplicación de Software como Servicio (SaaS) ya integrada en su tenant de Okta. Esto significa que Command puede incorporarse en su marco de identidad existente y ser controlado por acceso en función de las políticas actuales que tenga implementadas.

SCIM le permite aprovechar sus usuarios y grupos existentes ya presentes en Okta y sincronizarlos con Command. Esto le permite mantener el proveedor de identidad central actual y configurar el acceso usando sus usuarios y grupos existentes a través de Command para controlar el acceso a la plataforma.

circle-info

Verkada recomienda OIDC sobre SAML para mayor seguridad y una configuración más sencilla. OIDC también habilita Cifrado controlado por la empresa.


SSO basado en OIDC para Okta

Verkada Command admite Single Sign-On (SSO) a través de OpenID Connect (OIDC) con Okta. Esta integración permite a nuestros usuarios autenticarse de forma fluida y segura usando sus credenciales de Okta existentes, optimizando el acceso a Command y mejorando la seguridad general.

triangle-exclamation
circle-info

Habilitar Cifrado controlado por la empresa (ECE) para mayor seguridad.


Configuración de OIDC

1

Vaya a su instancia de Okta para crear una nueva aplicación que gestione su configuración OIDC. Haga clic en Applications desde la barra lateral de Applications y haga clic en Create App Integration.

2

En Create a new app integration, seleccione OIDC - OpenID Connect como su Sign-in method y Single-Page Application como su Application type.

3

En Sign-in redirect URIs dé a su aplicación un nombre identificable y agregue los siguientes enlaces a la lista de Sign-in redirect URIs:

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. https://.command.verkada.com/oidc/okta/callbackarrow-up-right donde en la URL está el nombre corto de su organización de Command.

4

(Opcional) En Sign-out redirect URIs agregue https://command.verkada.com/arrow-up-right.

5

En Assignments, seleccione Skip Group Assignment por ahora y haga clic en Save.

6

En Assignments, haga clic en el desplegable Assign para asignar esta aplicación a sus perfiles de usuario (y a otros relevantes).

7

En General, copie el Client ID que se muestra en Client Credentials.


Configuración en Command

1

En Verkada Command, ve a Todos los Productos > Admin.

2

En la navegación izquierda, seleccione Login & Access.

3

Seleccione Single Sign-On Configuration.

4

En OIDC Configuration, haga clic en Add New.

a. Active el interruptor Habilitar. b. (Opcional) Active el interruptor Requerir OIDC SSO. c. Bajo Seleccionar proveedor, seleccione Okta. d. Bajo Agregar cliente y tenant, haga clic :plus:.

  1. En el Client ID campo pegue el Client ID que copió desde Okta.

  2. En el Tenant ID campo ingrese la primera parte de la URL de su instancia de Okta. Debería verse así: https://yourinstancename.okta.comarrow-up-right.

  3. Haz clic Hecho.

h. Email Domains, haga clic :plus:.

  1. Ingrese el nombre de dominio presente (por ejemplo, @verkada.com).

  2. Haz clic Hecho.

5

En Login Test haga clic en Run Login Test.

6

Una prueba de inicio de sesión exitosa debería redirigir a la página de configuración de OIDC. Una vez que haya iniciado sesión, agregue el dominio que necesita poner en la lista blanca.

7

Una vez que su dominio esté agregado, ejecute la prueba de inicio de sesión nuevamente. SSO no se habilitará hasta que esta segunda prueba de inicio de sesión se complete correctamente.

8

Una vez que su dominio esté verificado, debería verlo validado con éxito.

Última actualización

¿Te fue útil?