Okta

Configura el SSO y el aprovisionamiento de usuarios con Okta

Verkada Command tiene la capacidad de integrarse con Okta (entre otros proveedores de identidad [IdP]) en 2 modalidades, según el caso de uso:

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML gestiona el proceso de autenticación, lo que permite usar Okta para administrar el acceso a Command, igual que cualquier otra aplicación de Software como Servicio (SaaS) ya integrada en tu tenant de Okta. Esto significa que Command puede incorporarse a tu marco de identidad existente y controlar el acceso según las políticas actuales que tengas implementadas.

SCIM te permite aprovechar tus usuarios y grupos existentes ya presentes en Okta y sincronizarlos con Command. Esto te permite mantener el proveedor de identidad central actual y configurar el acceso usando tus usuarios y grupos existentes a través de Command para controlar el acceso a la plataforma.

circle-info

Verkada recomienda OIDC sobre SAML para una mayor seguridad y una configuración más sencilla. OIDC también habilita Cifrado controlado por la empresa.


SSO basado en OIDC para Okta

Verkada Command admite inicio de sesión único (SSO) mediante OpenID Connect (OIDC) con Okta. Esta integración permite a nuestros usuarios autenticarse de forma fluida y segura usando sus credenciales existentes de Okta, simplificando el acceso a Command y mejorando la seguridad general.

triangle-exclamation
circle-info

Habilitar Cifrado controlado por la empresa (ECE) para una mayor seguridad.


Configuración de OIDC

1

Ve a tu instancia de Okta para crear una nueva aplicación y administrar tu configuración de OIDC. Haz clic en Applications en la opción lateral Applications y luego en Create App Integration.

2

En Create a new app integration, selecciona OIDC - OpenID Connect como método de inicio de sesión y Single-Page Application como tipo de aplicación.

3

En Sign-in redirect URIs, asigna a tu aplicación un nombre identificable y añade los siguientes enlaces a la lista de Sign-in redirect URIs:

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. http://<org-short-name>.command.verkada.com/oidc/okta/callbackarrow-up-right donde en la URL está el nombre corto de tu organización de Command.

4

(Opcional) En Sign-out redirect URIs, añade https://command.verkada.com/arrow-up-right.

5

En Assignments, selecciona Skip Group Assignment por ahora y haz clic en Save.

6

En Assignments, haz clic en el menú desplegable Assign para asignar esta aplicación a tu perfil de usuario (y al de otros usuarios relevantes).

7

En General, copia el Client ID que aparece en Client Credentials.


Configuración de Command

1

En Verkada Command, ve a All Products > Admin.

2

En la navegación izquierda, selecciona Login & Access.

3

Selecciona Single Sign-On Configuration.

4

En OIDC Configuration, haz clic en Add New.

a. Activa Enable. b. (Opcional) Activa Require OIDC SSO. c. En Select Provider, selecciona Okta. d. En Add Client and Tenant, haz clic en :plus:.

  1. En el Client ID campo pega el Client ID que copiaste de Okta.

  2. En el Tenant ID campo introduce la primera parte de la URL de tu instancia de Okta. Debe verse así: https://yourinstancename.okta.comarrow-up-right.

  3. Haz clic en Done.

h. Email Domains, haz clic en :plus:.

  1. Introduce el nombre de tu dominio presente (por ejemplo, @verkada.com).

  2. Haz clic en Done.

5

En Login Test, haz clic en Run Login Test.

6

Una prueba de inicio de sesión exitosa debería redirigirte a la página de configuración de OIDC. Una vez que hayas iniciado sesión, añade el dominio que necesitas incluir en la lista blanca.

7

Una vez añadido tu dominio, vuelve a ejecutar la prueba de inicio de sesión. El SSO no se habilitará hasta que esta segunda prueba de inicio de sesión se complete correctamente.

8

Una vez verificado tu dominio, deberías verlo validado correctamente.

Última actualización

¿Te fue útil?