# Fournisseurs d’identité

Intégrez Verkada Command avec le fournisseur d’identité (IdP) de votre organisation pour l’authentification unique (SSO) et le provisionnement automatisé des utilisateurs.

***

## Fournisseurs pris en charge

| Fournisseur                                                                         | OIDC | SAML | SCIM | Prise en charge ECE |
| ----------------------------------------------------------------------------------- | :--: | :--: | :--: | :-----------------: |
| [Okta](/command/fr/securite/identity-providers/okta.md)                             |  Oui |  Oui |  Oui |         Oui         |
| [Microsoft Entra ID](/command/fr/securite/identity-providers/microsoft-entra-id.md) |  Oui |  Oui |  Oui |         Oui         |
| [Google Workspace](/command/fr/securite/identity-providers/google-workspace.md)     |  Oui |  Oui |  Oui |         Oui         |
| [OneLogin](/command/fr/securite/identity-providers/onelogin.md)                     |   —  |  Oui |   —  |          —          |
| [JumpCloud](/command/fr/securite/identity-providers/jumpcloud.md)                   |   —  |  Oui |   —  |          —          |
| [AD FS](/command/fr/securite/identity-providers/ad-fs.md)                           |   —  |  Oui |   —  |          —          |

{% hint style="info" %}
Verkada recommande OIDC plutôt que SAML lorsqu’il est disponible, pour une sécurité renforcée et une configuration plus simple.
{% endhint %}

***

## Quelle méthode dois-je utiliser ?

* **Vous voulez l’option la plus sécurisée ?** Utilisez OIDC + [chiffrement contrôlé par l’entreprise](/command/fr/securite/enterprise-controlled-encryption.md)
* **Besoin d’une gestion automatisée des utilisateurs ?** Ajoutez le provisionnement SCIM pour synchroniser les utilisateurs depuis votre IdP
* **Votre IdP ne prend en charge que SAML ?** Suivez les instructions génériques de configuration SAML ci-dessous

***

{% hint style="danger" %}
Vous avez besoin de [autorisations d’administrateur d’organisation](/command/fr/utilisateurs-et-autorisations/roles-and-permissions-for-command.md) pour configurer le SSO.
{% endhint %}

## Générer l’ID client

{% stepper %}
{% step %}
**Accédez à Verkada Command > Tous les produits > Admin.**
{% endstep %}

{% step %}
**Sous Connexion et accès, sélectionnez Authentification unique (SSO).**
{% endstep %}

{% step %}
**Cliquez sur**  <i class="fa-plus">:plus:</i> **Ajouter.**

Vous devriez voir votre ID client et les champs à renseigner dans votre IdP :

* **ID client**:
  * Organisations américaines : `https://vauth.command.verkada.com/saml/sso/<client-ID>`
  * Organisations européennes : `https://saml.prod2.verkada.com/saml/sso/<client-ID>`
  * Organisations australiennes : `https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>`
* **ID de réponse**:
  * Organisations américaines : `https://vauth.command.verkada.com/saml/sso/<client-ID>`
  * Organisations européennes : `https://saml.prod2.verkada.com/saml/sso/<client-ID>`
  * Organisations australiennes : `https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>`
* **URL de connexion**:
  * Organisations américaines : `https://vauth.command.verkada.com/saml/login/<client-ID>`
  * Organisations européennes : `https://saml.prod2.verkada.com/saml/login/<client-ID>`
  * Organisations australiennes : `https://saml.prod-ap-syd.verkada.com/saml/login/<client-ID>`

{% hint style="info" %}
Pour confirmer la région dans laquelle vous vous trouvez, reportez-vous à l’endroit où [votre organisation a été créée pour Verkada](/command/fr/premiers-pas/get-started-with-verkada-command.md).
{% endhint %}
{% endstep %}

{% step %}
**Terminez la configuration de votre IdP puis revenez pour finaliser la** [**configuration de Command**](#command-configuration)**.**
{% endstep %}
{% endstepper %}

***

## configuration SSO de Command

Après avoir configuré votre IdP, vous recevrez un fichier de métadonnées XML à importer dans Command.

{% stepper %}
{% step %}
**Accédez à Verkada Command > Tous les produits > Admin.**
{% endstep %}

{% step %}
**Sous Connexion et accès, sélectionnez Authentification unique (SSO).**
{% endstep %}

{% step %}
**Cliquez sur** <i class="fa-pencil-line">:pencil-line:</i> **à côté de votre configuration SAML.**
{% endstep %}

{% step %}
**Dans la section Domaines de messagerie, configurez les domaines de messagerie que les utilisateurs de votre organisation utiliseront pour se connecter.**&#x20;
{% endstep %}

{% step %}
**Dans la section Métadonnées XML du fournisseur d’identité, cliquez sur Importer un nouveau XML.**

Importez le fichier XML que vous avez téléchargé lors de la configuration de votre IdP.
{% endstep %}

{% step %}
**Dans la section Vérifier les métadonnées, cliquez sur Exécuter le test de connexion pour vérifier que la configuration a été effectuée correctement. Si les tests de connexion échouent, examinez votre fichier de métadonnées et les domaines associés.**

Erreur courante : `app_not_configured_for_user` — Cela peut se produire lorsque votre navigateur a mis en cache l’accès à l’application. Utilisez un navigateur en mode incognito ou videz votre cache, puis réessayez.

{% hint style="danger" %}
Avant de pouvoir vérifier le XML, vous devez ajouter des domaines de messagerie.
{% endhint %}
{% endstep %}

{% step %}
**(Facultatif) Activez Exiger le SSO pour obliger tout le monde dans votre organisation à se connecter avec le SSO.**

* Toute personne utilisant le domaine de messagerie configuré doit passer par SAML pour se connecter
* Offre un meilleur contrôle sur l’accès des utilisateurs
* Si SAML rencontre des problèmes, les utilisateurs ne peuvent pas se connecter tant que le problème n’est pas résolu ou que l’application de cette règle n’est pas désactivée

{% hint style="warning" %}
&#x20;Vous ne pouvez pas exiger le SSO tant que le XML n’a pas été vérifié.
{% endhint %}
{% endstep %}
{% endstepper %}

***

#### Besoin d’aide ?

Voir [Gestion des jetons SCIM](/command/fr/securite/identity-providers/scim-token-management.md) pour la configuration du provisionnement.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://help.verkada.com/command/fr/securite/identity-providers.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
