Fournisseurs d’identité
Configurez la SSO et le provisionnement des utilisateurs avec votre fournisseur d’identité
Intégrez Verkada Command avec le fournisseur d’identité (IdP) de votre organisation pour l’authentification unique (SSO) et l’approvisionnement automatisé des utilisateurs.
Fournisseurs pris en charge
Verkada recommande OIDC plutôt que SAML lorsque disponible pour une sécurité renforcée et une configuration plus simple.
Quelle méthode dois‑je utiliser ?
Vous voulez l’option la plus sécurisée ? Utilisez OIDC + Chiffrement contrôlé par l’entreprise
Besoin d’une gestion automatisée des utilisateurs ? Ajoutez l’approvisionnement SCIM pour synchroniser les utilisateurs depuis votre IdP
L’IdP ne prend en charge que SAML ? Suivez les instructions génériques de configuration SAML ci‑dessous
Vous avez besoin de Administrateur d’organisation autorisations pour configurer le SSO.
Générer l’ID client
Allez dans Verkada Command > Tous les produits > Admin.
Sous Connexion et accès, sélectionnez Authentification unique (SSO).
Cliquez sur Ajouter nouveau.
Vous devriez voir votre ID client et les champs à renseigner dans votre IdP :
ID client:
Organisations américaines :
https://vauth.command.verkada.com/saml/sso/<client-ID>Organisations européennes :
https://saml.prod2.verkada.com/saml/sso/<client-ID>Organisations australiennes :
https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
ID de réponse:
Organisations américaines :
https://vauth.command.verkada.com/saml/sso/<client-ID>Organisations européennes :
https://saml.prod2.verkada.com/saml/sso/<client-ID>Organisations australiennes :
https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
URL de connexion:
Organisations américaines :
https://vauth.command.verkada.com/saml/login/<client-ID>Organisations européennes :
https://saml.prod2.verkada.com/saml/login/<client-ID>Organisations australiennes :
https://saml.prod-ap-syd.verkada.com/saml/login/<client-ID>
Pour confirmer votre région, reportez‑vous à l’endroit où votre organisation a été créée.
Télécharger les métadonnées XML SAML
Après avoir configuré votre IdP, vous recevrez un fichier de métadonnées XML. Téléversez‑le dans Command.
Avant de pouvoir vérifier le XML, vous devez ajouter des domaines. Vous ne pouvez pas exiger le SSO tant que le XML n’a pas été vérifié.
Dans la section Vérifier les métadonnées, cliquez sur Ajouter un domaine.

Si les tests de connexion échouent, vérifiez votre fichier de métadonnées et les domaines associés.
Erreur commune : app_not_configured_for_user — Cela peut se produire lorsque votre navigateur a mis en cache l’accès à l’application. Utilisez une fenêtre de navigation privée ou videz votre cache et réessayez.
Une fois vérifié, activez Exiger le SSO pour appliquer la connexion via SSO.

Appliquer le SSO
Après avoir configuré SAML, vous pouvez activer l’application du SSO :
Toute personne utilisant le domaine e‑mail configuré doit passer par SAML pour se connecter
Offre un contrôle accru sur l’accès des utilisateurs
Si SAML rencontre des problèmes, les utilisateurs ne peuvent pas se connecter tant que le problème n’est pas résolu ou que l’application est désactivée
Besoin d’aide ?
Voir Gestion des jetons SCIM pour la configuration de l’approvisionnement.
Mis à jour
Ce contenu vous a-t-il été utile ?

