Fournisseurs d’identité

Configurez la SSO et le provisionnement des utilisateurs avec votre fournisseur d’identité

Intégrez Verkada Command avec le fournisseur d’identité (IdP) de votre organisation pour l’authentification unique (SSO) et l’approvisionnement automatisé des utilisateurs.


Fournisseurs pris en charge

Fournisseur
OIDC
SAML
SCIM
Prise en charge ECE

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

circle-info

Verkada recommande OIDC plutôt que SAML lorsque disponible pour une sécurité renforcée et une configuration plus simple.


Quelle méthode dois‑je utiliser ?

  • Vous voulez l’option la plus sécurisée ? Utilisez OIDC + Chiffrement contrôlé par l’entreprise

  • Besoin d’une gestion automatisée des utilisateurs ? Ajoutez l’approvisionnement SCIM pour synchroniser les utilisateurs depuis votre IdP

  • L’IdP ne prend en charge que SAML ? Suivez les instructions génériques de configuration SAML ci‑dessous


triangle-exclamation

Générer l’ID client

1

Allez dans Verkada Command > Tous les produits > Admin.

2

Sous Connexion et accès, sélectionnez Authentification unique (SSO).

3

Cliquez sur Ajouter nouveau.

Vous devriez voir votre ID client et les champs à renseigner dans votre IdP :

  • ID client:

    • Organisations américaines : https://vauth.command.verkada.com/saml/sso/<client-ID>

    • Organisations européennes : https://saml.prod2.verkada.com/saml/sso/<client-ID>

    • Organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>

  • ID de réponse:

    • Organisations américaines : https://vauth.command.verkada.com/saml/sso/<client-ID>

    • Organisations européennes : https://saml.prod2.verkada.com/saml/sso/<client-ID>

    • Organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>

  • URL de connexion:

    • Organisations américaines : https://vauth.command.verkada.com/saml/login/<client-ID>

    • Organisations européennes : https://saml.prod2.verkada.com/saml/login/<client-ID>

    • Organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/login/<client-ID>


Télécharger les métadonnées XML SAML

Après avoir configuré votre IdP, vous recevrez un fichier de métadonnées XML. Téléversez‑le dans Command.

circle-info

Avant de pouvoir vérifier le XML, vous devez ajouter des domaines. Vous ne pouvez pas exiger le SSO tant que le XML n’a pas été vérifié.

1

Dans la section Vérifier les métadonnées, cliquez sur Ajouter un domaine.

2

Si les tests de connexion échouent, vérifiez votre fichier de métadonnées et les domaines associés.

Erreur commune : app_not_configured_for_user — Cela peut se produire lorsque votre navigateur a mis en cache l’accès à l’application. Utilisez une fenêtre de navigation privée ou videz votre cache et réessayez.

3

Une fois vérifié, activez Exiger le SSO pour appliquer la connexion via SSO.


Appliquer le SSO

Après avoir configuré SAML, vous pouvez activer l’application du SSO :

  • Toute personne utilisant le domaine e‑mail configuré doit passer par SAML pour se connecter

  • Offre un contrôle accru sur l’accès des utilisateurs

  • Si SAML rencontre des problèmes, les utilisateurs ne peuvent pas se connecter tant que le problème n’est pas résolu ou que l’application est désactivée


Besoin d’aide ?

Voir Gestion des jetons SCIM pour la configuration de l’approvisionnement.

Mis à jour

Ce contenu vous a-t-il été utile ?