AD FS

Intégrez SAML avec Active Directory Federation Services

Verkada Command a la capacité de s’intégrer à Active Directory Federation Services (AD FS) pour permettre à vos utilisateurs de se connecter en utilisant leurs identifiants AD existants.

Security Assertion Markup Language (SAML) est le langage qui permet à AD FS de communiquer avec Command afin d’accorder en toute sécurité l’accès de vos utilisateurs à votre organisation.

Fonction
Pris en charge

SSO OIDC

SSO SAML

Oui

Provisionnement SCIM

Prise en charge ECE

circle-exclamation

Avant de commencer

Pour commencer l’intégration SAML, vous devez générer l’ID client de votre organisation (où l’ID client est sensible à la casse).

Comment ça marche

Ajouter une confiance de partie confiée

1

Ouvrez AD FS Management.

2

Sélectionnez Action > Ajouter une confiance de partie confiée.

3

Cochez Sensible aux revendications et cliquez sur Démarrer.

4

Sélectionnez Saisir manuellement les données concernant la partie confiée et cliquez sur Suivant.

5

Saisissez un Nom d’affichage (peut être n’importe quoi) et cliquez sur Suivant.

6

Spécifiez un certificat optionnel de chiffrement de jeton (cliquez sur Parcourir pour le spécifier), puis cliquez sur Suivant.

7

Cochez Activer la prise en charge du protocole SAML 2.0 WebSSO et dans le champ URL de service SAML 2.0 SSO de la partie confiée (remplacez client-ID par l’ID client qui a été généré précédemment) :

circle-exclamation
8

Cliquez sur Suivant.

9

Dans le champ Identifiant de la partie confiée, saisissez la même URL de l’étape 7, puis cliquez sur Ajouter > Suivant.

10

Configurez une stratégie de contrôle d’accès appropriée pour cette application et cliquez sur Suivant.

11

Vérifiez les paramètres de la partie confiée et cliquez sur Suivant > Fermer.

Modifier la stratégie d’émission de revendications

1

Cliquez avec le bouton droit sur la confiance de partie confiée nouvellement créée et sélectionnez Modifier la stratégie d’émission de revendications.

2

Cliquez sur Ajouter une règle > OK.

Ajouter la règle de transformation de revendication

1

Assurez-vous que Envoyer des attributs LDAP en tant que revendications est sélectionné et cliquez sur Suivant.

2

Configurez ces paramètres de règle et (lorsque c’est terminé) cliquez sur Terminer :

a. Saisissez un Nom de la règle de revendication (peut être n’importe quoi). b. Sous Magasin d’attributs, assurez-vous que Active Directory est sélectionné. c. Configurez ces attributs LDAP pour les mapper vers le Type de revendication sortante:

  • E-Mail-Addresses > Adresse e-mail

  • Given-Name > Prénom

  • Surname > Nom de famille

3

Sous Modèle de règle de revendication, sélectionnez Transformer une revendication entrante pour ajouter une autre règle, puis cliquez sur Suivant.

4

Configurez la règle de revendication :

a. Saisissez un Nom de la règle de revendication (peut être n’importe quoi). b. À côté de Type de revendication entrante, sélectionnez Adresse e-mail. c. À côté de Type de revendication sortante, sélectionnez Identifiant de nom. d. À côté de Format d’identifiant de nom sortant, sélectionnez Identifiant transitoire. e. Assurez-vous que Transmettre toutes les valeurs de revendication est sélectionné. f. Cliquez sur Terminer.

Allez sur https:///FederationMetadata/2007-06/FederationMetadata.xml pour télécharger votre fichier de métadonnées XML.

triangle-exclamation

Terminer la configuration SAML sur Command

Suivez les étapes dans Activer SAML pour votre compte Command pour terminer la configuration SAML sur Command.

Tester l’intégration

Une fois l’intégration terminée, testez-la.

1

Ouvrez une fenêtre de navigation privée/incognito et accédez à (où vous remplacerez clientID par l’ID client que vous avez généré ci-dessus) :

circle-exclamation
2

Vous devriez être redirigé vers votre page de connexion AD FS. Essayez de vous connecter avec vos identifiants.

Si vous êtes redirigé vers votre organisation Command—félicitations—l’intégration SAML a réussi !

Mis à jour

Ce contenu vous a-t-il été utile ?