# AD FS

Verkada Command a la capacité de s’intégrer à Active Directory Federation Services (AD FS) pour permettre à vos utilisateurs de se connecter en utilisant leurs identifiants AD existants.

Security Assertion Markup Language (SAML) est le langage qui permet à AD FS de communiquer avec Command afin d’accorder de manière sécurisée à vos utilisateurs l’accès à votre organisation.

| Fonctionnalité       | Prise en charge |
| -------------------- | :-------------: |
| OIDC SSO             |        —        |
| SAML SSO             |       Oui       |
| Provisionnement SCIM |        —        |
| Prise en charge ECE  |        —        |

{% hint style="warning" %}
SAML n’ajoute pas et n’invite pas d’utilisateurs dans votre organisation. Il permet simplement aux utilisateurs déjà provisionnés de se connecter avec leurs identifiants AD, plutôt qu’avec un nom d’utilisateur et un mot de passe gérés par Verkada.

Si vous souhaitez synchroniser les utilisateurs et groupes de domaine vers Command, en savoir plus sur [SCIM](https://help.verkada.com/command/fr/securite/identity-providers/microsoft-entra-id).
{% endhint %}

### Avant de commencer

Pour commencer l’intégration SAML, vous devez [générer l’ID client de votre organisation](https://help.verkada.com/command/fr/securite/identity-providers/..#generate-client-id) (où l’ID client est sensible à la casse).

***

## Configuration

### Ajouter une relation de confiance (relying party trust)

{% stepper %}
{% step %}
**Ouvrez la console AD FS Management.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-0ba31d4561b727f567eecac559076c73a04000fc%2F9847060f3019ffdb99c19b45d87f905a7c675f06.png?alt=media" alt="" width="439"></div>
{% endstep %}

{% step %}
**Sélectionnez Action > Add Relying Party Trust.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1690f72cd54029a6713bc5ff19a294d648ded3a8%2F15ade22680b9cd3ef7a0df42cae1ed5ae64aa318.png?alt=media" alt="" width="245"></div>
{% endstep %}

{% step %}
**Cochez Claims aware et cliquez sur Start.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-6a5450232bc5fa702b81c9d47f57d11134cdde5b%2F2b5264bc0f8ddd135053489200509f757631d743.png?alt=media" alt="" width="360"></div>
{% endstep %}

{% step %}
**Sélectionnez Enter data about the relying party manually et cliquez sur Next.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-372e1d26a92ce66952955cc2038f264543f86ac6%2F8ecbc21cae4352c263ffd72d2b53ad2753e2d78a.png?alt=media" alt="" width="360"></div>
{% endstep %}

{% step %}
**Tapez un Display name (peut être n’importe quoi) et cliquez sur Next.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-555105089a3c9af67798b56f3a58f4c16b44c427%2F3b979ee73b01fdfb6dba389ca73e6e1e9a36652a.png?alt=media" alt="" width="360"></div>
{% endstep %}

{% step %}
**Spécifiez un certificat facultatif de chiffrement de jeton (cliquez sur Browse pour le spécifier), puis cliquez sur Next.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e930274670a3164e42d3c4e4917e263ffd5f1db6%2Fa5d0f1159b5731014ff8f3eb51a512ed0fb21972.png?alt=media" alt="" width="360"></div>
{% endstep %}

{% step %}
**Cochez Enable support for the SAML 2.0 WebSSO protocol et dans le champ Relying party SAML 2.0 SSO service URL (remplacez&#x20;*****client-ID*****&#x20;par l’ID client qui a été généré précédemment) :**

* Pour les organisations américaines : <https://vauth.command.verkada.com/saml/sso/%3Cclient-ID%3E>
* Pour les organisations européennes : [https://saml.prod2.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/sso/%3Cclient-ID%3E)
* Pour l’Australie : <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

{% hint style="warning" %}
Pour confirmer dans quelle région vous vous trouvez, veuillez [vous référer à l’endroit où votre organisation a été créée pour Verkada](https://help.verkada.com/command/fr/pour-commencer/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**Cliquez sur Next.**
{% endstep %}

{% step %}
**Dans le champ Relying party trust identifier, tapez la même URL de l’étape 7, puis cliquez sur Add > Next.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-8ee5881f75f07f414cce6443de94b7e81874d4a6%2F6276414bab29de6a1b3da66b681ce805f76425eb.png?alt=media" alt="" width="360"></div>
{% endstep %}

{% step %}
**Configurez une stratégie de contrôle d’accès appropriée pour cette application et cliquez sur Next.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-07036fa8d3ee0e64197f90c2c7129a7243b56602%2Fea35a8df15a4884a4721012b8203d68fd516854e.png?alt=media" alt="" width="359"></div>
{% endstep %}

{% step %}
**Vérifiez les paramètres de la relying party et cliquez sur Next > Close.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1c7234fc2e21368b5475a5958908e50a0fa42274%2F295c5414f4b0b7286c6fe825071802d63c08c255.png?alt=media" alt="" width="359"></div>
{% endstep %}
{% endstepper %}

### Modifier la stratégie d’émission des claims

{% stepper %}
{% step %}
**Cliquez avec le bouton droit sur la Relying Party Trust nouvellement créée et sélectionnez Edit Claim Issuance Policy.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-310a892d07703279ca8db9cd3af32bcefd449f62%2F17d1533fbc807372d30444bb8764141e2fc8fb80.png?alt=media" alt="" width="183"></div>
{% endstep %}

{% step %}
**Cliquez sur Add Rule > OK.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-4f23c3b567fedfdc7613383032318f14d2daf9f0%2Fea8170963e2e35cb5bed5232a0f4b8e19b669355.png?alt=media" alt="" width="244"></div>
{% endstep %}
{% endstepper %}

### Ajouter la règle de transformation des claims

{% stepper %}
{% step %}
**Assurez-vous que Send LDAP Attributes as Claims est sélectionné et cliquez sur Next.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-467fe9293074c0e29d80c6d38f91b89b211f9f63%2Ff05fd763e4b6ee63ddf20b59764e795c0b564057.png?alt=media" alt="" width="359"></div>
{% endstep %}

{% step %}
**Configurez ces paramètres de règle puis (une fois terminé) cliquez sur Finish :**

a. Saisissez un **Nom de la règle de claim** (peut être n’importe quoi).\
b. Sous **Magasin d’attributs**, assurez-vous que **Active Directory** est sélectionné.\
c. Configurez ces attributs LDAP pour les mapper au **Type de claim sortant**:

* E-Mail-Addresses > E-Mail Address
* Given-Name > Given Name
* Surname > Surname

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9ce6d5307b7ccac9cf61aa8c373e5352405e649f%2F25e9bd6b7b51b1948063ab2520920376e6776cf9.png?alt=media" alt="" width="361"></div>
{% endstep %}

{% step %}
**Sous Claim rule template, sélectionnez Transform an Incoming Claim pour ajouter une autre règle, puis cliquez sur Next.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-d118d6570609d7fef7b5e4f485ac9e109d5a8a66%2F53f7c613f97e804e9e031ebf1a0f2d051a32102e.png?alt=media" alt="" width="359"></div>
{% endstep %}

{% step %}
**Configurez la règle de claim :**

a. Tapez un **Nom de la règle de claim** (peut être n’importe quoi).\
b. À côté de **Type de claim entrant**, sélectionnez **E-Mail Address**.\
c. À côté de **Type de claim sortant**, sélectionnez **Name ID**.\
d. À côté de **Format du Name ID sortant**, sélectionnez **Transient Identifier**.\
e. Assurez-vous que **Pass through all claim values** est sélectionné.\
f. Cliquez sur **Finish**.

<div align="left"><figure><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2FYqU7r0aDqn1FNd65jFNx%2Fimage%20(7).png?alt=media&#x26;token=4242fa92-e60f-454d-bbf9-fb6eb73ea134" alt="" width="359"><figcaption></figcaption></figure></div>
{% endstep %}
{% endstepper %}

#### Aller à **https\:///FederationMetadata/2007-06/FederationMetadata.xml** pour télécharger votre fichier de métadonnées XML.

{% hint style="danger" %}
**Ne** pas utilisez Internet Explorer pour compléter cette étape ; l’utilisation d’Internet Explorer peut poser des problèmes avec le fichier XML.
{% endhint %}

### Terminer la configuration SAML sur Command

Suivez les étapes dans [Enable SAML for Your Command Account](https://help.verkada.com/command/fr/securite/identity-providers/..#upload-saml-xml-metadata) pour terminer la configuration SAML sur Command.

### Tester l’intégration

Une fois l’intégration terminée, testez-la.

{% stepper %}
{% step %}
**Ouvrez une fenêtre de navigation privée/incognito et allez à (où vous remplacerez clientID par l’ID client que vous avez généré ci‑dessus) :**

* Pour les États-Unis : <https://vauth.command.verkada.com/saml/login/%3Cclient-ID%3E>
* Pour l’Union européenne : [https://saml.prod2.verkada.com/saml/login/](https://saml.prod2.verkada.com/saml/login/%3Cclient-ID%3E)
* Pour l’Australie : [https://saml.prod-ap-syd.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/login/%3Cclient-ID%3E)

{% hint style="warning" %}
Pour confirmer dans quelle région vous vous trouvez, veuillez [vous référer à l’endroit où votre organisation a été créée pour Verkada](https://help.verkada.com/command/fr/pour-commencer/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**Vous devriez être redirigé vers votre page de connexion AD FS. Essayez de vous connecter avec vos identifiants.**
{% endstep %}
{% endstepper %}

Si vous êtes redirigé vers votre organisation Command—félicitations—l’intégration SAML a réussi !
