AD FS
Intégrez SAML avec Active Directory Federation Services
Verkada Command a la capacité de s’intégrer à Active Directory Federation Services (AD FS) pour permettre à vos utilisateurs de se connecter en utilisant leurs identifiants AD existants.
Security Assertion Markup Language (SAML) est le langage qui permet à AD FS de communiquer avec Command afin d’accorder en toute sécurité l’accès de vos utilisateurs à votre organisation.
SSO OIDC
—
SSO SAML
Oui
Provisionnement SCIM
—
Prise en charge ECE
—
SAML n’ajoute pas et n’invite pas d’utilisateurs dans votre organisation. Il permet simplement aux utilisateurs déjà provisionnés de se connecter avec leurs identifiants AD, plutôt qu’avec un nom d’utilisateur et un mot de passe gérés par Verkada.
Si vous souhaitez synchroniser les utilisateurs et groupes de domaine vers Command, en savoir plus sur SCIM.
Avant de commencer
Pour commencer l’intégration SAML, vous devez générer l’ID client de votre organisation (où l’ID client est sensible à la casse).
Comment ça marche
Ajouter une confiance de partie confiée
Ouvrez AD FS Management.

Sélectionnez Action > Ajouter une confiance de partie confiée.

Cochez Sensible aux revendications et cliquez sur Démarrer.

Sélectionnez Saisir manuellement les données concernant la partie confiée et cliquez sur Suivant.

Saisissez un Nom d’affichage (peut être n’importe quoi) et cliquez sur Suivant.

Spécifiez un certificat optionnel de chiffrement de jeton (cliquez sur Parcourir pour le spécifier), puis cliquez sur Suivant.

Cochez Activer la prise en charge du protocole SAML 2.0 WebSSO et dans le champ URL de service SAML 2.0 SSO de la partie confiée (remplacez client-ID par l’ID client qui a été généré précédemment) :
Pour les organisations US : https://vauth.command.verkada.com/saml/sso/%3Cclient-ID%3E
Pour les organisations EU : https://saml.prod2.verkada.com/saml/sso/
Pour confirmer dans quelle région vous vous trouvez, veuillez vous référer à l’endroit où votre organisation a été créée pour Verkada.
Cliquez sur Suivant.
Dans le champ Identifiant de la partie confiée, saisissez la même URL de l’étape 7, puis cliquez sur Ajouter > Suivant.

Configurez une stratégie de contrôle d’accès appropriée pour cette application et cliquez sur Suivant.

Vérifiez les paramètres de la partie confiée et cliquez sur Suivant > Fermer.

Modifier la stratégie d’émission de revendications
Cliquez avec le bouton droit sur la confiance de partie confiée nouvellement créée et sélectionnez Modifier la stratégie d’émission de revendications.

Cliquez sur Ajouter une règle > OK.

Ajouter la règle de transformation de revendication
Assurez-vous que Envoyer des attributs LDAP en tant que revendications est sélectionné et cliquez sur Suivant.

Configurez ces paramètres de règle et (lorsque c’est terminé) cliquez sur Terminer :
a. Saisissez un Nom de la règle de revendication (peut être n’importe quoi). b. Sous Magasin d’attributs, assurez-vous que Active Directory est sélectionné. c. Configurez ces attributs LDAP pour les mapper vers le Type de revendication sortante:
E-Mail-Addresses > Adresse e-mail
Given-Name > Prénom
Surname > Nom de famille

Sous Modèle de règle de revendication, sélectionnez Transformer une revendication entrante pour ajouter une autre règle, puis cliquez sur Suivant.

Configurez la règle de revendication :
a. Saisissez un Nom de la règle de revendication (peut être n’importe quoi). b. À côté de Type de revendication entrante, sélectionnez Adresse e-mail. c. À côté de Type de revendication sortante, sélectionnez Identifiant de nom. d. À côté de Format d’identifiant de nom sortant, sélectionnez Identifiant transitoire. e. Assurez-vous que Transmettre toutes les valeurs de revendication est sélectionné. f. Cliquez sur Terminer.

Allez sur https:///FederationMetadata/2007-06/FederationMetadata.xml pour télécharger votre fichier de métadonnées XML.
Ne pas utiliser Internet Explorer pour effectuer cette étape ; l’utilisation d’Internet Explorer peut provoquer des problèmes avec le fichier XML.
Terminer la configuration SAML sur Command
Suivez les étapes dans Activer SAML pour votre compte Command pour terminer la configuration SAML sur Command.
Tester l’intégration
Une fois l’intégration terminée, testez-la.
Ouvrez une fenêtre de navigation privée/incognito et accédez à (où vous remplacerez clientID par l’ID client que vous avez généré ci-dessus) :
Pour les EU : https://saml.prod2.verkada.com/saml/login/
Pour confirmer dans quelle région vous vous trouvez, veuillez vous référer à l’endroit où votre organisation a été créée pour Verkada.
Vous devriez être redirigé vers votre page de connexion AD FS. Essayez de vous connecter avec vos identifiants.
Si vous êtes redirigé vers votre organisation Command—félicitations—l’intégration SAML a réussi !
Mis à jour
Ce contenu vous a-t-il été utile ?

