Google Workspace

Configurez le SSO et le provisioning des utilisateurs avec Google Workspace

Verkada Command a la capacité de s’intégrer à Google Workspace (parmi d’autres fournisseurs d’identité [IdP]) pour des scénarios d’authentification unique (SSO). Security Assertion Markup Language (SAML) gère l’aspect authentification afin de permettre à Google Workspace d’être utilisé pour gérer l’accès à Command.

circle-info

Verkada recommande OIDC plutôt que SAML pour une sécurité renforcée et une configuration plus simple.


SSO basé sur OIDC pour Google Workspace

Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Google Workspace. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée en utilisant leurs identifiants Google existants, simplifiant l’accès à Command et améliorant la sécurité globale.

triangle-exclamation
circle-info

Activer Cryptage contrôlé par l’entreprise (ECE) pour une sécurité renforcée.


Configuration OIDC

1

Connectez-vous à votre console Google Cloudarrow-up-right.

2

Cliquez sur Nouveau projet pour créer un nouveau projet sous votre organisation Google Workspace.

3

Dans votre nouveau projet, accédez à API et services > Bibliothèque.

a. Activez les APIs suivantes :

  1. Identity and Access Management (IAM) API

  2. Admin SDK API

4

Accédez à API et services > Écran de consentement OAuth. Sélectionnez Interne pour le type d’utilisateur et cliquez sur Créer.

5

Cliquez sur Modifier l’application.

6

Configurez votre écran de consentement OAuth. Donnez à votre application un nom identifiable (par exemple, Verkada SSO OIDC), et indiquez l’email de l’entité qui gère le Google Workspace de votre organisation (par exemple, l’équipe IT) comme email de support utilisateur de votre application. Cliquez sur Enregistrer et continuer.

7

Configurez vos étendues OAuth.

8

Sélectionnez les étendues suivantes :

9

Cliquez sur Mettre à jour.

Si vous ne voyez pas la dernière option, il se peut que vous deviez Ajouter au tableau sous Ajouter manuellement des étendues.

10

Cliquez sur Enregistrer et continuer et revenez au tableau de bord de votre application.

11

Accédez à Identifiants. Cliquez sur Créer des identifiants et créez un ID client OAuth.

12

Sélectionnez Application Web comme type d’application. Donnez à votre client un nom identifiable, et ajoutez ce qui suit à la liste des URI de redirection autorisés :

Cliquez sur Créer.

13

Copiez votre ID client. Notez que nous n’utiliserons pas le secret client.


Configuration de Verkada Command

1

Dans Verkada Command, allez à Tous les produits > Admin.

2

Dans la navigation de gauche, sélectionnez Connexion et accès.

3

Sélectionnez Configuration de l’authentification unique.

4

Sous Configuration OIDC, cliquez sur Ajouter nouveau.

a. Activez le bascule Activer. b. (Optionnel) Activez le bascule Exiger OIDC SSO. c. Sous Sélectionner le fournisseur, sélectionnez Google. d. Sous Ajouter client et locataire, cliquez sur :plus:.

  1. Dans le ID client champ, collez l’ID client que vous avez copié depuis la console Google Cloud.

  2. Dans le ID locataire champ, saisissez le domaine utilisé par le Google Workspace de votre organisation (si votre email Google est [email protected]envelope, saisissez your-domain.com).

  3. Cliquez sur Terminé pour compléter la configuration.

h. Domaines de messagerie, cliquez sur :plus:.

  1. Saisissez le nom de domaine présent (par ex. @verkada.com).

  2. Cliquez sur Terminé.

5

Sous Test de connexion cliquez sur Exécuter le test de connexion.

6

Un test de connexion réussi devrait rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche sous Domaines associés.

7

Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce deuxième test de connexion n’aura pas réussi.

8

Une fois votre domaine vérifié, vous devriez voir sa validation réussie.

Mis à jour

Ce contenu vous a-t-il été utile ?