Google Workspace

Configurez le SSO et le provisionnement des utilisateurs avec Google Workspace

Verkada Command a la capacité de s’intégrer à Google Workspace (parmi d’autres fournisseurs d’identité [IdP]) pour les scénarios d’authentification unique (SSO). Security Assertion Markup Language (SAML) gère l’aspect authentification afin de permettre à Google Workspace d’être utilisé pour gérer l’accès à Command.

circle-info

Verkada recommande OIDC plutôt que SAML pour une sécurité renforcée et une configuration plus simple.


SSO basé sur OIDC pour Google Workspace

Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Google Workspace. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée en utilisant leurs identifiants Google existants, simplifiant l’accès à Command et renforçant la sécurité globale.

triangle-exclamation
circle-info

Activer Chiffrement contrôlé par l’entreprise (ECE) pour une sécurité renforcée.


Configuration OIDC

1

Connectez-vous à votre console Google Cloudarrow-up-right.

2

Cliquez sur Nouveau projet pour créer un nouveau projet sous votre organisation Google Workspace.

3

Dans votre nouveau projet, accédez à APIs & Services > Library.

a. Activez les API suivantes :

  1. Identity and Access Management (IAM) API

  2. Admin SDK API

4

Accédez à APIs & Services > OAuth Consent Screen. Sélectionnez Interne pour le type d’utilisateur et cliquez sur Créer.

5

Cliquez sur Modifier l’application.

6

Configurez votre écran de consentement OAuth. Donnez à votre application un nom identifiable (par ex., Verkada SSO OIDC), et indiquez l’e-mail de l’entité qui gère Google Workspace de votre organisation (par ex., IT) comme e-mail de support utilisateur de votre application. Cliquez sur Enregistrer et continuer.

7

Configurez vos étendues OAuth.

8

Sélectionnez les étendues suivantes :

9

Cliquez sur Mettre à jour.

Si vous ne voyez pas la dernière option, vous devrez peut-être Ajouter au tableau sous Ajouter manuellement des étendues.

10

Cliquez sur Enregistrer et continuer et revenez au tableau de bord de votre application.

11

Accédez à Identifiants. Cliquez sur Créer des identifiants et créez un ID client OAuth.

12

Sélectionnez Application Web comme type d’application. Donnez à votre client un nom identifiable, et ajoutez ce qui suit à la liste des URI de redirection autorisés :

Cliquez sur Créer.

13

Copiez votre ID client. Notez que nous n’utiliserons pas le secret client.


Configuration de Verkada Command

1

Dans Verkada Command, allez à Tous les produits > Admin.

2

Dans la navigation de gauche, sélectionnez Connexion et accès.

3

Sélectionnez Configuration de l’authentification unique.

4

Sous Configuration OIDC, cliquez sur Ajouter nouveau.

a. Activez Activer. b. (Optionnel) Activez Exiger OIDC SSO. c. Sous Sélectionner le fournisseur, sélectionnez Google. d. Sous Ajouter un client et un locataire, cliquez sur :plus:.

  1. Dans le champ ID client , collez l’ID client que vous avez copié depuis la console Google Cloud.

  2. Dans le Champ ID locataire , saisissez le domaine utilisé par Google Workspace de votre organisation (si votre e-mail Google est [email protected]envelope, saisissez votre-domaine.com).

  3. Cliquez sur Terminé pour compléter la configuration.

h. Domaines e-mail, cliquez sur :plus:.

  1. Saisissez le nom de domaine présent (par ex. @verkada.com).

  2. Cliquez sur Terminé.

5

Sous Test de connexion, cliquez sur Exécuter le test de connexion.

6

Un test de connexion réussi devrait rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche sous Domaines associés.

7

Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce second test de connexion n’aura pas réussi.

8

Une fois votre domaine vérifié, vous devriez voir sa validation réussie.

Mis à jour

Ce contenu vous a-t-il été utile ?