Microsoft Entra ID

Configurez le SSO et le provisioning des utilisateurs avec Microsoft Entra ID (Azure AD)

Selon votre cas d'utilisation, Verkada Command a la capacité de s'intégrer à Microsoft Entra ID, parmi d'autres fournisseurs d'identité [IdP], dans les capacités suivantes :

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML gère la partie authentification permettant d'utiliser Microsoft Entra ID pour gérer l'accès à Command, de la même manière que toute autre application Software as a Service (SaaS) s'intègre déjà dans votre locataire Microsoft Entra ID. Cela signifie que vous pouvez intégrer Command dans votre cadre d'identité existant et autoriser les utilisateurs en fonction de vos politiques actuelles.

SCIM vous permet de tirer parti des utilisateurs et groupes existants déjà présents dans Microsoft Entra ID et de les synchroniser avec Command. Cela vous permet de conserver l'IdP central actuel et de configurer les autorisations dans Command en utilisant vos utilisateurs et groupes existants.

circle-info

Verkada recommande OIDC plutôt que SAML pour une sécurité renforcée et une configuration plus simple. OIDC permet également Enterprise Controlled Encryption.


SSO basé sur OIDC pour Azure Entra

Verkada Command prend en charge le Single Sign-On (SSO) via OpenID Connect (OIDC) avec Azure Entra. Cette intégration permet à nos utilisateurs de s'authentifier de manière transparente et sécurisée en utilisant leurs identifiants Azure Entra existants, simplifiant l'accès à Command et renforçant la sécurité globale.

triangle-exclamation
circle-info

Activer Enterprise Controlled Encryption (ECE) pour une sécurité renforcée.


Configuration Azure Entra

1

Connectez-vous à votre portail Azure Entraarrow-up-right.

2

Recherchez et sélectionnez Enregistrements d’application.

3

Cliquez sur Nouvel enregistrement.

a. Nommez l'application Verkada SSO OIDC. b. Sous Types de comptes pris en charge, sélectionnez Comptes de cet annuaire organisationnel uniquement (uniquement - Locataire unique). c. Sous URI de redirection, sélectionnez Application monopage (SPA) comme plateforme et ajoutez les URL de rappel suivantes :

  1. https://org-short-name.command.verkada.com/oidc/aad/callbackarrow-up-right (remplacez org-short-name dans l'URI par le short-name de votre organisation Command.)

circle-exclamation
4

Cliquez sur Enregistrer.

5

Copiez et conservez votre ID d'application (client) et votre ID d'annuaire (locataire) en lieu sûr. Vous en aurez besoin pour terminer la configuration dans Verkada Command.

6

À gauche, cliquez sur Gérer > Exposer une API.

a. Cliquez sur Ajouter une portée. b. Cliquez sur Enregistrer et continuer. c. Entrez verkada_ece pour les champs suivants :

  • Nom de la portée

  • Nom d'affichage du consentement administrateur

  • Description du consentement administrateur

  • Nom d'affichage du consentement utilisateur

  • Description du consentement utilisateur

d. Définissez Qui peut donner son consentement ? sur Administrateurs et utilisateurs. e. Cliquez sur Ajouter la portée.


Configuration de Verkada Command

1

Dans Verkada Command, allez dans Tous les produits > Admin.

2

Dans la navigation de gauche, sélectionnez Connexion et Accès.

3

Sélectionnez Configuration Single Sign-On.

4

Sous Configuration OIDC, cliquez sur Ajouter nouveau.

a. Activez le bouton Activer. b. (Facultatif) Activez le bouton Exiger OIDC SSO. c. Sous Sélectionnez Fournisseur, sélectionnez Azure Entra. d. Sous Ajouter Client et Locataire, cliquez sur :plus:.

  1. Dans le champ Client ID , collez l'ID client que vous avez copié depuis Azure Entra.

  2. Dans le champ Tenant ID , collez l'ID locataire que vous avez copié depuis Azure Entra.

  3. Cliquez sur Terminé.

e. Sous Domaines de messagerie, cliquez sur :plus:.

  1. Entrez votre nom de domaine présent (par ex., @verkada.com).

  2. Cliquez sur Terminé.

5

Cliquez sur Exécuter le test de connexion.

6

Un test de connexion réussi devrait rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche.

7

Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce second test de connexion n'aura pas réussi.

8

Une fois votre domaine vérifié, vous devriez le voir validé avec succès.

Mis à jour

Ce contenu vous a-t-il été utile ?