Microsoft Entra ID

Configurez le SSO et le provisioning des utilisateurs avec Microsoft Entra ID (Azure AD)

En fonction de votre cas d'utilisation, Verkada Command a la capacité de s'intégrer à Microsoft Entra ID, parmi d'autres fournisseurs d'identité [IdP], dans les capacités suivantes :

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML gère l'aspect authentification permettant d'utiliser Microsoft Entra ID pour gérer l'accès à Command, de la même manière que toute autre application Software as a Service (SaaS) s'intègre déjà à votre locataire Microsoft Entra ID. Cela signifie que vous pouvez intégrer Command dans votre cadre d'identité existant et autoriser les utilisateurs en fonction de vos politiques actuelles.

SCIM vous permet de tirer parti de vos utilisateurs et groupes existants déjà présents dans Microsoft Entra ID et de les synchroniser avec Command. Cela vous permet de conserver l'IdP central actuel et de configurer les autorisations dans Command en utilisant vos utilisateurs et groupes existants.

circle-info

Verkada recommande OIDC plutôt que SAML pour une sécurité renforcée et une configuration plus simple. OIDC permet également Enterprise Controlled Encryption.


SSO basé sur OIDC pour Azure Entra

Verkada Command prend en charge le Single Sign-On (SSO) via OpenID Connect (OIDC) avec Azure Entra. Cette intégration permet à nos utilisateurs de s'authentifier de manière fluide et sécurisée en utilisant leurs identifiants Azure Entra existants, simplifiant l'accès à Command et améliorant la sécurité globale.

triangle-exclamation
circle-info

Activer Enterprise Controlled Encryption (ECE) pour une sécurité renforcée.


Configuration Azure Entra

1

Connectez-vous à votre portail Azure Entraarrow-up-right.

2

Recherchez et sélectionnez Enregistrements d'application.

3

Cliquez sur Nouvel enregistrement.

a. Nommez l'application Verkada SSO OIDC. b. Sous Types de comptes pris en charge, sélectionnez Comptes dans ce répertoire organisationnel uniquement (uniquement - Locataire unique). c. Sous URI de redirection, sélectionnez Application monopage (SPA) comme plateforme et ajoutez les URL de rappel suivantes :

  1. https://org-short-name.command.verkada.com/oidc/aad/callbackarrow-up-right (remplacez org-short-name dans l'URI par le nom court de votre organisation Command.)

circle-exclamation
4

Cliquez sur Enregistrer.

5

Copiez et stockez votre ID d'application (client) et votre ID d'annuaire (locataire) en lieu sûr. Vous en aurez besoin pour terminer la configuration dans Verkada Command.

6

À gauche, cliquez sur Gérer > Exposer une API.

a. Cliquez sur Ajouter une portée. b. Cliquez sur Enregistrer et continuer. c. Saisissez verkada_ece pour les champs suivants :

  • Nom de la portée

  • Nom d'affichage du consentement administrateur

  • Description du consentement administrateur

  • Nom d'affichage du consentement utilisateur

  • Description du consentement utilisateur

d. Définissez Qui peut consentir ? sur Administrateurs et utilisateurs. e. Cliquez sur Ajouter la portée.


Configuration de Verkada Command

1

Dans Verkada Command, allez à Tous les produits > Admin.

2

Dans la navigation de gauche, sélectionnez Connexion et accès.

3

Sélectionnez Configuration du Single Sign-On.

4

Sous Configuration OIDC, cliquez sur Ajouter nouveau.

a. Activez Activer. b. (Optionnel) Activez Exiger le SSO OIDC. c. Sous Sélectionnez Fournisseur, sélectionnez Azure Entra. d. Sous Ajouter client et locataire, cliquez sur :plus:.

  1. Dans le champ ID client , collez l'ID client que vous avez copié depuis Azure Entra.

  2. Dans le champ Champ ID locataire

  3. , collez l'ID locataire que vous avez copié depuis Azure Entra. Cliquez sur.

Terminé e. Sous Domaines de messagerie,.

  1. cliquez sur :plus:

  2. , collez l'ID locataire que vous avez copié depuis Azure Entra. Cliquez sur.

5

Saisissez le nom de domaine que vous avez (par ex., @verkada.com).

6

Cliquez sur Exécuter le test de connexion.

7

Un test de connexion réussi devrait rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche.

8

Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce second test de connexion n'aura pas réussi.

Mis à jour

Ce contenu vous a-t-il été utile ?