Microsoft Entra ID

Configurez le SSO et le provisionnement des utilisateurs avec Microsoft Entra ID (Azure AD)

Selon votre cas d’utilisation, Verkada Command a la capacité de s’intégrer avec Microsoft Entra ID, parmi d’autres fournisseurs d’identité [IdP], dans les cas d’utilisation suivants :

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML gère la partie authentification, ce qui permet à Microsoft Entra ID d’être utilisé pour gérer l’accès à Command, de la même manière que toute autre application Software as a Service (SaaS) déjà intégrée à votre tenant Microsoft Entra ID. Cela signifie que vous pouvez intégrer Command à votre cadre d’identité existant et autoriser les utilisateurs selon vos politiques actuelles.

SCIM vous permet d’exploiter vos utilisateurs et groupes existants déjà présents dans Microsoft Entra ID et de les synchroniser avec Command. Cela vous permet de conserver l’IdP central actuel et de configurer les autorisations dans Command à l’aide de vos utilisateurs et groupes existants.

circle-info

Verkada recommande OIDC plutôt que SAML pour une sécurité renforcée et une configuration plus simple. OIDC permet également Chiffrement contrôlé par l’entreprise.


SSO basé sur OIDC pour Azure Entra

Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Azure Entra. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée à l’aide de leurs identifiants Azure Entra existants, simplifiant ainsi l’accès à Command et renforçant la sécurité globale.

triangle-exclamation
circle-info

Activer le Chiffrement contrôlé par l’entreprise (ECE) pour une sécurité renforcée.


Configuration Azure Entra

1

Connectez-vous à votre portail Azure Entraarrow-up-right.

2

Recherchez et sélectionnez App registrations.

3

Cliquez sur New Registration.

a. Nommez l’application Verkada SSO OIDC. b. Sous Supported account types, sélectionnez Accounts in this organizational directory only ( only - Single tenant). c. Sous Redirect URI, sélectionnez Single-page application (SPA) comme plateforme et ajoutez les URL de rappel suivantes :

  1. https://org-short-name.command.verkada.com/oidc/aad/callbackarrow-up-right (remplacez org-short-name dans l’URI par le nom court de votre organisation Command.)

circle-exclamation
4

Cliquez sur Register.

5

Copiez et stockez votre Application (Client) ID et votre Directory (Tenant) ID dans un endroit sûr. Vous en aurez besoin pour terminer la configuration dans Verkada Command.

6

À gauche, cliquez sur Manage > Expose an API.

a. Cliquez sur Add a scope. b. Cliquez sur Save and continue. c. Saisissez verkada_ece pour les champs suivants :

  • Scope name

  • Admin consent display name

  • Admin consent description

  • User consent display name

  • User consent description

d. Définissez Who can consent? sur Admins and users. e. Cliquez sur Add scope.


Configuration de Verkada Command

1

Dans Verkada Command, allez dans All Products > Admin.

2

Dans la navigation de gauche, sélectionnez Login & Access.

3

Sélectionnez Single Sign-On Configuration.

4

Sous OIDC Configuration, cliquez sur Add New.

a. Activez Enable. b. (Facultatif) Activez Require OIDC SSO. c. Sous Sélectionnez Provider, sélectionnez Azure Entra. d. Sous Add Client and Tenant, cliquez sur :plus:.

  1. Dans le champ Client ID , collez l’ID client copié depuis Azure Entra.

  2. Dans le champ Tenant ID collez l’ID du locataire copié depuis Azure Entra.

  3. Cliquez sur Done.

e. Sous Email Domains, cliquez sur :plus:.

  1. Saisissez le nom de domaine présent (par ex. @verkada.com).

  2. Cliquez sur Done.

5

Cliquez sur Run Login Test.

6

Un test de connexion réussi doit vous rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez autoriser.

7

Une fois votre domaine ajouté, relancez le test de connexion. Le SSO ne sera pas activé tant que ce deuxième test de connexion n’aura pas abouti avec succès.

8

Une fois votre domaine vérifié, vous devriez le voir validé avec succès.

Mis à jour

Ce contenu vous a-t-il été utile ?