Okta

Configurez le SSO et le provisionnement des utilisateurs avec Okta

Verkada Command peut s’intégrer à Okta (ainsi qu’à d’autres fournisseurs d’identité [IdP]) selon 2 modalités, en fonction du cas d’usage :

  • Langage de balisage des assertions de sécurité (SAML)

  • Système pour la gestion des identités interdomaines (SCIM)

SAML gère le processus d’authentification, ce qui permet d’utiliser Okta pour gérer l’accès à Command, comme pour toute autre application logicielle en tant que service (SaaS) déjà intégrée à votre tenant Okta. Cela signifie que Command peut être intégré à votre cadre d’identité existant et soumis au contrôle d’accès selon les politiques actuellement en place.

SCIM vous permet d’exploiter vos utilisateurs et groupes existants déjà présents dans Okta et de les synchroniser avec Command. Cela vous permet de conserver le fournisseur d’identité central actuel et de configurer l’accès à l’aide de vos utilisateurs et groupes existants via Command afin de contrôler l’accès à la plateforme.

circle-info

Verkada recommande OIDC plutôt que SAML pour une sécurité renforcée et une configuration plus simple. OIDC permet également Chiffrement contrôlé par l’entreprise.


SSO basé sur OIDC pour Okta

Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Okta. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée à l’aide de leurs identifiants Okta existants, ce qui simplifie l’accès à Command et renforce la sécurité globale.

triangle-exclamation
circle-info

Activer Chiffrement contrôlé par l’entreprise (ECE) pour une sécurité renforcée.


Configuration OIDC

1

Accédez à votre instance Okta pour créer une nouvelle application afin de gérer votre configuration OIDC. Cliquez sur Applications dans l’option latérale Applications, puis cliquez sur Créer une intégration d’application.

2

Sous Créer une nouvelle intégration d’application, sélectionnez OIDC - OpenID Connect comme méthode de connexion et Application monopage comme type d’application.

3

Sous URI de redirection de connexion, donnez à votre application un nom identifiable et ajoutez les liens suivants à la liste des URI de redirection de connexion :

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. http://<org-short-name>.command.verkada.com/oidc/okta/callbackarrow-up-right où, dans l’URL, se trouve le nom abrégé de votre organisation Command.

4

(Facultatif) Sous URI de redirection de déconnexion, ajoutez https://command.verkada.com/arrow-up-right.

5

Sous Attributions, sélectionnez pour l’instant Ignorer l’attribution de groupe, puis cliquez sur Enregistrer.

6

Sous Attributions, cliquez sur le menu déroulant Attribuer pour attribuer cette application à votre profil utilisateur (et à ceux des autres utilisateurs concernés).

7

Sous Général, copiez l’ID client affiché sous Informations d’identification du client.


Configuration de Command

1

Dans Verkada Command, allez à Tous les produits > Admin.

2

Dans la navigation de gauche, sélectionnez Connexion et accès.

3

Sélectionnez Configuration de l’authentification unique.

4

Sous Configuration OIDC, cliquez sur Ajouter un nouveau.

a. Activez Activer. b. (Facultatif) Activez Exiger le SSO OIDC. c. Sous Sélectionner le fournisseur, sélectionnez Okta. d. Sous Ajouter le client et le tenant, cliquez sur :plus:.

  1. Dans le champ ID client collez l’ID client que vous avez copié depuis Okta.

  2. Dans le champ ID du tenant champ, saisissez la première partie de l’URL de votre instance Okta. Elle doit ressembler à ceci : https://yourinstancename.okta.comarrow-up-right.

  3. Cliquez sur Terminé.

h. Domaines de messagerie, cliquez sur :plus:.

  1. Saisissez le nom de votre domaine existant (par ex. @verkada.com).

  2. Cliquez sur Terminé.

5

Sous Test de connexion, cliquez sur Exécuter le test de connexion.

6

Un test de connexion réussi doit rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche.

7

Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce deuxième test de connexion n’aura pas été exécuté avec succès.

8

Une fois votre domaine vérifié, vous devriez le voir validé avec succès.

Mis à jour

Ce contenu vous a-t-il été utile ?