Okta

Configurez le SSO et le provisioning des utilisateurs avec Okta

Verkada Command a la capacité de s’intégrer à Okta (parmi d’autres fournisseurs d’identité [IdP]) à 2 niveaux, selon le cas d’usage :

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML gère le processus d’authentification, permettant d’utiliser Okta pour gérer l’accès à Command, de la même manière que toute autre application Software as a Service (SaaS) déjà intégrée dans votre locataire Okta. Cela signifie que Command peut être incorporé à votre cadre d’identité existant et être soumis au contrôle d’accès en fonction de vos politiques actuelles.

SCIM vous permet de tirer parti des utilisateurs et des groupes existants déjà présents dans Okta et de les synchroniser avec Command. Cela vous permet de conserver votre fournisseur d’identité central actuel et de configurer l’accès en utilisant vos utilisateurs et groupes existants via Command pour contrôler l’accès à la plateforme.

circle-info

Verkada recommande OIDC plutôt que SAML pour une sécurité renforcée et une configuration plus simple. OIDC permet également Chiffrement contrôlé par l’entreprise.


SSO basé sur OIDC pour Okta

Verkada Command prend en charge le Single Sign-On (SSO) via OpenID Connect (OIDC) avec Okta. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée en utilisant leurs identifiants Okta existants, simplifiant l’accès à Command et améliorant la sécurité globale.

triangle-exclamation
circle-info

Activer Chiffrement contrôlé par l’entreprise (ECE) pour une sécurité renforcée.


Configuration OIDC

1

Accédez à votre instance Okta pour créer une nouvelle application afin de gérer votre configuration OIDC. Cliquez sur Applications dans la barre latérale Applications et cliquez sur Create App Integration.

2

Sous Create a new app integration, sélectionnez OIDC - OpenID Connect comme méthode de connexion (Sign-in method) et Single-Page Application comme type d’application (Application type).

3

Sous Sign-in redirect URIs donnez à votre application un nom identifiable et ajoutez les liens suivants à la liste des Sign-in redirect URIs :

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. https://.command.verkada.com/oidc/okta/callbackarrow-up-right où dans l’URL est le nom court de votre organisation Command.

4

(Optionnel) Sous Sign-out redirect URIs ajoutez https://command.verkada.com/arrow-up-right.

5

Sous Assignments, sélectionnez Skip Group Assignment pour l’instant et cliquez sur Save.

6

Sous Assignments, cliquez sur le menu déroulant Assign pour attribuer cette application à vos profils d’utilisateurs (et autres profils pertinents).

7

Sous General, copiez le Client ID affiché sous Client Credentials.


Configuration dans Command

1

Dans Verkada Command, allez dans All Products > Admin.

2

Dans la navigation de gauche, sélectionnez Login & Access.

3

Sélectionnez Single Sign-On Configuration.

4

Sous OIDC Configuration, cliquez sur Add New.

a. Activez Activer. b. (Optionnel) Activez Exiger OIDC SSO. c. Sous Sélectionner Provider, sélectionnez Okta. d. Sous Ajouter Client et Tenant, cliquez sur :plus:.

  1. Dans le Client ID champ collez le Client ID que vous avez copié depuis Okta.

  2. Dans le Tenant ID champ entrez la première partie de l’URL de votre instance Okta. Cela devrait ressembler à ceci : https://yourinstancename.okta.comarrow-up-right.

  3. Cliquez sur Done.

h. Email Domains, cliquez sur :plus:.

  1. Saisissez le nom de domaine présent (par ex. @verkada.com).

  2. Cliquez sur Done.

5

Sous Login Test cliquez sur Run Login Test.

6

Un test de connexion réussi devrait rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche.

7

Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce second test de connexion n’aura pas réussi.

8

Une fois votre domaine vérifié, vous devriez le voir validé avec succès.

Mis à jour

Ce contenu vous a-t-il été utile ?