Okta

Configurez le SSO et le provisionnement des utilisateurs avec Okta

Verkada Command a la capacité de s’intégrer à Okta (parmi d’autres fournisseurs d’identité [IdP]) de deux manières, selon le cas d’utilisation :

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML gère le processus d’authentification, permettant d’utiliser Okta pour gérer l’accès à Command, de la même manière que pour toute autre application Software as a Service (SaaS) déjà intégrée à votre locataire Okta. Cela signifie que Command peut être intégré à votre cadre d’identité existant et soumis au contrôle d’accès en fonction de vos politiques actuelles.

SCIM vous permet de tirer parti des utilisateurs et des groupes existants présents dans Okta et de les synchroniser avec Command. Cela vous permet de conserver le fournisseur d’identité central actuel et de configurer l’accès en utilisant vos utilisateurs et groupes existants via Command pour contrôler l’accès à la plateforme.

circle-info

Verkada recommande OIDC plutôt que SAML pour une sécurité renforcée et une configuration plus simple. OIDC permet également Enterprise Controlled Encryption.


SSO basé sur OIDC pour Okta

Verkada Command prend en charge le Single Sign-On (SSO) via OpenID Connect (OIDC) avec Okta. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée en utilisant leurs identifiants Okta existants, simplifiant l’accès à Command et renforçant la sécurité globale.

triangle-exclamation
circle-info

Activer Enterprise Controlled Encryption (ECE) pour une sécurité renforcée.


Configuration OIDC

1

Accédez à votre instance Okta pour créer une nouvelle application afin de gérer votre configuration OIDC. Cliquez sur Applications dans la barre latérale Applications et cliquez sur Créer une intégration d’application.

2

Sous Créer une nouvelle intégration d’application, sélectionnez OIDC - OpenID Connect comme méthode de connexion et Application monopage comme type d’application.

3

Sous URI de redirection de connexion, donnez à votre application un nom identifiable et ajoutez les liens suivants à la liste des URI de redirection de connexion :

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. https://<org short name>.command.verkada.com/oidc/okta/callbackarrow-up-right où dans l’URL est le nom court de votre organisation Command.

4

(Facultatif) Sous URI de redirection de déconnexion, ajoutez https://command.verkada.com/arrow-up-right.

5

Sous Attributions, sélectionnez Ignorer l’attribution de groupe pour l’instant et cliquez sur Enregistrer.

6

Sous Attributions, cliquez sur le menu déroulant Attribuer pour attribuer cette application à vos profils d’utilisateurs (et autres profils pertinents).

7

Sous Général, copiez l’ID client affiché sous Informations d’identification du client.


Configuration de Command

1

Dans Verkada Command, allez à Tous les produits > Admin.

2

Dans la navigation de gauche, sélectionnez Connexion et accès.

3

Sélectionnez Configuration Single Sign-On.

4

Sous Configuration OIDC, cliquez sur Ajouter nouveau.

a. Activez Activer. b. (Facultatif) Activez Exiger le SSO OIDC. c. Sous Sélectionner le fournisseur, sélectionnez Okta. d. Sous Ajouter client et locataire, cliquez sur :plus:.

  1. Dans le ID client champ, collez l’ID client que vous avez copié depuis Okta.

  2. Dans le ID locataire champ, saisissez la première partie de l’URL de votre instance Okta. Cela devrait ressembler à ceci : https://yourinstancename.okta.comarrow-up-right.

  3. Cliquez sur Terminé.

h. Domaines de messagerie, cliquez sur :plus:.

  1. Saisissez le nom de domaine présent (par ex. @verkada.com).

  2. Cliquez sur Terminé.

5

Sous Test de connexion, cliquez sur Exécuter le test de connexion.

6

Un test de connexion réussi doit rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche.

7

Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce deuxième test de connexion ne réussira pas.

8

Une fois votre domaine vérifié, vous devriez le voir validé avec succès.

Mis à jour

Ce contenu vous a-t-il été utile ?