Okta
Configurez le SSO et le provisionnement des utilisateurs avec Okta
Verkada Command a la capacité de s’intégrer à Okta (parmi d’autres fournisseurs d’identité [IdP]) à 2 niveaux, selon le cas d’usage :
Security Assertion Markup Language (SAML)
System for Cross-Domain Identity Management (SCIM)
SAML gère le processus d’authentification, permettant d’utiliser Okta pour gérer l’accès à Command, de la même manière que toute autre application Software as a Service (SaaS) déjà intégrée dans votre locataire Okta. Cela signifie que Command peut être incorporé à votre cadre d’identité existant et être soumis au contrôle d’accès en fonction de vos politiques actuelles.
SCIM vous permet de tirer parti des utilisateurs et des groupes existants déjà présents dans Okta et de les synchroniser avec Command. Cela vous permet de conserver votre fournisseur d’identité central actuel et de configurer l’accès en utilisant vos utilisateurs et groupes existants via Command pour contrôler l’accès à la plateforme.
SSO basé sur OIDC pour Okta
Verkada Command prend en charge le Single Sign-On (SSO) via OpenID Connect (OIDC) avec Okta. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée en utilisant leurs identifiants Okta existants, simplifiant l’accès à Command et améliorant la sécurité globale.
OIDC n’est pas pris en charge sur l’application Pass ni sur les applications Desk Station.
Configuration OIDC
Accédez à votre instance Okta pour créer une nouvelle application afin de gérer votre configuration OIDC. Cliquez sur Applications dans la barre latérale Applications et cliquez sur Create App Integration.

Sous Create a new app integration, sélectionnez OIDC - OpenID Connect comme méthode de connexion (Sign-in method) et Single-Page Application comme type d’application (Application type).

Sous Sign-in redirect URIs donnez à votre application un nom identifiable et ajoutez les liens suivants à la liste des Sign-in redirect URIs :
a. https://command.verkada.com/oidc/okta/callback b. https://.command.verkada.com/oidc/okta/callback où dans l’URL est le nom court de votre organisation Command.

(Optionnel) Sous Sign-out redirect URIs ajoutez https://command.verkada.com/.

Sous Assignments, sélectionnez Skip Group Assignment pour l’instant et cliquez sur Save.

Sous Assignments, cliquez sur le menu déroulant Assign pour attribuer cette application à vos profils d’utilisateurs (et autres profils pertinents).

Sous General, copiez le Client ID affiché sous Client Credentials.

Configuration dans Command
Dans Verkada Command, allez dans All Products > Admin.
Dans la navigation de gauche, sélectionnez Login & Access.
Sélectionnez Single Sign-On Configuration.
Sous OIDC Configuration, cliquez sur Add New.
a. Activez Activer. b. (Optionnel) Activez Exiger OIDC SSO. c. Sous Sélectionner Provider, sélectionnez Okta. d. Sous Ajouter Client et Tenant, cliquez sur :plus:.
Dans le Client ID champ collez le Client ID que vous avez copié depuis Okta.
Dans le Tenant ID champ entrez la première partie de l’URL de votre instance Okta. Cela devrait ressembler à ceci : https://yourinstancename.okta.com.
Cliquez sur Done.

h. Email Domains, cliquez sur :plus:.
Saisissez le nom de domaine présent (par ex. @verkada.com).
Cliquez sur Done.

Sous Login Test cliquez sur Run Login Test.
Un test de connexion réussi devrait rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche.
Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce second test de connexion n’aura pas réussi.
Une fois votre domaine vérifié, vous devriez le voir validé avec succès.
Intégration Okta SAML
Avant de commencer
Pour une intégration réussie, choisissez la meilleure voie selon votre région :
Pour les organisations américaines, vous utiliserez une application Verkada existante en suivant les étapes ci-dessous.
Pour les organisations EU et AUS, suivez les étapes de la section suivante pour configurer une nouvelle intégration d’application dans Okta.
Configuration
Dans Okta, sélectionnez l’onglet Sign On pour l’application Verkada, puis cliquez sur Edit.

Faites défiler jusqu’à Advanced Sign-On Settings et saisissez le Client ID depuis votre compte Command.

Sélectionnez Save.

Faites défiler encore jusqu’à SAML Signing Certificates et cliquez sur Generate new certificate, si un nouveau certificat n’existe pas.
À droite du certificat, sélectionnez le menu déroulant Actions et cliquez sur View IdP metadata

Cliquez droit sur les métadonnées et sélectionnez enregistrer sous et téléchargez au format de fichier XML.
Après avoir téléchargé le fichier XML, vous devez le téléverser dans Command.
Dans la section Verify Metadata, cliquez sur Run Login Test.
Dépannage
La mise à jour des noms d’utilisateur (emails) n’a pas d’effet automatique dans Command. Si vous devez modifier un nom d’utilisateur, désattribuez l’utilisateur de l’application SAML, puis réajoutez l’utilisateur à l’application pour que la modification prenne effet.
Si un nouvel utilisateur ne peut pas se connecter via SSO, cela peut être dû au fait que le domaine de messagerie n’est pas ajouté à la configuration SSO dans le backend Verkada. Si l’email de l’utilisateur est en dehors des domaines de messagerie fournis lors de la configuration du SSO, cela empêche l’utilisateur d’utiliser le SSO. Si c’est la cause du problème, vous devez modifier la configuration SSO et ajouter ce domaine pour résoudre le problème.
Si vous rencontrez d’autres problèmes lors de la configuration du SSO, contactez Verkada Support.
Intégration Okta SCIM
Avant de commencer
Vous avez besoin d’un jeton API pour vous connecter au point de terminaison SCIM de Verkada. Ce jeton est unique par organisation Verkada. Apprenez comment obtenir un jeton API SCIM.
Pour une intégration réussie, choisissez la meilleure voie selon votre région :
Pour les organisations américaines, suivez les étapes dans Create a Verkada Okta app.
Pour les organisations EU et AUS, suivez les étapes dans Enable SCIM provisioning in Okta app.
Pour confirmer dans quelle région vous vous trouvez, reportez-vous à l’endroit où votre organisation a été créée pour Verkada.
Créer une application Verkada dans Okta
Configurer l’application Verkada dans Okta
Provisionner les utilisateurs et groupes
Les utilisateurs ajoutés à l’application sont poussés automatiquement ; les groupes doivent être poussés manuellement.
Ajouter des attributs aux utilisateurs gérés par SCIM (optionnel)
Supprimer les utilisateurs gérés par SCIM de Command
Lorsqu’un utilisateur géré par SCIM est désactivé dans votre fournisseur d’identité, vous pouvez supprimer l’utilisateur de Command de deux manières :
Supprimer l’utilisateur – Le compte est déplacé vers la page Deleted Users mais conserve les enregistrements historiques, rôles et permissions.
Supprimer définitivement l’utilisateur – Tous les rôles, identifiants, journaux d’accès et données associées sont effacés. Si l’utilisateur est reprovisionné via SCIM, Command crée un nouvel enregistrement utilisateur.
Vous devez désactiver l’utilisateur dans votre fournisseur d’identité (IdP) avant que l’une ou l’autre option de suppression soit disponible dans Command.
Ajouter des identifiants d’accès aux utilisateurs gérés par SCIM (optionnel)
Connectez-vous à Okta.
Dans la navigation de gauche, sélectionnez Directory > Profile Editor.
a. Sélectionnez User (par défaut) comme type d’utilisateur. b. Cliquez sur Add Attribute et ajoutez les attributs personnalisés depuis la table ci‑dessous.
Dans la navigation de gauche, sélectionnez Applications et ouvrez votre application Verkada gérée par SCIM.
Dans l’onglet Provisioning, sélectionnez To App > Go to Profile Editor.
Cliquez sur Add Attribute pour créer les attributs listés ci‑dessus en utilisant exactement le même Data Type, Display Name, Variable Name, Description et valeurs ENUM.
a. Définissez la External namespace valeur pour tous les attributs à :
b. Définissez Attritbute type à Personal*.* c. Cliquez sur Save pour ajouter l’attribut.
Cliquez sur Mappings pour mapper les attributs de l’application Okta User vers votre application SCIM.
a. Sélectionnez Okta User vers YourSCIMApp en haut et mappez les attributs personnalisés créés pour l’Okta Default User vers ceux créés sur votre application SCIM. b. Cliquez sur Save Mappings et Apply updates now pour appliquer les changements.

Les attributs devraient maintenant être disponibles à l’usage sur les profils de tous les utilisateurs de votre application Okta. Une fois synchronisés, vous pouvez voir les identifiants dans Command sous Access > Access Users > User Profile > Credentials.

Tableau des attributs
Référez‑vous à cette liste d’identifiants pour la liste des formats de carte acceptables.
Type de données
Nom affiché
Nom externe
Espace de noms externe
Description
ENUM
chaîne
Format de carte
cardFormat
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
Format de carte pour l’identifiant d’accès
Laisser décoché
chaîne
Numéro de carte
cardNumber
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
Numéro de carte pour l’identifiant d’accès
Laisser décoché
chaîne
Numéro de carte Hex
cardNumberHex
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
Représentation hexadécimale du numéro de carte
Laisser décoché
chaîne
Statut de l’identifiant
credentialStatus
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
Statut de l’identifiant de la carte
Case à cocher : active → active, deactivated → deactivated, deleted → deleted
chaîne
Code d’installation
facilityCode
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
Code d’installation associé à la carte
Laisser décoché
chaîne
ID externe
externalId
urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User
ID unique défini par le client, non exposé dans l’interface utilisateur
Laisser décoché
chaîne
ID de département
costCenter
urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User
Identifiant utilisé pour mapper le département de l’utilisateur dans Command
Laisser décoché
chaîne
Titre
title
urn:ietf:params:scim:schemas:core:2.0:User
Titre ou rôle de l’utilisateur
Laisser décoché
chaîne
Numéro d’employé
employeeNumber
urn:ietf:params:scim:schemas:core:2.0:User
Employee ID
Laisser décoché
chaîne
Numéro de téléphone
phoneNumbers[type eq "work"].value
urn:ietf:params:scim:schemas:core:2.0:User
Numéro de téléphone professionnel
Laisser décoché
chaîne
Département
department
urn:ietf:params:scim:schemas:core:2.0:User
Département de l’utilisateur
Laisser décoché
chaîne
Organisation
organization
urn:ietf:params:scim:schemas:core:2.0:User
Entreprise ou organisation
Laisser décoché
Ajouter externalId aux utilisateurs gérés par SCIM (optionnel)
Vous pouvez synchroniser un identifiant unique de votre choix vers Command en le mappant au champ externalId. Cela permet des cas d’usage avancés comme désambiguïser des utilisateurs entre systèmes ou synchroniser des identifiants d’accès vers une référence utilisateur unique. Cette valeur n’est pas affichée dans l’interface Command mais est stockée dans la base de données et peut être interrogée via l’API.
Pour ajouter l’attribut externalId et le mapper depuis Okta :
Créer l’attribut dans le profil de l’application SCIM
Dans Okta, allez à Directory > Profile Editor
Sélectionnez votre application Verkada gérée par SCIM
Cliquez sur Add Attribute et ajoutez les détails de l’attribut comme indiqué dans le tableau ci‑dessus.
Cliquez sur Save\

Mapper l’attribut
Toujours dans Profile Editor, cliquez sur Mappings
Choisissez Okta User to [Your SCIM App]
Trouvez le champ source que vous souhaitez mapper (par ex. user.nickName, employeeNumber, ou un autre champ personnalisé)
Mappez‑le sur verkadaExternalId
Cliquez sur la flèche entre les champs et sélectionnez Apply mapping on user create and update
Cliquez sur Save Mappings

Confirmer que l’attribut est renseigné
Accédez à Directory > People
Ouvrez un profil utilisateur et assurez‑vous que le champ source depuis lequel vous mappez (par ex. Nickname) a une valeur
Depuis le SCIM App > onglet Provisioning, utilisez Force Sync pour pousser les mises à jour si nécessaire\

Référez‑vous à cette liste d’identifiants pour la liste des formats de carte acceptables.
Problèmes connus
La mise à jour des noms d’utilisateur (emails) n’a pas d’effet automatique dans Command. Si vous devez modifier un nom d’utilisateur, désattribuez l’utilisateur de l’application SAML, puis réajoutez l’utilisateur à l’application pour que la modification prenne effet.
Si un nouvel utilisateur ne peut pas se connecter via SSO, cela peut être dû au fait que le domaine de messagerie n’est pas ajouté à la configuration SSO dans le backend Verkada. Si l’email de l’utilisateur est en dehors des domaines de messagerie fournis lors de la configuration du SSO, cela empêche l’utilisateur d’utiliser le SSO. Si c’est la cause du problème, vous devez modifier la configuration SSO et ajouter ce domaine pour résoudre le problème.
Si vous rencontrez cette erreur lors du provisionnement des utilisateurs "Error while trying to push profile update for user: Bad Request. Errors reported by remote server: Invalid request", consultez cet article Okta pour les étapes de dépannage.
Si vous rencontrez d’autres problèmes lors de la configuration du SSO, contactez Verkada Support.
Mis à jour
Ce contenu vous a-t-il été utile ?














