Okta

Configurez le SSO et le provisioning des utilisateurs avec Okta

Verkada Command a la capacité de s’intégrer à Okta (parmi d’autres fournisseurs d’identités [IdP]) de 2 manières, selon le cas d’utilisation :

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML gère le processus d’authentification, permettant d’utiliser Okta pour gérer l’accès à Command, de la même manière que pour toute autre application Software as a Service (SaaS) déjà intégrée à votre locataire Okta. Cela signifie que Command peut être intégré à votre cadre d’identité existant et être soumis à un contrôle d’accès basé sur vos politiques actuelles.

SCIM vous permet d’exploiter vos utilisateurs et groupes existants déjà présents dans Okta et de les synchroniser avec Command. Cela vous permet de conserver votre fournisseur d’identité central actuel et de configurer l’accès en utilisant vos utilisateurs et groupes existants via Command pour contrôler l’accès à la plateforme.

circle-info

Verkada recommande OIDC plutôt que SAML pour une sécurité renforcée et une configuration plus simple. OIDC permet également chiffrement contrôlé par l’entreprise.


SSO basé sur OIDC pour Okta

Verkada Command prend en charge Single Sign-On (SSO) via OpenID Connect (OIDC) avec Okta. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée en utilisant leurs identifiants Okta existants, simplifiant l’accès à Command et renforçant la sécurité globale.

triangle-exclamation
circle-info

Activer Chiffrement contrôlé par l’entreprise (ECE) pour une sécurité renforcée.


Configuration OIDC

1

Accédez à votre instance Okta pour créer une nouvelle application afin de gérer votre configuration OIDC. Cliquez sur Applications dans la barre latérale Applications et cliquez sur Create App Integration.

2

Sous Create a new app integration, sélectionnez OIDC - OpenID Connect comme méthode de connexion (Sign-in method) et Single-Page Application comme type d’application (Application type).

3

Sous Sign-in redirect URIs donnez à votre application un nom identifiable et ajoutez les liens suivants à la liste des Sign-in redirect URIs :

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. https://.command.verkada.com/oidc/okta/callbackarrow-up-right où dans l’URL correspond au nom court de votre organisation Command.

4

(Facultatif) Sous Sign-out redirect URIs ajoutez https://command.verkada.com/arrow-up-right.

5

Sous Assignments, sélectionnez Skip Group Assignment pour l’instant et cliquez sur Save.

6

Sous Assignments, cliquez sur le menu déroulant Assign pour assigner cette application à vos profils utilisateur (et autres profils pertinents).

7

Sous General, copiez le Client ID affiché sous Client Credentials.


Configuration de Command

1

Dans Verkada Command, allez dans Tous les produits > Admin.

2

Dans la navigation gauche, sélectionnez Login & Access.

3

Sélectionnez Single Sign-On Configuration.

4

Sous OIDC Configuration, cliquez sur Add New.

a. Activez Activer. b. (Facultatif) Activez Exiger OIDC SSO. c. Sous Sélectionner le fournisseur, sélectionnez Okta. d. Sous Ajouter Client et Locataire, cliquez :plus:.

  1. Dans le Client ID champ, collez le Client ID que vous avez copié depuis Okta.

  2. Dans le Tenant ID champ, saisissez la première partie de l’URL de votre instance Okta. Cela devrait ressembler à ceci : https://yourinstancename.okta.comarrow-up-right.

  3. Cliquez sur Terminé.

h. Email Domains, cliquez :plus:.

  1. Saisissez votre nom de domaine présent (par ex. @verkada.com).

  2. Cliquez sur Terminé.

5

Sous Login Test cliquez sur Run Login Test.

6

Un test de connexion réussi devrait rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche.

7

Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce second test de connexion n’aura pas été validé avec succès.

8

Une fois votre domaine vérifié, vous devriez voir qu’il a été validé avec succès.

Mis à jour

Ce contenu vous a-t-il été utile ?