# OneLogin

Verkada prend en charge l'authentification Security Assertion Markup Language (SAML) en utilisant OneLogin comme fournisseur d'identité (IdP).

| Fonction             | Pris en charge |
| -------------------- | :------------: |
| SSO OIDC             |        —       |
| SSO SAML             |       Oui      |
| Provisionnement SCIM |        —       |
| Prise en charge ECE  |        —       |

***

## Configurer le SSO Verkada avec OneLogin

{% hint style="warning" %}
Avant de pouvoir activer OneLogin SAML, vous **devez** [générer votre ID client](https://help.verkada.com/command/fr/securite/identity-providers/..#generate-client-id).
{% endhint %}

{% stepper %}
{% step %}
**Lancez OneLogin et dans la barre de menu, sélectionnez Applications > Add App.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-d3bb6de48a2177e1c3566d4cf8656f45f656410e%2Fe2a1537bc3912dc895bfbf4dd57a339d5c98ea66.png?alt=media" alt="" width="948"></div>
{% endstep %}

{% step %}
**Recherchez SAML Custom Connector (Advanced).**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-d77a5ef58cb808587bb0864abd30cbed7adf978a%2Feb0e7e26c3869c614d7a6305f1f16975e05ba13c.png?alt=media" alt="" width="1143"></div>
{% endstep %}

{% step %}
**Choisissez un nom d'affichage et cliquez sur Save.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-166a01fec564d03ba5f16127f6f9157654c20352%2F8b78fd33b4d2b91c688b257037448dc8a9825f69.png?alt=media" alt="" width="1792"></div>
{% endstep %}

{% step %}
**Accédez à Applications > SAML Custom Connector (Advanced), sélectionnez Configuration, et utilisez ces valeurs pour copier et coller, en remplaçant `CLIENT-ID` par l'ID client généré précédemment.**

a. Pour **Audience (EntityID)** et **Recipient**:

* Pour les organisations américaines : <https://vauth.command.verkada.com/saml/sso/%3Cclient-ID%3E>
* Pour les organisations européennes : [https://saml.prod2.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/sso/%3CclientID%3E)
* Pour les organisations australiennes : <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

e. **Requis**. Pour **ACS (Consumer) URL Validator**:

* Pour les organisations américaines : [https://vauth.command.verkada.com/saml/sso/](https://vauth.command.verkada.com/saml/sso/%3CclientID%3E)
* Pour les organisations européennes : [https://saml.prod2.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/sso/%3CclientID%3E)
* Pour les organisations australiennes : <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

i. **Requis**. Pour **ACS (Consumer) URL**:

* Pour les organisations américaines : [https://vauth.command.verkada.com/saml/sso/](https://vauth.command.verkada.com/saml/sso/%3CclientID%3E)
* Pour les organisations européennes : [https://saml.prod2.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/sso/%3CclientID%3E)
* Pour les organisations australiennes : <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

m. Pour **Élément de signature SAML**, cliquez sur la liste déroulante et sélectionnez **Les deux**.

{% hint style="warning" %}
Pour confirmer dans quelle région vous vous trouvez, [référez-vous à l'endroit où votre organisation a été créée pour Verkada](https://help.verkada.com/command/fr/pour-commencer/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**Dans Applications > SAML Custom Connector (Advanced), sélectionnez Parameters.**
{% endstep %}

{% step %}
**Cliquez sur l'icône plus (+), configurez les paramètres :**

a. Pour **Nom**, saisissez le prénom et le nom de famille.\
b. Cliquez sur le **Valeur** liste déroulante et sélectionnez **Email** > **Prénom**.\
c. Sous **Drapeaux**, cochez **Inclure dans l'assertion SAML**, et cliquez sur **Enregistrer**.
{% endstep %}

{% step %}
**Cliquez sur l'icône plus (+) et dans la boîte de dialogue suivante, sélectionnez Configured by admin.**

Vos paramètres devraient ressembler à ceci :

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-09392aaab7bd0315a74eb77b5ff26429e871e621%2F4bb20143c57a3362019c931435201a3c1d268ce2.png?alt=media" alt="" width="1503"></div>
{% endstep %}

{% step %}
**Revenez à Applications > SAML Custom Connector (Advanced) et sélectionnez SSO.**
{% endstep %}

{% step %}
**Cliquez sur le menu déroulant More Actions et sélectionnez SAML Metadata pour télécharger les métadonnées.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e3226d71e94a7caffde24fac1caf60087e93c480%2Fd9e1c9fa281fe8f15caf747f10c55349ff218df7.png?alt=media" alt="" width="557"></div>
{% endstep %}

{% step %}
**Requis. Pour terminer le processus de configuration, vous devez** [**téléverser les métadonnées sur Command**](https://help.verkada.com/command/fr/securite/identity-providers/..#upload-saml-xml-metadata)**.**
{% endstep %}

{% step %}
**Connectez-vous avec l'URL de connexion SAML.**
{% endstep %}
{% endstepper %}
