SSO basé sur OIDC pour Azure Entra

Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Azure Entra. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée en utilisant leurs identifiants Azure Entra existants, simplifiant l’accès à Command et renforçant la sécurité globale.

Activer Chiffrement contrôlé par l’entreprise (ECE) pour une sécurité renforcée.


configuration Azure Entra

1

Connectez‑vous à votre portail Azure Entra.

2

Recherchez et sélectionnez Inscriptions d’applications.

3

Cliquez sur Nouvelle inscription.

a. Nommez l’application Verkada SSO OIDC. b. Sous Types de comptes pris en charge, sélectionnez Comptes dans ce répertoire organisationnel uniquement (uniquement - locataire unique). c. Sous URI de redirection, sélectionnez Application monopage (SPA) comme plateforme et ajoutez les URL de rappel suivantes :

  1. https://org-short-name.command.verkada.com/oidc/aad/callback (remplacez org-short-name dans l’URI par le nom abrégé de votre organisation Command.)Remarque : Vérifiez qu’il n’y a pas de barre oblique finale dans l’URI de rappel.

4

Cliquez sur Enregistrer.

5

Copiez et conservez votre ID d’application (Client) et votre ID d’annuaire (Locataire) en lieu sûr. Vous en aurez besoin pour terminer la configuration dans Verkada Command.

6

À gauche, cliquez sur Gérer > Exposer une API.

a. Cliquez Ajoutez une étendue. b. Cliquez Enregistrer et continuer. c. Entrez verkada_ece pour les champs suivants :

  • Nom de l’étendue

  • Nom d’affichage du consentement administrateur

  • Description du consentement administrateur

  • Nom d’affichage du consentement utilisateur

  • Description du consentement utilisateur

i. Définissez Qui peut donner son consentement ? à Administrateurs et utilisateurs. j. Cliquez Ajouter l’étendue.


configuration Verkada Command

1

Dans Verkada Command, allez dans Tous les produits > Admin.

2

Dans la navigation de gauche, sélectionnez Connexion et Accès.

3

Sélectionnez Configuration de l’authentification unique.

4

Sous Configuration OIDC, cliquez sur Ajouter nouveau.

a. Activez Activer. b. (Facultatif) Activez Exiger OIDC SSO. c. Sous Sélectionnez Fournisseur, sélectionnez Azure Entra. d. Sous Ajouter Client et Locataire, cliquez .

  1. Dans le champ ID client champ, collez l’ID client que vous avez copié depuis Azure Entra.

  2. Dans le champ ID du locataire champ, collez l’ID de locataire que vous avez copié depuis Azure Entra.

  3. Cliquez sur Terminé.

h. Sous Domaines de messagerie, cliquez .

  1. Entrez votre nom de domaine présent (par ex., @verkada.com).

  2. Cliquez sur Terminé.

5

Cliquez sur Exécuter le test de connexion.

6

Un test de connexion réussi devrait rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche.

7

Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce deuxième test de connexion n’aura pas réussi.

8

Une fois votre domaine vérifié, vous devriez le voir validé avec succès.

Mis à jour

Ce contenu vous a-t-il été utile ?