SSO basé sur OIDC pour Azure Entra
Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Azure Entra. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée en utilisant leurs identifiants Azure Entra existants, simplifiant l’accès à Command et renforçant la sécurité globale.
OIDC n’est pas pris en charge sur les applications Pass ou Desk Station.
configuration Azure Entra
Connectez‑vous à votre portail Azure Entra.
Recherchez et sélectionnez Inscriptions d’applications.
Cliquez sur Nouvelle inscription.
a. Nommez l’application Verkada SSO OIDC. b. Sous Types de comptes pris en charge, sélectionnez Comptes dans ce répertoire organisationnel uniquement (uniquement - locataire unique). c. Sous URI de redirection, sélectionnez Application monopage (SPA) comme plateforme et ajoutez les URL de rappel suivantes :
https://org-short-name.command.verkada.com/oidc/aad/callback (remplacez org-short-name dans l’URI par le nom abrégé de votre organisation Command.)Remarque : Vérifiez qu’il n’y a pas de barre oblique finale dans l’URI de rappel.
Cliquez sur Enregistrer.
Copiez et conservez votre ID d’application (Client) et votre ID d’annuaire (Locataire) en lieu sûr. Vous en aurez besoin pour terminer la configuration dans Verkada Command.
À gauche, cliquez sur Gérer > Exposer une API.
a. Cliquez Ajoutez une étendue. b. Cliquez Enregistrer et continuer. c. Entrez verkada_ece pour les champs suivants :
Nom de l’étendue
Nom d’affichage du consentement administrateur
Description du consentement administrateur
Nom d’affichage du consentement utilisateur
Description du consentement utilisateur
i. Définissez Qui peut donner son consentement ? à Administrateurs et utilisateurs. j. Cliquez Ajouter l’étendue.

configuration Verkada Command
Dans Verkada Command, allez dans Tous les produits > Admin.
Dans la navigation de gauche, sélectionnez Connexion et Accès.
Sélectionnez Configuration de l’authentification unique.
Sous Configuration OIDC, cliquez sur Ajouter nouveau.
a. Activez Activer. b. (Facultatif) Activez Exiger OIDC SSO. c. Sous Sélectionnez Fournisseur, sélectionnez Azure Entra. d. Sous Ajouter Client et Locataire, cliquez .
Dans le champ ID client champ, collez l’ID client que vous avez copié depuis Azure Entra.
Dans le champ ID du locataire champ, collez l’ID de locataire que vous avez copié depuis Azure Entra.
Cliquez sur Terminé.
h. Sous Domaines de messagerie, cliquez .
Entrez votre nom de domaine présent (par ex., @verkada.com).
Cliquez sur Terminé.

Cliquez sur Exécuter le test de connexion.
Un test de connexion réussi devrait rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche.
Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce deuxième test de connexion n’aura pas réussi.
Une fois votre domaine vérifié, vous devriez le voir validé avec succès.
Mis à jour
Ce contenu vous a-t-il été utile ?

