SSO basé sur OIDC pour Google Workspace
Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Google Workspace. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée en utilisant leurs identifiants Google existants, simplifiant l’accès à Command et renforçant la sécurité globale.
OIDC n’est pas pris en charge sur les applications Pass ou Desk Station.
Configuration OIDC
Connectez‑vous à votre Console Google Cloud.
Cliquez sur Nouveau projet pour créer un nouveau projet au sein de votre organisation Google Workspace.

Dans votre nouveau projet, accédez à API et services > Bibliothèque.

a. Activez les API suivantes :
API Identity and Access Management (IAM)

API Admin SDK

Accédez à API et services > Écran de consentement OAuth. Sélectionnez Interne pour le type d’utilisateur et cliquez sur Créer.

Cliquez sur Modifier l’application.

Configurez votre écran de consentement OAuth. Donnez à votre application un nom identifiable (par ex., Verkada SSO OIDC), et indiquez l’e‑mail de l’entité qui gère le Google Workspace de votre organisation (par ex., IT) comme e‑mail de support utilisateur de l’application. Cliquez sur Enregistrer et continuer.

Configurez vos étendues OAuth.

Sélectionnez les étendues suivantes :
userinfo.email
userinfo.profile
openid
Cliquez sur Mettre à jour.

Si vous ne voyez pas la dernière option, il se peut que vous deviez Ajouter au tableau sous Ajouter manuellement des étendues.

Cliquez sur Enregistrer et continuer et revenez au tableau de bord de votre application.
Accédez à Identifiants. Cliquez sur Créer des identifiants et créez un ID client OAuth.

Sélectionnez Application Web comme type d’application. Donnez à votre client un nom identifiable, et ajoutez ce qui suit à la liste des URI de redirection autorisés :
https://org-short-name.command.verkada.com/oidc/google/callback (où org-short-name est le nom court de votre organisation Command)
Cliquez sur Créer.

Copiez votre ID client. Notez que nous n’utiliserons pas le secret client.

Configuration de Verkada Command
Dans Verkada Command, allez dans Tous les produits > Admin.
Dans la navigation de gauche, sélectionnez Connexion et Accès.
Sélectionnez Configuration de l’authentification unique.
Sous Configuration OIDC, cliquez sur Ajouter nouveau.
a. Activez Activer. b. (Facultatif) Activez Exiger OIDC SSO. c. Sous Sélectionner le fournisseur, sélectionnez Google. d. Sous Ajouter Client et Locataire, cliquez .
Dans le champ ID client champ, collez l’ID client que vous avez copié depuis la console Google Cloud.
Dans le champ ID du locataire champ, saisissez le domaine utilisé par le Google Workspace de votre organisation (si votre e‑mail Google est [email protected], saisissez your-domain.com).
Cliquez sur Terminé pour terminer la configuration.

h. Domaines de messagerie, cliquez .
Saisissez le nom de domaine présent (par ex. @verkada.com).
Cliquez sur Terminé.

Sous Test de connexion, cliquez sur Exécuter le test de connexion.
Un test de connexion réussi doit rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur la liste blanche sous Domaines associés.
Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce deuxième test de connexion n’aura pas réussi.
Une fois votre domaine vérifié, vous devriez le voir validé avec succès.
Mis à jour
Ce contenu vous a-t-il été utile ?

