Intégration SAML AD FS
Intégrez SAML avec Active Directory Federation Services
Verkada Command a la capacité de s’intégrer à Active Directory Federation Services (AD FS) pour permettre à vos utilisateurs de se connecter en utilisant leurs identifiants AD existants.
Security Assertion Markup Language (SAML) est le langage qui permet à AD FS de communiquer avec Command afin d’accorder de manière sécurisée l’accès de vos utilisateurs à votre organisation.
SAML n’ajoute pas et n’invite pas d’utilisateurs dans votre organisation. Il permet simplement aux utilisateurs préalablement provisionnés de se connecter avec leurs identifiants AD, plutôt qu’avec un nom d’utilisateur et un mot de passe gérés par Verkada.
Si vous souhaitez synchroniser les utilisateurs de domaine et les groupes avec Command, en savoir plus sur SCIM.
Avant de commencer
Pour commencer l’intégration SAML, vous devez générer l’identifiant client de votre organisation (où l’identifiant client est sensible à la casse).
Comment ça fonctionne
Étape 1 : Ajouter une relation de confiance envers le partenaire
Ouvrez la gestion AD FS.

Sélectionnez Action > Ajouter une relation de confiance envers le partenaire.

Cochez Sensible aux déclarations (Claims aware) et cliquez sur Démarrer.

Sélectionnez Saisir les données concernant la partie de confiance manuellement et cliquez sur Suivant.

Saisissez un Nom d’affichage (peut être n’importe quoi) et cliquez sur Suivant.

Spécifiez un certificat de chiffrement de jeton facultatif (cliquez sur Parcourir pour le spécifier), puis cliquez sur Suivant.

Cochez Activer la prise en charge du protocole SAML 2.0 WebSSO et dans le champ URL du service SAML 2.0 SSO de la partie de confiance (remplacez ID client par l’identifiant client qui a été généré précédemment) :
Pour les organisations américaines : https://vauth.command.verkada.com/saml/sso/%3Cclient-ID%3E
Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/sso/
Pour AUS : https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E Remarque: Pour confirmer dans quelle région vous vous trouvez, veuillez reportez-vous à l’endroit où votre organisation a été créée pour Verkada.
Cliquez sur Suivant.
Dans le champ Identificateur de la partie de confiance, saisissez la même URL de l’étape 7, puis cliquez sur Ajouter > Suivant.

Configurez une stratégie de contrôle d’accès appropriée pour cette application et cliquez sur Suivant.

Passez en revue les paramètres de la partie de confiance et cliquez sur Suivant > Fermer.

Étape 2 : Modifier la stratégie d’émission d’attributs
Cliquez avec le bouton droit sur la relation de confiance envers le partenaire nouvellement créée et sélectionnez Modifier la stratégie d’émission d’attributs (Edit Claim Issuance Policy).

Cliquez sur Ajouter une règle > OK.

Étape 3 : Ajouter la règle de transformation de déclaration
Assurez-vous que Envoyer les attributs LDAP en tant que déclarations (Send LDAP Attributes as Claims) est sélectionné et cliquez sur Suivant.

Configurez ces paramètres de règle et (une fois terminé) cliquez sur Terminer :
a. Saisissez un Nom de la règle de déclaration (peut être n’importe quoi). b. Sous Magasin d’attributs, assurez-vous que Active Directory est sélectionné. c. Configurez ces attributs LDAP pour les mapper au Type de déclaration sortante:
E-Mail-Addresses > Adresse e-mail
Given-Name > Prénom
Surname > Nom de famille

Sous Modèle de règle de déclaration, sélectionnez Transformer une déclaration entrante pour ajouter une autre règle, et cliquez sur Suivant.

Configurez la règle de déclaration :
a. Tapez un Nom de la règle de déclaration (peut être n’importe quoi). b. À côté de Type de déclaration entrante, sélectionnez Adresse e-mail. c. À côté de Type de déclaration sortante, sélectionnez Identifiant de nom (Name ID). d. À côté de Format de l’identifiant de nom sortant, sélectionnez Identifiant transitoire. e. Assurez-vous que Transmettre toutes les valeurs de déclaration est sélectionné. f. Cliquez sur Terminer.

Aller à https:///FederationMetadata/2007-06/FederationMetadata.xml pour télécharger votre fichier de métadonnées XML.
⚠️ Ne utilisez pas Internet Explorer pour effectuer cette étape ; l’utilisation d’Internet Explorer peut entraîner des problèmes avec le fichier XML.
Étape 4 : Terminer la configuration SAML sur Command
Suivez les étapes dans Activer SAML pour votre compte Command pour terminer la configuration SAML sur Command.
Étape 5 : Tester l’intégration
Une fois l’intégration terminée, testez-la.
Ouvrez une fenêtre de navigation privée/incognito et allez à (où vous remplacerez clientID par l’identifiant client que vous avez généré ci‑dessus) :
Pour les États-Unis : https://vauth.command.verkada.com/saml/login/%3Cclient-ID%3E
Pour l’UE : https://saml.prod2.verkada.com/saml/login/
Pour AUS : https://saml.prod-ap-syd.verkada.com/saml/sso/ Remarque: Pour confirmer dans quelle région vous vous trouvez, veuillez reportez-vous à l’endroit où votre organisation a été créée pour Verkada.
Vous devriez être redirigé vers votre page de connexion AD FS. Essayez de vous connecter avec vos identifiants.
Si vous êtes redirigé vers votre organisation Command — félicitations — l’intégration SAML a réussi !
Mis à jour
Ce contenu vous a-t-il été utile ?

