Intégration SAML JumpCloud

Découvrez comment configurer SAML avec JumpCloud

Avant de commencer

Pour intégrer Security Assertion Markup Language (SAML), vous devez d’abord générer un ID client.

Comment ça fonctionne

Étape 1 : Configurer le SSO

1

Dans Verkada Command, allez sur Tous les produits > Admin > Confidentialité et sécurité > Authentification et gestion des utilisateurs.

2

Cliquez sur Ajouter nouveau pour configurer l’authentification unique (SSO).

Étape 2 : Créez votre application Verkada

1

Accédez à votre tableau de bord JumpCloud et cliquez sur SSO pour afficher vos applications SSO.

2

Cliquez sur l’icône plus (+) pour créer une nouvelle application.

3

Cliquez sur Application SAML personnalisée.

4

Nommez votre application, ajoutez une description et (facultatif) changez l’icône. Utilisez un nom pertinent pour Verkada.

5

Lorsque vous avez terminé, dans le menu supérieur, sélectionnez SSO, puis cliquez sur activer.

6

Configurez l’IdP Entity ID, le SP Entity ID et l’ACS URL comme suit :

7

Cliquez sur activer.

8

Faites défiler vers le bas et sélectionnez le menu déroulant pour définir votre format SAML Subject NameID sur urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.

9

Cochez la case Sign Assertion, si cela n’a pas déjà été fait.

10

Définissez l’URL de connexion où vous pouvez remplacer <client-ID> par votre ID client généré précédemment (dans cet exemple d’application, cto est l’ID client) :

11

Cochez la case Declare Redirect Endpoint, si cela n’a pas déjà été fait, puis cliquez sur activer.

Étape 3 : Configurer les attributs SAML

1

Faites défiler encore plus bas et cliquez sur ajouter un attribut TROIS fois pour ouvrir 3 champs d’attribut.

2

Saisissez l’information exactement comme elle apparaît à l’écran ci‑dessous ; la casse est sensible.

3

Sélectionnez Groupes d’utilisateurs et confirmez que les groupes pour lesquels vous voulez activer l’accès SSO sont cochés. Dans cette instance JumpCloud, il n’y a qu’un groupe nommé Tous les utilisateurs.

4

Cliquez sur activer pour autoriser cet accès de groupe à votre application Verkada.

5

Cliquez sur activer > confirmer pour compléter votre nouvelle instance de connecteur SSO.

Étape 4 : Exporter les métadonnées XML

1

Une fois activé, revenez à l’application mise en avant pour télécharger votre fichier de métadonnées XML.

2

Sélectionnez SSO et cliquez sur Exporter les métadonnées pour exporter le fichier de métadonnées JumpCloud.

3

Enregistrez le fichier exporté, donnez‑lui un nom pertinent, puis cliquez sur OK > Enregistrer.

Étape 5 : Importer les métadonnées XML

1

Allez dans Command et téléversez votre fichier de métadonnées IdP XML.

2

Lorsque le fichier est téléversé, cliquez sur Ajouter un domaine pour ajouter le nom de domaine pleinement qualifié (FQDN) avec lequel vos utilisateurs se connectent.

3

Saisissez le nom de domaine et appuyez sur Entrée pour enregistrer. Vous pouvez répéter ce processus pour plusieurs noms de domaine.

4

Exécutez le test de connexion. Il est normal que la page se rafraîchisse vers la page d’authentification de votre IdP. Si vous n’êtes pas déjà authentifié, elle renverra vers Command. Si le test réussit, vous devriez voir un message de succès.

5

(Facultatif) Vous pouvez activer Exiger le SSO pour forcer les utilisateurs à utiliser le SSO au lieu de se connecter via Command.

Étape 5 : Assurez‑vous que vos utilisateurs SSO sont provisionnés (facultatif)

Pour vous connecter en utilisant le SSO :

1

Vos utilisateurs peuvent accéder au JumpCloud User Console (flux initié par l’IdP).

2

Choisissez l’authentification unique via Command (flux initié par le fournisseur de services [SP]).

Mis à jour

Ce contenu vous a-t-il été utile ?