Intégration SAML JumpCloud
Découvrez comment configurer SAML avec JumpCloud
Avant de commencer
Pour intégrer Security Assertion Markup Language (SAML), vous devez d’abord générer un ID client.
Comment ça fonctionne
Étape 1 : Configurer le SSO
Dans Verkada Command, allez sur Tous les produits > Admin > Confidentialité et sécurité > Authentification et gestion des utilisateurs.
Cliquez sur Ajouter nouveau pour configurer l’authentification unique (SSO).
Étape 2 : Créez votre application Verkada
Accédez à votre tableau de bord JumpCloud et cliquez sur SSO pour afficher vos applications SSO.
Cliquez sur l’icône plus (+) pour créer une nouvelle application.

Cliquez sur Application SAML personnalisée.

Nommez votre application, ajoutez une description et (facultatif) changez l’icône. Utilisez un nom pertinent pour Verkada.
Lorsque vous avez terminé, dans le menu supérieur, sélectionnez SSO, puis cliquez sur activer.

Configurez l’IdP Entity ID, le SP Entity ID et l’ACS URL comme suit :
Pour IdP Entity ID: Pour les organisations US : https://vauth.command.verkada.com/saml/sso Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/sso
Pour les organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/sso
Pour SP Entity ID: Pour les organisations US : https://vauth.command.verkada.com/saml/sso Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/sso
Pour les organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/sso
Pour URL de connexion: Pour les organisations US : https://vauth.command.verkada.com/saml/login Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/login
Pour les organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/login
Vous pouvez également copier les champs depuis Command. Remarque: Pour confirmer dans quelle région vous vous trouvez, veuillez reportez-vous à l’endroit où votre organisation a été créée pour Verkada.
Cliquez sur activer.
Faites défiler vers le bas et sélectionnez le menu déroulant pour définir votre format SAML Subject NameID sur urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.
Cochez la case Sign Assertion, si cela n’a pas déjà été fait.
Définissez l’URL de connexion où vous pouvez remplacer <client-ID> par votre ID client généré précédemment (dans cet exemple d’application, cto est l’ID client) :
Pour les organisations américaines : https://vauth.command.verkada.com/saml/login/%3Cclient-ID%3E
Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/login/%3Cclient-ID%3E
Pour les organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E Remarque: Pour confirmer dans quelle région vous vous trouvez, veuillez reportez-vous à l’endroit où votre organisation a été créée pour Verkada.
Cochez la case Declare Redirect Endpoint, si cela n’a pas déjà été fait, puis cliquez sur activer.

Étape 3 : Configurer les attributs SAML
Faites défiler encore plus bas et cliquez sur ajouter un attribut TROIS fois pour ouvrir 3 champs d’attribut.
Saisissez l’information exactement comme elle apparaît à l’écran ci‑dessous ; la casse est sensible.
Sélectionnez Groupes d’utilisateurs et confirmez que les groupes pour lesquels vous voulez activer l’accès SSO sont cochés. Dans cette instance JumpCloud, il n’y a qu’un groupe nommé Tous les utilisateurs.

Cliquez sur activer pour autoriser cet accès de groupe à votre application Verkada.
Cliquez sur activer > confirmer pour compléter votre nouvelle instance de connecteur SSO.

Étape 4 : Exporter les métadonnées XML
Une fois activé, revenez à l’application mise en avant pour télécharger votre fichier de métadonnées XML.

Sélectionnez SSO et cliquez sur Exporter les métadonnées pour exporter le fichier de métadonnées JumpCloud.

Enregistrez le fichier exporté, donnez‑lui un nom pertinent, puis cliquez sur OK > Enregistrer.

Étape 5 : Importer les métadonnées XML
Allez dans Command et téléversez votre fichier de métadonnées IdP XML.
Lorsque le fichier est téléversé, cliquez sur Ajouter un domaine pour ajouter le nom de domaine pleinement qualifié (FQDN) avec lequel vos utilisateurs se connectent.
Saisissez le nom de domaine et appuyez sur Entrée pour enregistrer. Vous pouvez répéter ce processus pour plusieurs noms de domaine.

Exécutez le test de connexion. Il est normal que la page se rafraîchisse vers la page d’authentification de votre IdP. Si vous n’êtes pas déjà authentifié, elle renverra vers Command. Si le test réussit, vous devriez voir un message de succès.
(Facultatif) Vous pouvez activer Exiger le SSO pour forcer les utilisateurs à utiliser le SSO au lieu de se connecter via Command.
Étape 5 : Assurez‑vous que vos utilisateurs SSO sont provisionnés (facultatif)
Remarque : Assurez‑vous que vos utilisateurs utilisant le SSO sont déjà provisionnés dans Command, que vous utilisiez SCIM ou que vous créiez leurs comptes manuellement ; sinon, le SSO ne fonctionne pas.
Pour vous connecter en utilisant le SSO :
Choisissez l’authentification unique via Command (flux initié par le fournisseur de services [SP]).
Mis à jour
Ce contenu vous a-t-il été utile ?


