Intégration SAML Microsoft Entra ID
Découvrez comment intégrer Verkada Command avec Microsoft Entra ID pour SAML
Selon votre cas d'utilisation, compte Verkada Command a la capacité de s'intégrer à Microsoft Entra ID, parmi d'autres fournisseurs d'identité [IdP], dans les rôles suivants :
Security Assertion Markup Language (SAML)
System for Cross-Domain Identity Management (SCIM)
SAML gère l'aspect authentification en permettant d'utiliser Microsoft Entra ID pour gérer l'accès à Command, de la même manière que toute autre application Software as a Service (SaaS) déjà intégrée à votre locataire Microsoft Entra ID. Cela signifie que vous pouvez incorporer Command dans votre cadre d'identité existant et autoriser les utilisateurs selon vos politiques actuelles.
SCIM vous permet d'exploiter vos utilisateurs et groupes existants déjà présents dans Microsoft Entra ID et de les synchroniser avec Command. Cela vous permet de conserver le fournisseur d'identité central actuel et de configurer les autorisations dans Command en utilisant vos utilisateurs et groupes existants.
Aller à l’intégration SCIM de Microsoft Entra ID
Configurer SAML dans Microsoft Entra ID
Verkada Command est enregistré en tant qu'application de la galerie et peut être trouvé dans le marketplace Microsoft Entra ID ; en d'autres termes, vous pouvez l'utiliser avec les licences Microsoft Entra ID Free, Microsoft Entra ID P1 et Microsoft Entra ID P2.
Pour commencer, vous avez besoin de votre ID client. Découvrez comment le générer et configurer vos domaines de messagerie, puis revenez à cet article pour compléter le reste de ce processus.
Ajoutez Verkada Command en tant qu'application d'entreprise dans votre annuaire Microsoft Entra ID : allez sur la page d'aperçu de Microsoft Entra ID et sélectionnez Applications d’entreprise.

En haut de la page, sélectionnez Nouvelle application et recherchez Verkada Command.
Sélectionnez Verkada Command et cliquez sur Créer. Soyez patient car l'ajout de l'application à votre locataire Microsoft Entra ID peut prendre quelques minutes..

Une fois la page actualisée, vous devriez voir un menu similaire (comme montré ci-dessous).
Sur Configurer l’authentification unique, cliquez sur Commencer.

Choisissez SAML comme méthode d’authentification unique.

Si nécessaire, cliquez sur Modifier pour configurer davantage votre connexion SAML.
Configurez les champs suivants. Vous devez ajouter votre ID client à la fin de chaque URL avant de les ajouter dans Microsoft Entra ID. Voir l'exemple sous la note.
a. Pour Identificateur: Pour les organisations US : https://vauth.command.verkada.com/saml/sso Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/ssoPour les organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/sso b. Pour URL de réponse: Pour les organisations US : https://vauth.command.verkada.com/saml/sso Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/ssoPour les organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/sso c. Pour URL de connexion: Pour les organisations US : https://vauth.command.verkada.com/saml/login Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/loginPour les organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/sso Remarque: Pour confirmer dans quelle région vous vous trouvez, veuillez vous référer à l'endroit où votre organisation a été créée pour Verkada.

Cliquez sur Enregistrer.
Dans Attributs et revendications, cliquez sur Modifier pour être cohérent avec ces attributs :

Dans Certificat de signature SAML, importez ce fichier Federation Metadata XML dans Command.
Cliquez sur Télécharger pour l'enregistrer et l'utiliser plus tard.
Si vous utilisez un attribut source différent pour l'email, configurez les attributs en fonction de l'attribut source que vous souhaitez utiliser.
Les dialogues suivants qui apparaissent contiennent des outils que vous pourrez utiliser une fois l'intégration finalisée.
Téléversez votre Federation Metadata XML dans Command
Après avoir complété les étapes dans Microsoft Entra ID et téléchargé les métadonnées, téléversez le fichier de métadonnées XML dans Command.
Testez la connexion SAML dans Microsoft Entra ID
Une fois le fichier téléversé, dans votre Microsoft Entra ID, cliquez sur Tester pour vérifier l'intégration. Une notification sera envoyée à tous les utilisateurs qui ont un compte Command (invitation à l'organisation).

Connectez-vous avec Se connecter en tant qu'utilisateur actuel. Si tout est correctement configuré, vous devriez être redirigé vers la plateforme Command.
Connectez-vous avec l’authentification unique pour vérifier l'accès à Command.
Microsoft Entra ID ne prend pas en charge les groupes imbriqués pour l'accès aux applications pour le moment. Tous les utilisateurs doivent être membres directs des groupes pour l'affectation.
Connectez-vous via l'application mobile
Android et iOS sur Command prennent en charge la connexion via SAML.
Dans le champ adresse e-mail , saisissez votre e-mail et cliquez sur Suivant. Vous devriez être redirigé vers votre IdP (Microsoft Entra ID) pour compléter le processus de connexion.
Mis à jour
Ce contenu vous a-t-il été utile ?

