Intégration SAML Okta

Découvrez comment configurer SAML avec Okta

Verkada Command a la capacité de s’intégrer à Okta (parmi d’autres fournisseurs d’identités [IdP]) de 2 manières, selon le cas d’utilisation :

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML gère le processus d’authentification, permettant d’utiliser Okta pour gérer l’accès à Command, de la même manière que n’importe quelle autre application Software as a Service (SaaS) déjà intégrée à votre locataire Okta. Cela signifie que Command peut être intégré à votre cadre d’identité existant et être soumis au contrôle d’accès basé sur vos politiques actuelles.

SCIM vous permet de tirer parti de vos utilisateurs et groupes existants présents dans Okta et de les synchroniser avec Command. Cela vous permet de conserver le fournisseur d’identité central actuel et de configurer l’accès en utilisant vos utilisateurs et groupes existants via Command pour contrôler l’accès à la plateforme.

Aller à l’intégration Okta SCIM


Avant de commencer

Pour une intégration réussie, choisissez la meilleure voie pour votre région :

  • Pour les organisations américaines, vous utiliserez une application Verkada existante en suivant les étapes ci-dessous.

  • Pour les organisations EU et AUS, suivez les étapes de la section suivante pour configurer une nouvelle intégration d’application dans Okta.

Créer une application Verkada Okta (organisations US)

Connectez-vous à Okta. Allez à la page Applications et cliquez sur Parcourir le catalogue d’applications. Dans la barre de recherche, tapez Verkada. Cliquez sur Ajouter. Cliquez sur Terminé.

Configurer une nouvelle intégration d’application depuis Okta (organisations EU)

Allez dans Applications, puis sélectionnez Créer une intégration d’application. Créez une nouvelle intégration d’application, sélectionnez SAML 2.0, puis cliquez sur Suivant. Sur la page « Créer une intégration SAML », sous Paramètres généraux, saisissez un nom d’application, ajoutez éventuellement un logo d’application, puis cliquez sur Suivant. Sur la page de configuration SAML, remplissez l’URL de connexion unique et l’ID d’entité. URL de connexion unique pour les organisations EU : Pour les organisations EU : https://saml.prod2.verkada.com/saml/sso/%3Cclient-ID%3E Pour les organisations AUS : https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E URI d’audience (ID d’entité SP) pour les organisations EU : Pour les organisations EU : https://saml.prod2.verkada.com/saml/sso/%3Cclient-ID%3E Pour les organisations AUS : https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E Remarque : le client-ID doit être extrait de la configuration de Command et remplacé dans les liens insérés dans l’application Okta. Le nom d’utilisateur de l’application est le nom d’utilisateur Okta. Dans la section des déclarations d’attributs, configurez le mappage des attributs comme suit : email > user.email firstName > user.firstName lastName > user.lastName Sur la page de retour d’information, cochez la case intitulée « This is an internal app that we have created ».

Mappages d’attributs

Accédez à Directory > Profile Editor > choisissez l’application Verkada > vérifiez les attributs Cliquez sur Mappings et Verify App to Okta user mappings Mappages Utilisateur vers Application :


Configuration

1

Dans Okta, sélectionnez l’onglet Connexion (Sign On) pour l’application Verkada, puis cliquez sur Modifier.

2

Faites défiler jusqu’aux Paramètres de connexion avancés (Advanced Sign-On Settings) et saisissez le ID client depuis votre compte Command.

3

Sélectionnez Enregistrer.

4

Faites défiler encore jusqu’à Certificats de signature SAML (SAML Signing Certificates) et cliquez sur Générer un nouveau certificat, si un nouveau certificat n’existe pas.

5

À droite du certificat, sélectionnez le menu Actions et cliquez sur Afficher les métadonnées IdP (View IdP metadata).

6

Cliquez droit sur les métadonnées et sélectionnez enregistrer sous (save as) et téléchargez au format fichier XML.

7

Après avoir téléchargé le fichier XML, vous devez le télécharger sur Command.

8

Dans la section Vérifier les métadonnées (Verify Metadata), cliquez sur Exécuter le test de connexion (Run Login Test).


Dépannage

  • La mise à jour des noms d'utilisateur (e-mails) n'est pas automatiquement appliquée dans Command. Si vous devez changer un nom d’utilisateur, désaffectez l’utilisateur de l’application SAML, puis réajoutez l’utilisateur à l’application pour que le changement prenne effet.

  • Si un nouvel utilisateur ne peut pas se connecter via SSO, cela peut être parce que le domaine de messagerie n'est pas ajouté à la configuration SSO dans l'arrière-plan de Verkada. Si l'e-mail de l'utilisateur est en dehors des domaines de messagerie fournis lors de la configuration du SSO, cela empêche l'utilisateur d'utiliser le SSO. Si c'est la cause du problème, vous devez modifier la configuration SSO et ajouter ce domaine pour remédier au problème.

  • Si vous rencontrez d'autres problèmes lors de la configuration du SSO, contactez le service d’assistance Verkada.

Mis à jour

Ce contenu vous a-t-il été utile ?