Intégration SAML Okta
Découvrez comment configurer SAML avec Okta
Verkada Command a la capacité de s’intégrer à Okta (parmi d’autres fournisseurs d’identités [IdP]) de 2 manières, selon le cas d’utilisation :
Security Assertion Markup Language (SAML)
System for Cross-Domain Identity Management (SCIM)
SAML gère le processus d’authentification, permettant d’utiliser Okta pour gérer l’accès à Command, de la même manière que n’importe quelle autre application Software as a Service (SaaS) déjà intégrée à votre locataire Okta. Cela signifie que Command peut être intégré à votre cadre d’identité existant et être soumis au contrôle d’accès basé sur vos politiques actuelles.
SCIM vous permet de tirer parti de vos utilisateurs et groupes existants présents dans Okta et de les synchroniser avec Command. Cela vous permet de conserver le fournisseur d’identité central actuel et de configurer l’accès en utilisant vos utilisateurs et groupes existants via Command pour contrôler l’accès à la plateforme.
Aller à l’intégration Okta SCIM
Avant de commencer
Pour une intégration réussie, choisissez la meilleure voie pour votre région :
Pour les organisations américaines, vous utiliserez une application Verkada existante en suivant les étapes ci-dessous.
Pour les organisations EU et AUS, suivez les étapes de la section suivante pour configurer une nouvelle intégration d’application dans Okta.
Configuration
Dans Okta, sélectionnez l’onglet Connexion (Sign On) pour l’application Verkada, puis cliquez sur Modifier.

Faites défiler jusqu’aux Paramètres de connexion avancés (Advanced Sign-On Settings) et saisissez le ID client depuis votre compte Command.

Sélectionnez Enregistrer.

Faites défiler encore jusqu’à Certificats de signature SAML (SAML Signing Certificates) et cliquez sur Générer un nouveau certificat, si un nouveau certificat n’existe pas.
À droite du certificat, sélectionnez le menu Actions et cliquez sur Afficher les métadonnées IdP (View IdP metadata).

Cliquez droit sur les métadonnées et sélectionnez enregistrer sous (save as) et téléchargez au format fichier XML.
Après avoir téléchargé le fichier XML, vous devez le télécharger sur Command.
Dans la section Vérifier les métadonnées (Verify Metadata), cliquez sur Exécuter le test de connexion (Run Login Test).
Dépannage
La mise à jour des noms d'utilisateur (e-mails) n'est pas automatiquement appliquée dans Command. Si vous devez changer un nom d’utilisateur, désaffectez l’utilisateur de l’application SAML, puis réajoutez l’utilisateur à l’application pour que le changement prenne effet.
Si un nouvel utilisateur ne peut pas se connecter via SSO, cela peut être parce que le domaine de messagerie n'est pas ajouté à la configuration SSO dans l'arrière-plan de Verkada. Si l'e-mail de l'utilisateur est en dehors des domaines de messagerie fournis lors de la configuration du SSO, cela empêche l'utilisateur d'utiliser le SSO. Si c'est la cause du problème, vous devez modifier la configuration SSO et ajouter ce domaine pour remédier au problème.
Si vous rencontrez d'autres problèmes lors de la configuration du SSO, contactez le service d’assistance Verkada.
Mis à jour
Ce contenu vous a-t-il été utile ?

