Intégration SCIM Okta
Découvrez comment configurer SCIM avec Okta
Verkada Command s'intègre à Okta en utilisant le System for Cross-Domain Identity Management (SCIM) pour l'approvisionnement automatisé des utilisateurs et des groupes.
SCIM synchronise les utilisateurs et les groupes d'Okta directement dans Command. Cela vous permet de :
Conserver Okta comme votre fournisseur d'identité central.
Mettre automatiquement à jour les utilisateurs et les groupes dans Command lorsque des modifications sont effectuées dans Okta.
Attribuer et gérer les autorisations dans Command en utilisant votre structure d’identité existante.
Voir Intégration Okta SAML pour le SAML étapes d'intégration.
Avant de commencer
Vous avez besoin d'un jeton API pour vous connecter au point de terminaison SCIM de Verkada. Ce jeton est unique pour chaque organisation Verkada. Découvrez comment obtenir un jeton API SCIM.
Pour une intégration réussie, choisissez la meilleure voie pour votre région :
Pour les organisations américaines, suivez les étapes dans Créer une application Verkada dans Okta.
Pour les organisations EU et AUS, suivez les étapes dans Activer l'approvisionnement SCIM dans l'application Okta.
Pour confirmer dans quelle région vous vous trouvez, reportez-vous à l’endroit où votre organisation a été créée pour Verkada.
Créer une application Verkada dans Okta
Configurer l'application Verkada dans Okta
Approvisionner les utilisateurs et les groupes
Les utilisateurs ajoutés à l'application sont poussés automatiquement ; les groupes doivent être poussés manuellement.
Ajouter des attributs aux utilisateurs gérés par SCIM (optionnel)
Supprimer les utilisateurs gérés par SCIM de Command
Lorsqu’un utilisateur géré par SCIM est désactivé dans votre fournisseur d’identité, vous pouvez supprimer l’utilisateur de Command de deux façons :
Supprimer l’utilisateur – Le compte est déplacé vers la page Utilisateurs supprimés mais conserve les enregistrements historiques, les rôles et les autorisations.
Supprimer définitivement l’utilisateur – Tous les rôles, identifiants, journaux d’accès et données associées sont effacés. Si l’utilisateur est ré‑approvisionné via SCIM, Command crée un nouvel enregistrement utilisateur.
Vous devez désactiver l’utilisateur dans votre fournisseur d’identité (IdP) avant que l’une ou l’autre option de suppression soit disponible dans Command.
Ajouter des identifiants d'accès aux utilisateurs gérés par SCIM (optionnel)
Connectez-vous à Okta.
Dans la navigation de gauche, sélectionnez Directory > Profile Editor.
a. Sélectionnez Utilisateur (par défaut) comme type d'utilisateur. b. Cliquez Add Attribute et ajoutez les attributs personnalisés à partir de la table ci‑dessous.
Dans la navigation de gauche, sélectionnez Applications et ouvrez votre application Verkada gérée par SCIM.
Dans l'onglet Provisioning, sélectionnez To App > Go to Profile Editor.
Cliquez sur Add Attribute pour créer les attributs énumérés ci-dessus en utilisant exactement le même Type de données, Nom d'affichage, Nom de variable, Description et valeurs ENUM.
a. Définissez le External namespace valeur pour tous les attributs sur :
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:Userb. Définir Type d'attribut sur Personnel*.* c. Cliquez Enregistrer pour ajouter l'attribut.
Cliquez sur Mappings pour mapper les attributs de l'application Okta User vers votre application SCIM.
a. Sélectionnez Okta User vers YourSCIMApp en haut et mappez les attributs personnalisés créés pour l'utilisateur par défaut Okta à ceux créés sur votre application SCIM. b. Cliquez sur Save Mappings et Appliquer les mises à jour maintenant pour appliquer les modifications.

Les attributs devraient maintenant être disponibles pour être utilisés dans les profils de tous les utilisateurs de votre application Okta. Une fois synchronisés, vous pouvez voir les identifiants dans Command sous Accès > Utilisateurs d'accès > Profil utilisateur > Identifiants.

Tableau des attributs
Reportez-vous à cette liste d'identifiants pour la liste des formats de cartes acceptables.
Type de données
Nom d'affichage
Nom externe
Espace de noms externe
Description
ENUM
chaîne
Format de carte
cardFormat
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
Format de carte pour l'identifiant d'accès
Laisser décoché
chaîne
Numéro de carte
cardNumber
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
Numéro de carte pour l'identifiant d'accès
Laisser décoché
chaîne
Numéro de carte hexadécimal
cardNumberHex
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
Représentation hexadécimale du numéro de carte
Laisser décoché
chaîne
Statut des identifiants
credentialStatus
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
Statut de l'identifiant de carte
Case à cocher : active → active, deactivated → désactivé, deleted → supprimé
chaîne
Code d’établissement
facilityCode
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
Code d'installation associé à la carte
Laisser décoché
chaîne
ID externe
externalId
urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User
ID unique défini par le client, non affiché dans l'interface utilisateur
Laisser décoché
chaîne
ID du département
costCenter
urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User
Identifiant utilisé pour mapper le département de l'utilisateur dans Command
Laisser décoché
chaîne
Titre
title
urn:ietf:params:scim:schemas:core:2.0:User
Titre ou rôle de l'utilisateur
Laisser décoché
chaîne
Numéro d'employé
employeeNumber
urn:ietf:params:scim:schemas:core:2.0:User
ID employé
Laisser décoché
chaîne
Numéro de téléphone
phoneNumbers[type eq "work"].value
urn:ietf:params:scim:schemas:core:2.0:User
Numéro de téléphone professionnel
Laisser décoché
chaîne
Département
department
urn:ietf:params:scim:schemas:core:2.0:User
Département de l'utilisateur
Laisser décoché
chaîne
Organisation
organization
urn:ietf:params:scim:schemas:core:2.0:User
Entreprise ou organisation
Laisser décoché
Ajouter externalId aux utilisateurs gérés par SCIM (optionnel)
Vous pouvez synchroniser un identifiant unique de votre choix vers Command en le mappant au champ externalId. Cela permet des cas d'utilisation avancés comme la désambiguïsation des utilisateurs entre les systèmes ou la synchronisation des identifiants d'accès vers une référence utilisateur unique. Cette valeur n'est pas affichée dans l'interface Command mais est stockée dans la base de données et peut être interrogée via l'API.
Pour ajouter l'attribut externalId et le mapper depuis Okta :
Créer l'attribut dans le profil de l'application SCIM
Dans Okta, allez à Directory > Profile Editor
Sélectionnez votre application Verkada gérée par SCIM
Cliquez sur Add Attribute et ajoutez les détails de l'attribut tels qu'indiqués dans le tableau ci-dessus.
Cliquez sur Enregistrer

Mapper l'attribut
Toujours dans Profile Editor, cliquez sur Mappings
Choisissez Okta User vers [Votre application SCIM]
Trouvez le champ source que vous souhaitez mapper (par ex., user.nickName, employeeNumber ou un autre champ personnalisé)
Mappez-le vers verkadaExternalId
Cliquez sur la flèche entre les champs et sélectionnez Appliquer le mapping lors de la création et de la mise à jour de l'utilisateur
Cliquez sur Save Mappings

Confirmer que l'attribut est rempli
Accédez à Directory > People
Ouvrez un profil utilisateur et assurez-vous que le champ source que vous mappez (par ex., Surnom) a une valeur
Depuis le SCIM App > onglet Provisioning, utilisez Forcer la synchronisation pour pousser les mises à jour si nécessaire

Reportez-vous à cette liste d'identifiants pour la liste des formats de cartes acceptables.
Problèmes connus
La mise à jour des noms d'utilisateur (e-mails) n'est pas automatiquement appliquée dans Command. Si vous devez changer un nom d'utilisateur, désaffectez l'utilisateur de l'application SAML, puis réaffectez l'utilisateur à l'application pour que le changement prenne effet.
Si un nouvel utilisateur ne peut pas se connecter via SSO, cela peut être parce que le domaine de messagerie n'est pas ajouté à la configuration SSO dans l'arrière-plan de Verkada. Si l'e-mail de l'utilisateur est en dehors des domaines de messagerie fournis lors de la configuration du SSO, cela empêche l'utilisateur d'utiliser le SSO. Si c'est la cause du problème, vous devez modifier la configuration SSO et ajouter ce domaine pour remédier au problème.
Si vous rencontrez cette erreur lors de l'approvisionnement des utilisateurs "Erreur lors de la tentative de poussée de la mise à jour du profil pour l'utilisateur : Bad Request. Erreurs signalées par le serveur distant : Requête invalide", voir cet article Okta pour les étapes de dépannage.
Si vous rencontrez d'autres problèmes lors de la configuration du SSO, contactez le service d’assistance Verkada.
Mis à jour
Ce contenu vous a-t-il été utile ?

