Verkada Command tiene la capacidad de integrarse con Active Directory Federation Services (AD FS) para permitir que los usuarios inicien sesión utilizando sus credenciales existentes de AD.
El lenguaje de marcado de aserción de seguridad (SAML) es el lenguaje que permite a ADFS comunicarse con Command para conceder de forma segura a tus usuarios el acceso a tu organización.
SAML no agrega ni invita usuarios a su organización. Simplemente permite a los usuarios previamente aprovisionados iniciar sesión con sus credenciales de AD, en lugar de con un nombre de usuario y contraseña administrados por Verkada.
Si desea sincronizar usuarios y grupos de dominio con Command, obtenga más información sobre SCIM.
Antes de comenzar
Para comenzar la integración de SAML, debe generar el ID de cliente de su organización (donde el ID de cliente distingue entre mayúsculas y minúsculas).
Cómo funciona
Paso 1: Agregar relación de confianza para usuario autenticado
Abra Administración de AD FS.
Seleccione Acción > Agregar relación de confianza para usuario autenticado.
Marque Compatible con notificaciones y haga clic en Iniciar.
Seleccione Ingresar manualmente datos sobre el usuario autenticado y haga clic en Siguiente.
Escriba un Nombre para mostrar (puede ser lo que sea) y haga clic en Siguiente.
Especifique un certificado de cifrado de token opcional (haga clic en Examinar para hacerlo) y, a continuación, haga clic en Siguiente.
Marque Habilitar compatibilidad con el protocolo WebSSO SAML 2.0 y en el campo URL del servicio SSO SAML 2.0 de usuario autenticado (donde reemplaza client-ID con el ID de cliente que se generó previamente):
Para organizaciones de EE. UU.: https://vauth.command.verkada.com/saml/sso/<client-ID ><client-ID>
Para organizaciones de la UE https://saml.prod2.verkada.com/saml/sso/<client-ID>
Para AUS: https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID ><client-ID>
Nota: Para confirmar en qué región se encuentra, consulte dónde se creó su organización para Verkada.
Haz clic en Siguiente.
En el campo Identificador de relación de confianza para usuario autenticado, escriba la misma URL del paso 7 y haga clic en Agregar > Siguiente.
Configure una política de control de acceso adecuada para esta aplicación y haga clic en Siguiente.
Revise la configuración del usuario autenticado y haga clic en Siguiente.
Paso 2: Editar la política de emisión de notificaciones
Haz clic con el botón derecho en la relación de confianza para usuario autenticado recién creada y seleccione Editar política de emisión de notificaciones.
Haga clic en Agregar regla > Aceptar.
Paso 3: Agregar la regla de notificaciones de transformación
Asegúrese de que Enviar atributos LDAP como notificaciones esté seleccionado y haga clic en Siguiente.
Configure estas reglas y (cuando haya terminado) haga clic en Finalizar:
Escriba un Nombre de regla de notificaciones (puede ser lo que sea).
En Almacén de atributos, asegúrese de que Active Directory esté seleccionado.
Configure estos atributos LDAP para asignarlos al Tipo de notificación saliente adecuado:
Direcciones de correo electrónico > Dirección de correo electrónico
Nombre > Nombre
Apellido > Apellido
En Plantilla de regla de notificaciones, seleccione Transformar una notificación entrante para agregar otra regla y haga clic en Siguiente.
Configure la regla de notificaciones:
Escriba un Nombre de regla de notificaciones (puede ser lo que sea).
Junto a Tipo de notificación entrante, seleccione Dirección de correo electrónico.
Junto a Tipo de notificación saliente, seleccione ID de nombre.
Junto a Formato de ID de nombre saliente, seleccione Identificador transitorio.
Asegúrese de que esté seleccionado Pasar por todos los valores de notificaciones.
Haga clic en Finalizar.
Navegue a https://DOMAIN><your ADFS server>/FederationMetadata/2007-06/FederationMetadata.xml para descargar su archivo de metadatos XML.
⚠️ No utilice Internet Explorer para completar este paso; el uso de Internet Explorer puede causar problemas con el archivo XML.
Paso 4: Completar la configuración de SAML en Command
Sigue los pasos descritos en Habilitar SAML para su cuenta de Command para completar la configuración de SAML en Command.
Paso 5: Probar la integración
Una vez completada la integración, pruébela.
Abra una ventana de navegación de incógnito/privada y vaya a (donde reemplazará clientID por el ID de cliente que generó anteriormente):
Para AUS: https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID ><client-ID>
Nota: Para confirmar en qué región se encuentra, consulte dónde se creó su organización para Verkada.
Se le debería redirigir a su página de inicio de sesión de AD FS. Intente iniciar sesión con sus credenciales.
Si se le redirige a su organización en Command, la integración SAML se realizó correctamente.
¿Necesitas más ayuda? Ponte en contacto con el equipo de soporte de Verkada.