Verkada Command tiene la capacidad de integrarse con Okta (entre otros proveedores de identidad [IdP) en 2 capacidades, dependiendo del caso de uso:
Lenguaje de marcado de aserción de seguridad (SAML)
Sistema de gestión de identidades entre dominios (SCIM)
SAML se encarga del proceso de autenticación, lo que permite utilizar Okta para gestionar el acceso a Command, al igual que cualquier otra aplicación de Software como servicio (SaaS) ya integrada en tu inquilino de Okta.Esto significa que Command puede incorporarse a tu marco de identidad existente y controlar el acceso en función de tus políticas actuales.
SCIM te permite aprovechar tus usuarios y grupos existentes ya presentes en Okta y sincronizarlos con Command.Esto te permite conservar el proveedor de identidad central actual, y configurar el acceso utilizando tus usuarios y grupos existentes a través de Command para controlar el acceso a la plataforma.
Antes de comenzar
Para una integración exitosa, elija la mejor ruta para su región:
Para las organizaciones de EE. UU., utilizará una aplicación Verkada existente siguiendo los pasos que se indican a continuación.
Para las organizaciones de la UE y AUS, siga los pasos de la siguiente sección para configurar una nueva integración de aplicaciones en Okta.
Configurar una nueva integración de aplicaciones desde Okta (organizaciones de la UE)
Configurar una nueva integración de aplicaciones desde Okta (organizaciones de la UE)
Vaya a Aplicaciones y seleccione Crear integración de aplicaciones.
Cree una nueva integración de aplicaciones, seleccione SAML 2.0 y haga clic en Siguiente.
En la página Crear una integración SAML , en Configuración general, ingrese un nombre de aplicación, agregue opcionalmente un logotipo de aplicación y luego haga clic en Siguiente.
En la página de configuración de SAML, rellene la URL de inicio de sesión único y el ID de entidad.
URL de inicio de sesión único para organizaciones de la UE:Para organizaciones de la UE: https://saml.prod2.verkada.com/saml/sso/<client-ID ><client-ID>
Para organizaciones de AUS: https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID ><client-ID>
URI de audiencia (ID de entidad SP) para organizaciones de la UE:Para organizaciones de la UE: https://saml.prod2.verkada.com/saml/sso/<client-ID ><client-ID>
Para organizaciones de AUS: https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID ><client-ID>
Nota: el ID de cliente debe extraerse de la configuración del comando y reemplazarse en los enlaces insertados en la aplicación Okta.
El nombre de usuario de la aplicación es el nombre de usuario de Okta.
En la sección de instrucciones de atributos, configure la asignación de atributos de la siguiente manera:
email
>user.email
firstName
>user.firstName
lastName
>user.lastName
En la página de comentarios, marque la casilla "Esta es una aplicación interna que hemos creado".
Cómo funciona la integración
En Okta, selecciona la pestaña Inicio de sesión de la aplicación Verkada y haz clic en Editar.
Desplácese hacia abajo hasta Configuración avanzada de inicio de sesión e ingrese el ID de cliente de su cuenta de Command.
Selecciona Guardar.
Desplácese hacia abajo, hasta Certificados de firma SAML y haga clic en Generar nuevo certificado, si no existe un nuevo certificado.
A la derecha del certificado, seleccione el menú desplegable Acciones y haga clic en Ver metadatos del IdP.
6. Haga clic con el botón derecho en los metadatos y seleccione guardar como y descargar como tipo de archivo XML.
7. Después de descargar el archivo XML, debes cargarlo en Command.
8. En la sección Verificar metadatos , haga clic en Ejecutar prueba de inicio de sesión.
Resolución de problemas/Problemas conocidos
La actualización de nombres de usuario (correos electrónicos) no tiene efecto automáticamente en Command. Si necesitas cambiar un nombre de usuario, anula la asignación del usuario de la aplicación SAML y, a continuación, vuelve a agregarlo a la aplicación para que el cambio surta efecto.
Si un nuevo usuario no puede iniciar sesión a través de SSO, podría deberse a que el dominio de correo electrónico no se ha agregado a la configuración de SSO en el backend de Verkada. Si el correo electrónico del usuario está fuera de los dominios de correo electrónico proporcionados cuando se configuró el SSO, esto provoca que el usuario no pueda utilizar el SSO. Si esta es la causa del problema, debe editar la configuración SSO y agregar este dominio para solucionar el problema.
Si experimenta algún otro problema con la configuración de SSO, póngase en contacto con el equipo de soporte de Verkada.
¿Necesitas más ayuda? Ponte en contacto con el equipo de soporte de Verkada.