Antes de comenzar
Para integrar Security Assertion Markup Language (SAML), primero debe generar un ID de cliente.
Cómo funciona
Paso 1: Configurar SSO
En Verkada Command, vaya a Todos los productos > Administrador > Privacidad y seguridad > Autenticación y gestión de usuarios.
Haga clic en Agregar nuevo para configurar el inicio de sesión único (SSO).
Paso 2: Crear su aplicación Verkada
Vaya a su panel de JumpCloud y haga clic en SSO para ver sus aplicaciones de SSO.
Haga clic en el ícono (+) para crear una nueva aplicación.
Haga clic en Aplicación SAML personalizada.
Asigne un nombre a su aplicación, agregue una descripción y (opcionalmente) cambie el ícono. Utilice un nombre pertinente para Verkada.
Cuando termine, en el menú superior, seleccione SSO y haga clic en Activar.
Configure el ID de entidad de IdP, el ID de entidad de SP y la URL de ACS de la siguiente manera:
Para ID de entidad de IdP:
Para organizaciones de EE. UU.: https://vauth.command.verkada.com/saml/sso
Para organizaciones de la UE: https://saml.prod2.verkada.com/saml/ssoPara organizaciones de AUS: https://saml.prod-ap-syd.verkada.com/saml/sso
Para ID de entidad SP:
Para organizaciones de EE. UU.: https://vauth.command.verkada.com/saml/sso
Para organizaciones de la UE: https://saml.prod2.verkada.com/saml/ssoPara organizaciones de AUS: https://saml.prod-ap-syd.verkada.com/saml/sso
Para URL de inicio de sesión:
Para organizaciones de EE. UU.: https://vauth.command.verkada.com/saml/login
Para organizaciones de la UE: https://saml.prod2.verkada.com/saml/loginPara organizaciones de AUS: https://saml.prod-ap-syd.verkada.com/saml/login
Alternativamente, puede copiar los campos de Comando.
Nota: Para confirmar en qué región se encuentra, consulte dónde se creó su organización para Verkada.
Haga clic en Activar.
Desplácese hacia abajo y seleccione el menú desplegable para establecer el formato SAML Subject NameID en
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
.Marque la casilla Firmar aserción, si aún no lo ha hecho.
Establezca la URL de inicio de sesión en la que puede reemplazar
<client-ID>
por el ID de cliente generado anteriormente (en este ejemplo de aplicación,cto
es el ID de cliente):Para organizaciones de EE. UU.: https://vauth.command.verkada.com/saml/login/<client-ID ><client-ID>
Para organizaciones de la UE: https://saml.prod2.verkada.com/saml/login/<client-ID ><client-ID>
Para organizaciones de AUS: https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID ><client-ID>
Nota: Para confirmar en qué región se encuentra, consulte dónde se creó su organización para Verkada.
Marque la casilla Declarar punto final de redireccionamiento , si aún no lo ha hecho, y haga clic en Activar.
Paso 3: Configurar atributos SAML
Desplázate más abajo y haz clic en agregar atributo TRES veces, para abrir tres campos de atributo.
Escribe la información exactamente como aparece en la pantalla siguiente; distingue entre mayúsculas y minúsculas.
Seleccione Grupos de usuarios y confirme que estén marcados aquellos para los que desea habilitar el acceso de SSO. En esta instancia de JumpCloud, solo hay un grupo Todos los usuarios.
Haga clic en Activar para permitir el acceso de este grupo a su aplicación Verkada.
Haga clic en Activar y > Confirmar para completar la nueva instancia de conector SSO.
Paso 4: Exportar metadatos XML
Una vez que realice la activación, vuelva a la aplicación destacada para descargar su archivo de metadatos XML.
Seleccione SSO y haga clic en Exportar metadatos para exportar el archivo de Metadatos JumpCloud .
Guarde el archivo exportado, asígnele un nombre relevante y haga clic en Aceptar > Guardar.
Paso 5: Cargar metadatos XML
Vaya a Command y cargue el archivo de metadatos XML de IdP.
Cuando se cargue el archivo, haga clic en Agregar dominio para agregar el nombre de dominio completo (FQDN) con el que inician sesión los usuarios.
Escribe el nombre de dominio y presiona Intro para guardarlo. Puedes repetir este proceso para varios nombres de dominio.
Ejecute la prueba de inicio de sesión. Se espera que la página se actualice a la página de autenticación de su IdP. Si aún no está autenticado, regresará a Command. Si la prueba se realiza correctamente, aparecerá el mensaje correspondiente.
(Opcional) Puede habilitar Requerir SSO para obligar a los usuarios a iniciar sesión en SSO en lugar de iniciar sesión mediante Command.
Paso 5: Asegurarse de que los usuarios de SSO estén aprovisionados (opcional)
Nota: Asegúrese de que sus usuarios que utilizan SSO ya estén aprovisionados en Command, tanto si usa SCIM como si crea sus cuentas manualmente; de lo contrario, SSO no funcionará.
Para iniciar sesión con SSO:
Sus usuarios pueden acceder a la Consola de usuario JumpCloud (flujo iniciado por IdP).
Selecciona Inicio de sesión único en Command (flujo iniciado por proveedor de servicios).
¿Necesitas más ayuda? Ponte en contacto con el equipo de soporte de Verkada.