Ir al contenido principal
Todas las coleccionesCommand
Integración SCIM con Microsoft Entra ID
Integración SCIM con Microsoft Entra ID

Descubra cómo integrar Verkada Command con Microsoft Entra ID para SCIM

Actualizado hace más de 2 semanas

Dependiendo de su caso de uso, Verkada Command tiene la capacidad de integrarse con Microsoft Entra ID, entre otros proveedores de identificación [IdP], en las siguientes capacidades:

  • Lenguaje de marcado de aserción de seguridad (SAML)

  • Sistema de gestión de identidades entre dominios (SCIM)

SAML se encarga de la autenticación, lo que permite que Microsoft Entra ID se utilice para gestionar el acceso a Command, al igual que cualquier otra aplicación de software como servicio (SaaS) que ya está integrada en su inquilino de Microsoft Entra ID. Esto significa que puede incorporar Command a su marco de identidad existente y autorizar a los usuarios en función de sus políticas actuales.

SCIM le permite aprovechar los usuarios y grupos existentes que ya están presentes en Microsoft Entra ID y sincronizarlos con Command. Esto le permite conservar el IdP central actual y configurar permisos en Command utilizando sus usuarios y grupos existentes.


Configure SCIM en Microsoft Entra ID

Antes de configurar SCIM en Microsoft Entra ID, debe generar su token secreto desde Command:

  1. Navegue a Todos los productos > Administrador > Privacidad y seguridad > Configuración de SCIM.

  2. Agregue el dominio de correo electrónico. Esto generará el token, que solo podrá ver una vez. Para generar un nuevo token, debe actualizarlo.

  3. Haga clic en Agregar dominio, escriba todos los dominios de correo electrónico relevantes que planea usar con SCIM y luego haga clic en Copiar para usarlos después. Si no copió su token y no está visible, haga clic en Actualizar para generar un nuevo token.

  4. En la página de inicio de Microsoft Entra ID, seleccione Aplicaciones empresariales > Nueva aplicación > Crear su propia aplicación.

  5. Seleccione la aplicación que no pertenece a la galería, asigne un nombre a la aplicación y haga clic en Crear.

  6. En Aprovisionar cuentas de usuario, haga clic en Comenzar (dos veces).

  7. En la página de aprovisionamiento:

    a. Establezca el Modo de aprovisionamiento en Automático.

    b. Defina la URL del inquilino como:

  8. Rellene el token secreto generado anteriormente.

  9. Haga clic en Probar conexión. Debería ver una confirmación de que la conexión SCIM se ha realizado correctamente.

  10. Haga clic en Guardar para continuar. (Las asignaciones de atributos no aparecen si no hace clic en Guardar.)

Configure atributos para grupos de Microsoft Entra ID.

  1. Haga clic para expandir el menú desplegable Asignaciones y, luego, seleccione Aprovisionar grupos de Microsoft Entra ID.

  2. Para cumplir con las sugerencias de asignación predeterminadas de Microsoft Entra ID, debe agregar asignaciones personalizadas para la columna customappsso :

  3. (Opcional) Si necesita agregar una asignación:

    1. Haga clic en Agregar nueva asignación > seleccione el atributo Origen para que coincida con el atributo Microsoft Entra ID. arriba.

    2. Establezca el Atributo de destino para que coincida con el atributo customappsso anterior.

    3. Haga clic en Aceptar.

  4. Haga clic en Guardar y confirme los cambios si es necesario.

  5. En la parte superior de la página, seleccione Aprovisionamiento para volver a la página Aprovisionamiento.

Configure atributos para usuarios de Microsoft Entra ID.

  1. Seleccione Aprovisionar usuarios de Microsoft Entra ID para realizar cambios en las asignaciones de usuarios.

  2. Configure las asignaciones para que coincidan con la captura de pantalla o la tabla de datos (como se muestra a continuación). El atributo Switch se agrega como tipo de asignación Expresión .

    Nota: Si alguno de los atributos de aplicaciones personalizadas no está disponible como atributo de destino, es posible que deba agregarlo a su plataforma Microsoft Entra ID como opción. Para ello, marque la casilla Mostrar opciones avanzadas y haga clic en Editar lista de atributos para aplicaciones personalizadas.

    Nota: Los usuarios administrados por SCIM ya no tienen la opción de editar su número de teléfono en Command; en su lugar, solo aprovisione a través de SCIM. Por el lado del IDP, puede configurar su asignación de atributos de modo que cualquier campo de su instancia de IDP se asigne al campo de phone number en Command. También puede configurarlo de modo que el campo no del proveedor de identidades se asigne al campo de phone number en Command. Sin embargo, incluso en ese caso, los números de teléfono seguirán siendo un campo locked en Command y solo se podrán editar a través de SCIM. Si tiene alguna pregunta o necesita más ayuda, póngase en contacto con el equipo de soporte de Verkada.

  3. Agregue número de empleado, departamento y organización > haga clic en Guardar. No edite los atributos existentes.

  4. Haga clic en Guardar, confirme los cambios y, en la parte superior de la página, seleccione Aprovisionamiento para volver a la página Aprovisionamiento.

  5. Una vez que haya terminado con las asignaciones, active el Estado de aprovisionamiento.

  6. Dependiendo de los requisitos, ajuste el alcance a una de las opciones requeridas:

    • Sincronizar todos los usuarios y grupos

    • Sincronizar solo usuarios y grupos asignados. Asegúrese de que los usuarios y grupos están asignados a la aplicación empresarial en Usuarios y grupos Los que estén asignados son los que se aprovisionarán y estarán presentes en Command.

  7. Compruebe que el aprovisionamiento está configurado como Activado y que los usuarios están asignados a la aplicación.

    Una vez transcurrido el ciclo de aprovisionamiento inicial:

    • Debería ver el número total de usuarios y grupos que se han aprovisionado correctamente.

    • En Command, debería poder ver estos usuarios y grupos rellenados con la etiqueta SCIM Managed asociada. Estos usuarios y grupos sincronizados ahora se pueden usar en Command y asignar permisos para controlar el acceso a la plataforma Command.


(Opcional) Agregue credenciales de acceso a los usuarios de SCIM.

Configure atributos en su aplicación Entra SCIM

  1. Inicie sesión en su Azure Portal.

  2. En la barra de búsqueda, escriba y seleccione Aplicaciones empresariales.

  3. Seleccione su aplicación SCIM de Verkada.

  4. En el panel izquierdo, haga clic en Administrar > Aprovisionamiento.

  5. En Gestionar aprovisionamiento, haga clic en Editar asignaciones de atributos.

  6. Expanda el submenú Asignaciones y seleccione Aprovisionar usuarios de Microsoft Entra ID.

  7. En la parte inferior, haga clic en Mostrar opciones avanzadas > Editar lista de atributos para aplicaciones personalizadas.

    1. Agregue los atributos de la siguiente tabla al final

    2. Haz clic en Guardar.

  8. Vuelva a Aprovisionar usuarios de Microsoft Entra ID y seleccione Agregar nueva asignación.

    1. Utilice los atributos de extensión 1-5 como atributos de origen y asígnelos a los nuevos atributos que creamos utilizando Formato de tarjeta, Número de tarjeta, Hex. de número de tarjeta, Estado de la credencial y Código de instalación como atributos de destino.

    2. Haz clic en Guardar.

Tabla de atributos

Nombre

Tipo

urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardFormat

Cadena

urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumber

Cadena

urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumberHex

Cadena

urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:credentialStatus

Cadena

urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:facilityCode

Cadena

Edite el registro de la aplicación

Cada aplicación empresarial habilitada para SCIM creada en Entra AD suele requerir su propio registro de aplicación.

  1. En la barra de búsqueda, escriba y seleccione Registros de aplicaciones.

  2. Cambie a la pestaña Todas las aplicaciones y busque el nombre de su aplicación Verkada SCIM.

  3. En Información general, anote el ID de la aplicación (cliente) y el ID del directorio (inquilino) de su registro de aplicación . Los necesitará más adelante para configurar las credenciales de su aplicación Command desde el registro de su aplicación.

  4. En el menú de navegación de la izquierda, haga clic en Administrar.

    1. En Certificados y secretos:

      1. Haga clic en Nuevo secreto de cliente.

      2. Establezca la descripción en "Verkada SCIM Credentials" y establezca la fecha de vencimiento del certificado que prefiera.

      3. Copie y almacene el valor que se muestra en Valor del nuevo secreto de cliente creado. Esto solo se mostrará una vez.

    2. En Permisos de API:

      1. Haga clic en Agregar permisos > Microsoft Graph.

      2. Seleccione Permisos de la aplicación y busque "User.ReadWrite.All ".

        1. Marque la casilla para asignar los permisos.

        2. Haga clic en Agregar permisos.

      3. Para evitar tener que revisar y aprobar manualmente todos los cambios de etapa comunicados entre Azure Entra y su aplicación Command, seleccione Otorgar el consentimiento del administrador para el director predeterminado.

Consulte esta lista de credenciales para ver la lista de formatos de tarjeta aceptables.

Acceda y actualice sus credenciales

Para establecer los atributos de extensión y la información de credenciales para un usuario en particular, siga las instrucciones de la API Graph en: https://learn.microsoft.com/en-us/graph/extensibility-overview.

Tenga en cuenta que establecer el atributo credentialStatus en activo al configurar una credencial para un usuario es necesario para sincronizar correctamente las credenciales con Command.

Ejemplo:

curl --request PARCHE \--url 'https://graph.microsoft.com/v1.0/users/suIDdeusuario' \--header "Autorización: Portador $TOKEN" \--header "Tipo de contenido: aplicación/json" \--datos  '{"onPremisesExtensionAttributes": {"extensionAttribute1": "Wiegand estándar de 26 bits", "extensionAttribute2": "1111",  "extensionAttribute3": "1",  "extensionAttribute4": "activo", "extensionAttribute5": "111" } }'

Donde el estado de la credencial (credentialStatus) es extensionAttribute4.


¿Necesitas más ayuda? Ponte en contacto con el equipo de soporte de Verkada.

¿Ha quedado contestada tu pregunta?