Todas las colecciones
Command
Integración de SCIM con Azure AD
Integración de SCIM con Azure AD

Aprenda a integrar Verkada Command con Azure AD para SCIM

Actualizado hace más de una semana

Dependiendo del caso de uso, Verkada Command tiene la capacidad de integrarse con Azure Active Directory (AD), entre otros proveedores de identificación [IdPs], en las siguientes capacidades:

  • Lenguaje de marcado de aserción de seguridad (SAML)

  • Sistema de gestión de identidades entre dominios (SCIM)

SAML se encarga del proceso de autenticación, lo que permite utilizar Azure AD para gestionar el acceso a Command, al igual que cualquier otra aplicación de software como servicio (SaaS) ya integrada en su inquilino de Azure AD. Esto significa que puede incorporar Command en su marco de identidad existente y autorizar a los usuarios en función de sus políticas actuales.

SCIM le permite aprovechar sus usuarios y grupos existentes ya presentes en Azure AD y sincronizarlos con Command. Esto le permite conservar el IdP actual y configurar los permisos en Command utilizando sus usuarios y grupos existentes.


Configuración de SCIM en Azure AD

Antes de configurar SCIM en Azure AD, necesitará generar su token secreto de Command:

  1. Navegue a Todos los productos > Administrador > Privacidad y seguridad > Configuración de SCIM.

  2. Agregue el dominio de correo electrónico. Esto generará el token, que solo podrá ver una vez. Para generar un nuevo token, debe actualizarlo.

  3. Haga clic en Agregar dominio, escriba todos los dominios de correo electrónico relevantes que planea usar con SCIM y luego haga clic en Copiar para usarlos después. Si no copió su token y no está visible, haga clic en Actualizar para generar un nuevo token.

  4. Desde la página de inicio de Azure AD, seleccione Aplicaciones empresariales > Nueva aplicación > Crear su propia aplicación.

  5. Seleccione la aplicación que no pertenece a la galería, asigne un nombre a la aplicación y haga clic en Crear.

  6. En Aprovisionar cuentas de usuario, haga clic en Comenzar (dos veces).

  7. En la página de aprovisionamiento:

    a. Establezca el Modo de aprovisionamiento en Automático.

    b. Defina la URL del inquilino como:

  8. Rellene el token secreto generado anteriormente.

  9. Haga clic en Probar conexión. Debería ver una confirmación de que la conexión SCIM se ha realizado correctamente.

  10. Haga clic en Guardar para continuar. (Las asignaciones de atributos no aparecen si no hace clic en Guardar.)

Configurar atributos para grupos de Azure AD

  1. Haga clic para expandir el menú desplegable Asignaciones y, a continuación, seleccione Aprovisionar grupos de Azure Active Directory.

  2. Para cumplir con las sugerencias de asignación predeterminadas de Azure AD, debe agregar asignaciones personalizadas para la columna customappsso:

  3. (Opcional) Si necesita agregar una asignación:

    1. Haga clic en Agregar nueva asignación > seleccione el Atributo de origen para que coincida con el atributo de Azure AD anterior.

    2. Establezca el Atributo de destino para que coincida con el atributo customappsso anterior.

    3. Haga clic en Aceptar.

  4. Haga clic en Guardar y confirme los cambios si es necesario.

  5. En la parte superior de la página, seleccione Aprovisionamiento para volver a la página Aprovisionamiento.

Configurar atributos para usuarios de Azure AD

  1. Seleccione Aprovisionar usuarios de Azure Active Directory para realizar cambios en las asignaciones de usuarios.

  2. Configure las asignaciones para que coincidan con la captura de pantalla o la tabla de datos (como se muestra a continuación). El atributo Switch se agrega como tipo de asignación Expresión .

    Nota: Si alguno de los atributos customappsso no está disponible como Atributo de destino, es posible que deba agregarlos a la plataforma de Azure AD como opción. Para hacerlo, marque la casilla Mostrar opciones avanzadas y haga clic en Editar lista de atributos para aplicaciones personalizadas.

    Nota: ​Los usuarios administrados por SCIM ya no tienen la opción de editar su número de teléfono en Command. Solo se puede aprovisionar a través de SCIM. En cuanto al proveedor de identidad (IDP), puede configurar su asignación de atributos de modo que cualquier campo en su instancia de IDP se asigne al campo phone number en Command. También puede configurarlo de manera que el campo no en el IDP se asigne al campo phone number en Command. Sin embargo, incluso en ese caso, los números de teléfono siguen siendo un campo locked en Command y solo se pueden editar a través de SCIM. Si tiene preguntas o necesita más ayuda, comuníquese con el soporte de Verkada.

  3. Agregue número de empleado, departamento y organización > haga clic en Guardar. No edite los atributos existentes.

  4. Haga clic en Guardar, confirme los cambios y, en la parte superior de la página, seleccione Aprovisionamiento para volver a la página Aprovisionamiento.

  5. Una vez que haya terminado con las asignaciones, active el Estado de aprovisionamiento.

  6. Dependiendo de los requisitos, ajuste el alcance a una de las opciones requeridas:

    • Sincronizar todos los usuarios y grupos

    • Sincronizar solo usuarios y grupos asignados. Asegúrese de que los usuarios y grupos están asignados a la aplicación empresarial en Usuarios y grupos Los que estén asignados son los que se aprovisionarán y estarán presentes en Command.

  7. Compruebe que el aprovisionamiento está configurado como Activado y que los usuarios están asignados a la aplicación.

    Una vez transcurrido el ciclo de aprovisionamiento inicial:

    • Debería ver el número total de usuarios y grupos que se han aprovisionado correctamente.

    • En Command debería poder ver estos usuarios y grupos poblados con la etiqueta Administrada externamente asociada. Estos usuarios y grupos sincronizados pueden utilizarse en Command y asignarse a permisos para controlar el acceso a la plataforma Command.

Recursos relacionados


¿Necesita más ayuda? Póngase en contacto con equipo de soporte de Verkada.

¿Ha quedado contestada tu pregunta?