Dependiendo de su caso de uso, Verkada Command tiene la capacidad de integrarse con Microsoft Entra ID, entre otros proveedores de identificación [IdP], en las siguientes capacidades:
Lenguaje de marcado de aserción de seguridad (SAML)
Sistema de gestión de identidades entre dominios (SCIM)
SAML se encarga de la autenticación, lo que permite que Microsoft Entra ID se utilice para gestionar el acceso a Command, al igual que cualquier otra aplicación de software como servicio (SaaS) que ya está integrada en su inquilino de Microsoft Entra ID. Esto significa que puede incorporar Command a su marco de identidad existente y autorizar a los usuarios en función de sus políticas actuales.
SCIM le permite aprovechar los usuarios y grupos existentes que ya están presentes en Microsoft Entra ID y sincronizarlos con Command. Esto le permite conservar el IdP central actual y configurar permisos en Command utilizando sus usuarios y grupos existentes.
Configure SCIM en Microsoft Entra ID
Antes de configurar SCIM en Microsoft Entra ID, debe generar su token secreto desde Command:
En Verkada Command, vaya a Todos los productos > Admin
.
En Privacidad y seguridad, seleccione Configuración de SCIM.
Haga clic en Agregar dominio e ingrese todos los dominios de correo electrónico relevantes que planea usar con SCIM.
Esto genera un token SCIM, que solo se puede ver una vez.
Haga clic en Copiar y guarde el token en un lugar seguro para usarlo más adelante en la configuración.
Haga clic en Actualizar para generar un nuevo token si no copió su token o este no está visible.
En la página de inicio de Microsoft Entra ID, seleccione Aplicaciones empresariales > Nueva aplicación > Crear su propia aplicación.
En el panel lateral Cree su propia aplicación , escriba el nombre de la aplicación, seleccione la aplicación que no sea de la galería y haga clic en Crear.
En Aprovisionar cuentas de usuario, haga clic en Empezar.
En la página de aprovisionamiento:
Establezca el Modo de aprovisionamiento en Automático.
Establezca la URL del inquilino como:
Para organizaciones de EE. UU.: https://api.command.verkada.com/scim
Para organizaciones de la UE: https://scim.prod2.verkada.com/scim
Para organizaciones de Australia: https://scim.prod-ap-syd.verkada.com/scim
Nota: Para confirmar en qué región se encuentra, consulte el lugar donde se creó su organización para Verkada.
Complete el token de SCIM generado en Verkada Command (paso 2) como el token secreto.
Haga clic en Probar conexión. Debería ver una confirmación de que la conexión SCIM se ha realizado correctamente.
Haz clic en Guardar.
Configure atributos para grupos de Microsoft Entra ID.
Haga clic para expandir el menú desplegable Asignaciones y, luego, seleccione Aprovisionar grupos de Microsoft Entra ID.
Configure sus asignaciones para que coincidan con esta captura de pantalla de la tabla de datos:
(Opcional) Si necesita agregar una asignación:
Haga clic en Guardar y confirme los cambios si es necesario.
En la parte superior de la página, seleccione Aprovisionamiento para volver a la página Aprovisionamiento.
Configure atributos para usuarios de Microsoft Entra ID.
Haga clic para expandir el menú desplegable Asignaciones y, luego, seleccione Aprovisionar usuarios de Microsoft Entra ID para cambiar las asignaciones de usuarios.
Configure las asignaciones para que coincidan con la captura de pantalla o la tabla de datos (como se muestra a continuación).
Nota: El atributo Conmutador en Atributo de ID de Microsoft Entra se agrega como un tipo de asignación de expresión .
Switch([IsSoftDeleted], , “Falso”, “Verdadero”, “Verdadero”, “Falso”)
Nota: El atributo de origen es el atributo Microsoft Entra ID y el atributo de destino es el atributo customerappsso.
Nota: Si alguno de los atributos de aplicaciones personalizadas no está disponible como atributo de destino, es posible que deba agregarlo a su plataforma Microsoft Entra ID como opción. Para ello, marque la casilla Mostrar opciones avanzadas y haga clic en Editar lista de atributos para aplicaciones personalizadas.
Nota: Los usuarios administrados por SCIM ya no tienen la opción de editar su número de teléfono en Command; en su lugar, solo aprovisione a través de SCIM. Por el lado del IDP, puede configurar su asignación de atributos de modo que cualquier campo de su instancia de IDP se asigne al campophone number
en Command. También puede configurarlo de modo que el campono
del proveedor de identidades se asigne al campophone number
en Command. Sin embargo, incluso en ese caso, los números de teléfono seguirán siendo un campolocked
en Command y solo se podrán editar a través de SCIM. Si tiene alguna pregunta o necesita más ayuda, póngase en contacto con el equipo de soporte de Verkada.Haga clic en Guardar, confirme los cambios y, en la parte superior de la página, seleccione Aprovisionamiento para volver a la página Aprovisionamiento.
Una vez que haya terminado con las asignaciones, active el Estado de aprovisionamiento.
Dependiendo de los requisitos, ajuste el alcance a una de las opciones requeridas:
Sincronice todos los usuarios y grupos.
Sincronizar solo usuarios y grupos asignados. Asegúrese de que los usuarios y grupos están asignados a la aplicación empresarial en Usuarios y grupos Los que estén asignados son los que se aprovisionarán y estarán presentes en Command.
Verifique que los usuarios estén asignados a la aplicación. Una vez transcurrido el ciclo de aprovisionamiento inicial:
Debería ver la cantidad total de usuarios y grupos que se han aprovisionado correctamente en Información general.
En Command, debería ver estos usuarios y grupos completados con la etiqueta administrada de SCIM asociada. Ahora, estos usuarios y grupos sincronizados se pueden utilizar en Command y se les pueden asignar permisos para controlar el acceso a la plataforma Command.
(Opcional) Agregue credenciales de acceso a los usuarios de SCIM.
Configure atributos en su aplicación Entra SCIM
Inicie sesión en su Azure Portal.
En la barra de búsqueda, escriba y seleccione Aplicaciones empresariales.
Seleccione su aplicación SCIM de Verkada.
En el panel izquierdo, haga clic en Administrar > Aprovisionamiento.
Expanda el submenú Asignaciones y seleccione Aprovisionar usuarios de Microsoft Entra ID.
En la parte inferior, haga clic en Mostrar opciones avanzadas > Editar lista de atributos para aplicaciones personalizadas.
Agregue los atributos de la siguiente tabla.
Haz clic en Guardar.
Vuelva a Aprovisionar usuarios de Microsoft Entra ID y seleccione Agregar nueva asignación.
Utilice los atributos de extensión 1-5 como atributos de origen y asígnelos a los nuevos atributos que creamos utilizando Formato de tarjeta, Número de tarjeta, Hex. de número de tarjeta, Estado de la credencialy Código de instalación como atributos de destino.
Haz clic en Guardar.
Tabla de atributos
Nombre | Tipo |
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardFormat | Cadena |
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumber | Cadena |
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumberHex | Cadena |
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:credentialStatus | Cadena |
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:facilityCode | Cadena |
Edite el registro de la aplicación
Cada aplicación empresarial habilitada para SCIM creada en Entra AD suele requerir su propio registro de aplicación.
En la barra de búsqueda, escriba y seleccione Registros de aplicaciones.
Cambie a la pestaña Todas las aplicaciones y busque el nombre de su aplicación Verkada SCIM.
En Información general, anote el ID de la aplicación (cliente) y el ID del directorio (inquilino) de su registro de aplicación . Los necesitará más adelante para configurar las credenciales de su aplicación Command desde el registro de su aplicación.
En el menú de navegación de la izquierda, haga clic en Administrar.
En Certificados y secretos:
Haga clic en Nuevo secreto de cliente.
Establezca la descripción en "Verkada SCIM Credentials" y establezca la fecha de vencimiento del certificado que prefiera.
Copie y almacene el valor que se muestra en Valor del nuevo secreto de cliente creado. Esto solo se mostrará una vez.
En Permisos de API:
Haga clic en Agregar permisos > Microsoft Graph.
Seleccione Permisos de la aplicación y busque "User.ReadWrite.All ".
Para evitar tener que revisar y aprobar manualmente todos los cambios de etapa comunicados entre Azure Entra y su aplicación Command, seleccione Otorgar el consentimiento del administrador para el director predeterminado.
Consulte esta lista de credenciales para conocer los formatos de tarjeta aceptables.
Acceda y actualice sus credenciales
Para establecer los atributos de extensión y la información de credenciales para un usuario en particular, siga las instrucciones de la API Graph en: https://learn.microsoft.com/en-us/graph/extensibility-overview.
Nota: Para sincronizar correctamente las credenciales con Command, es necesario establecer el atributo credentialStatus en activo al configurar una credencial para un usuario. Donde el estado de la credencial (credentialStatus) es extensionAttribute4.
Ejemplo:
curl --ubicación --request PATCH 'https://graph.microsoft.com/v1.0/users/<UserID>' \--header 'Authorization: Bearer <secure token> ' \--header 'Content-Type: application/json' \--data '{ "onPremisesExtensionAttributes": { "extensionAttribute1": "Wiegand estándar de 26 bits", "extensionAttribute2": "1111", "extensionAttribute3": "1", "extensionAttribute4": "activo", "extensionAttribute5": "111" } }'
¿Necesitas más ayuda? Ponte en contacto con el equipo de soporte de Verkada.