Passer au contenu principal
Toutes les collectionsVerkada CommandSAML/SSO
SSO basé sur OIDC pour Azure Entra
SSO basé sur OIDC pour Azure Entra
Mis à jour il y a plus d'un mois

Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Azure Entra. Cette intégration permet à nos utilisateurs de s’authentifier de manière transparente et sécurisée à l’aide de leurs identifiants Azure Entra, rationalisant ainsi l’accès à Command et améliorant la sécurité globale.

Configuration d’Azure Entra

  1. Connectez-vous à votre portail Azure Entra.

  2. Recherchez et sélectionnez les enregistrements d’application.

  3. Cliquez sur Nouvelle inscription.

    1. Nommez l’application Verkada SSO OIDC.

    2. Sous Types de comptes pris en charge, sélectionnez Comptes dans cet annuaire d’organisation uniquement (<customer-name> uniquement - locataire unique).

    3. Sous URI de redirection, sélectionnez Application de page unique (SPA) comme plateforme et saisissez https://command.verkada.com/idc/aad/callback en tant qu’URL de rappel.

      Remarque : vérifiez qu’il n’y a pas de barre inclinée dans l’URI de rappel.

  4. Cliquez sur S’inscrire.

  5. Copiez et stockez votre ID d’application (client) et votre ID d’ annuaire (locataire) dans un endroit sûr. Vous en aurez besoin pour terminer la configuration dans Verkada Command.

  6. Sur la gauche, cliquez sur Gérer > Exposer une API.

    1. Cliquez sur Ajouter une étendue.

    2. Cliquez sur Enregistrer et continuer.

    3. Entrez verkada_ece dans les champs suivants :

      • Nom de la portée

      • Nom à afficher lors du consentement de l’administrateur

      • Description du consentement de l’administrateur

      • Nom à afficher lors du consentement de l’utilisateur

      • Description du consentement de l’utilisateur

    4. Définissez Qui peut consentir ? aux administrateurs et aux utilisateurs.

    5. Cliquez sur Ajouter une étendue.


Configuration de Verkada Command

  1. Dans Verkada Command, accédez à Tous les produits > Admin

    .

  2. Dans la navigation de gauche, sélectionnez Confidentialité et sécurité

    .

  3. Sous Authentification et configuration de l’utilisateur, sélectionnez Configuration de l’authentification unique.

  4. À côté de Configuration OIDC, cliquez sur Ajouter.

  5. Sous Sélectionnez un fournisseur, sélectionnez Azure Entra.

  6. Sous ID de client et de locataire, cliquez sur Ajouter.

    1. Dans le champ ID client , collez l’ID client que vous avez copier depuis Azure Entra.

    2. Dans le champ ID de locataire , collez l’ID de locataire que vous avez copier depuis Azure Entra.

    3. Cliquez sur Terminer pour terminer la configuration.

  7. Sous Test de connexion,cliquez sur Exécuter le test de connexion.

  8. Un test de connexion réussi doit rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine à ajouter à la liste d’autorisation.

  9. Une fois votre domaine ajouté, effectuez à nouveau le test de connexion. L’authentification unique ne sera pas activée tant que ce deuxième test de connexion n’est pas terminé.

  10. Une fois votre domaine vérifié, vous devriez le voir validé avec succès.


Besoin d’aide ? Contactez le service d’assistance Verkada.

Avez-vous trouvé la réponse à votre question ?