Passer au contenu principal
Toutes les collectionsVerkada CommandSAML/SSO
SSO basé sur OIDC pour Google Workspace
SSO basé sur OIDC pour Google Workspace
Mis à jour cette semaine

Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Google Workspace. Cette intégration permet à nos utilisateurs de s’authentifier de manière transparente et sécurisée à l’aide de leurs identifiants Google existants, rationalisant ainsi l’accès à Command et améliorant la sécurité globale.


Configuration OIDC

  1. Connectez-vous à votre console Google Cloud.

  2. Cliquez sur Nouveau projet afin de créer un nouveau projet dans votre organisation Google Workspace.

  3. Dans votre nouveau projet, accédez à APIs & Services > bibliothèque.

    1. Activez les API suivantes :

      1. API de gestion des identités et des accès (IAM)

      2. API SDK pour administrateurs

  4. Accédez à APIs et services > Écran de consentement OAuth. Sélectionnez Interne pour le Type d’utilisateur, puis cliquez sur Créer.

  5. Cliquez sur Modifier l’application.

  6. Configurez votre écran de consentement OAuth. Attribuez un nom identifiable à votre application (par exemple, Verkada SSO OIDC) et définissez l’adresse e-mail de l’entité qui gère Google Workspace de votre organisation (par exemple, informatique) comme adresse e-mail d’assistance utilisateur. Cliquez sur Enregistrer et continuer.

  7. Configurez vos étendues OAuth.

  8. Sélectionnez les étendues suivantes :

  9. Cliquez sur Mettre à jour.

    Si cette dernière option n’est pas visible, il vous faudra peut-être ajouter à un tableau sous Ajouter manuellement des étendues.

  10. Cliquez sur Enregistrer et continuer , puis revenez au tableau de bord de votre application.

  11. Accédez à l’onglet Identifiants. Cliquez sur Créer des identifiants et créez un ID client OAuth.

  12. Sélectionnez Application Web comme type d’application. Attribuez un nom identifiable à votre client et ajoutez https://command.verkada.com/idc/8/callback à la liste des URI de redirection autorisés. Cliquez sur Créer.

  13. Copiez votre ID client. Notez que nous n'utiliserons pas le secret client.


Configuration de Verkada Command

  1. Dans Verkada Command, accédez à Tous les produits > Admin

    .

  2. Dans la navigation de gauche, sélectionnez Confidentialité et sécurité

    .

  3. Sous Authentification et configuration de l’utilisateur, sélectionnez Configuration de l’authentification unique.

  4. À côté de Configuration OIDC, cliquez sur Ajouter.

  5. Sous Sélectionnez un fournisseur, sélectionnez Google.

  6. Sous ID de client et de locataire, cliquez sur Ajouter.

    1. Dans le champ ID client , collez l’ID client que vous avez copier depuis Google Cloud Console.

    2. Dans le champ ID de locataire , saisissez le domaine utilisé par le Google Workspace de votre organisation (si votre adresse e-mail est [email protected], saisissez votre-domain.com).

    3. Cliquez sur Terminer pour terminer la configuration.

  7. Sous Test de connexion,cliquez sur Exécuter le test de connexion.

  8. Un test de connexion réussi doit rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine dont vous avez besoin à la liste blanche dans la rubrique « Domaines associés ».

  9. Une fois votre domaine ajouté, effectuez à nouveau le test de connexion. L’authentification unique ne sera pas activée tant que ce deuxième test de connexion n’est pas terminé.

  10. Une fois votre domaine vérifié, vous devriez le voir validé avec succès.


Besoin d’aide ? Contactez le service d’assistance Verkada.

Avez-vous trouvé la réponse à votre question ?