Toutes les collections
Verkada Command
SAML/SSO
Intégration de SAML dans Azure AD
Intégration de SAML dans Azure AD

Découvrez comment intégrer Verkada Command à Azure AD pour SAML

Mis à jour il y a plus d’une semaine

Selon votre cas d’utilisation, Verkada Command peut s’intégrer à Azure Active Directory (AD), parmi les autres fournisseurs d’identité [IdP], dans les capacités suivantes :

  • Langue de balisage de l’assertion de sécurité (SAML)

  • Système de gestion des identités inter-domaines (SCIM)

Le protocole SAML gère le côté authentification en permettant d’utiliser Azure AD pour gérer l’accès à Command, de la même manière que toute autre application Software as a Service (SaaS) déjà intégrée à votre client Azure AD. Cela signifie que vous pouvez intégrer Command dans votre infrastructure d’identité existante et autoriser les utilisateurs en fonction de vos stratégies actuelles.

Le protocole SCIM permet de tirer parti de vos utilisateurs et groupes existants déjà présents dans Azure AD et de les synchroniser avec Command. Cela vous permet de conserver le fournisseur d’identité central actuel et de configurer les autorisations dans Command à l’aide de vos utilisateurs et groupes existants.


Configurer SAML dans Azure AD

Verkada Command est inscrit en tant qu’application de galerie et se trouve sur la Place de marché Azure AD, ce qui signifie que vous pouvez l’utiliser avec les licences Azure AD Free, Azure AD P1 et Azure AD P2.

Avant de commencer

Pour commencer, vous avez besoin de votre ID client. Découvrez comment le générer et configurer vos domaines de messagerie, puis revenez à cet article pour finaliser le processus.

Fonctionnement

  1. Ajoutez Verkada Command en tant qu’application d’entreprise dans votre annuaire Azure AD. Pour ce faire, accédez à votre page de présentation Azure AD et sélectionnez Applications d’entreprise.

  2. En haut de la page, sélectionnez Nouvelle application et recherchez Verkada Command.

  3. Sélectionnez Verkada Command et cliquez sur Créer. Faites preuve de patience car l’ajout de l’application à votre client Azure AD peut prendre quelques minutes.

    Une fois la page actualisée, vous devriez voir un menu similaire (comme ci-dessous).

  4. Dans Configurer l’authentification unique, cliquez sur Commencer.

  5. Choisissez SAML comme méthode d’authentification unique.

  6. Si nécessaire, cliquez sur Modifier pour configurer davantage votre connexion SAML.

  7. Configurez les champs suivants. Vous devez ajouter votre ID client à la fin de chaque URL avant de les ajouter à Azure. Voir l’exemple sous la note.

    1. Pour Identificateur :
      Pour les organisations américaines : https://vauth.command.verkada.com/saml/sso
      Pour les organisations européennes : https://saml.prod2.verkada.com/saml/sso

    2. Pour URL de réponse :
      Pour les organisations américaines : https://vauth.command.verkada.com/saml/sso
      Pour les organisations européennes : https://saml.prod2.verkada.com/saml/sso

    3. Pour URL de connexion :
      Pour les organisations américaines : https://vauth.command.verkada.com/saml/login
      Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/login

      Remarque : pour confirmer la région dans laquelle vous vous trouvez, reportez-vous à la région dans laquelle votre organisation a été créée pour Verkada.

  8. Cliquez sur Enregistrer.

  9. Dans Attributs et revendications, cliquez sur Modifier pour vous assurer de la cohérence de ces attributs :

  10. Dans le Certificat de signature SAML, importez ce fichier XML de métadonnées de fédération dans Command.

  11. Cliquez sur Télécharger pour l’enregistrer ultérieurement.

Remarque : si vous utilisez des attributs source différents pour les adresses e-mail, configurez les attributs en fonction de l’attribut source que vous souhaitez utiliser.

Les boîtes de dialogue suivantes contenant des outils que vous pouvez utiliser une fois l’intégration finalisée.

Téléchargez le fichier XML de vos métadonnées de fédération dans Command.

Après avoir terminé la procédure dans Azure et téléchargé les métadonnées, chargez le fichier de métadonnées XML dans Command.

Tester la connexion SAML dans Azure AD

  1. Une fois le fichier chargé dans votre Azure AD, cliquez sur Tester pour tester l'intégration. Une notification sera envoyée à tous les utilisateurs possédant un compte Command (invitation à rejoindre l'organisation).

  2. Connectez-vous via Se connecter en tant qu’utilisateur actuel. Si tout est correctement configuré, vous devriez être redirigé vers la plateforme Command.​

  3. Connectez-vous avec l’authentification unique pour vérifier l’accès à Command.

Remarque : Azure ne prend pas en charge les groupes imbriqués pour l’accès aux applications pour le moment. Tous les utilisateurs doivent être des membres directs de groupes pour l’attribution.

Se connecter via l’application mobile

Remarque : Android et iOS sur Command prennent en charge la connexion via SAML.

Dans le champ Adresse e-mail, saisissez l’adresse e-mail de l’utilisateur et cliquez sur Suivant. Vous devriez être redirigé vers votre IdP (Azure AD) pour terminer le processus de connexion.

En savoir plus


Vous avez besoin d’aide ? Contactez le service d’assistance Verkada

Avez-vous trouvé la réponse à votre question ?