Passer au contenu principal
Toutes les collectionsVerkada CommandSAML/SSO
Intégration SAML des identifiants Microsoft Entra
Intégration SAML des identifiants Microsoft Entra

Découvrez comment intégrer Verkada Command à Microsoft Entra ID pour SAML

Mis à jour il y a plus d’une semaine

En fonction de votre cas d’utilisation, Verkada Command a la possibilité de s’intégrer à Microsoft Entra ID, parmi d’autres fournisseurs d’identité [IdP], avec les fonctionnalités suivantes :

  • Langue de balisage de l’assertion de sécurité (SAML)

  • Système de gestion des identités inter-domaines (SCIM)

SAML gère l’authentification, ce qui permet d’utiliser l’identifiant Microsoft Entra pour gérer l’accès à Command, de la même manière que toute autre application SaaS (Software as a service) s’intègre déjà à votre locataire Microsoft Entra ID. Cela signifie que vous pouvez intégrer Command à votre cadre d’identité existant et autoriser les utilisateurs en fonction de vos politiques actuelles.

SCIM vous permet de tirer parti de vos utilisateurs et groupes existants, déjà présents dans Microsoft Entra ID, et de les synchroniser avec Command. Cela vous permet de conserver l’IdP central actuel et de configurer les autorisations dans Command en utilisant vos utilisateurs et groupes existants.


Configuration de SAML dans Microsoft Entra ID

Verkada Command est enregistrée en tant qu’application de passerelle et peut être consultée sur le marché Microsoft Entra ID. en d’autres termes, vous pouvez l’exploiter avec les licences Microsoft Entra ID Free, Microsoft Entra ID P1 et Microsoft Entra ID P2.

Pour commencer, vous avez besoin de votre ID client. Découvrez comment le générer et configurer vos domaines de messagerie, puis revenez à cet article pour finaliser le processus.

  1. Ajoutez Verkada Command en tant qu’application professionnelle dans votre annuaire d’identifiants Microsoft Entra : accédez à la page de présentation des identifiants Microsoft Entra et sélectionnez Applications d’entreprise.

  2. En haut de la page, sélectionnez Nouvelle application et recherchez Verkada Command.

  3. Sélectionnez Verkada Command , puis cliquez sur Créer. Soyez patient, car l’ajout de l’application à votre locataire Microsoft Entra ID peut prendre quelques minutes.

    Une fois la page actualisée, vous devriez voir un menu similaire (comme ci-dessous).

  4. Dans Configurer l’authentification unique, cliquez sur Commencer.

  5. Choisissez SAML comme méthode d’authentification unique.

  6. Si nécessaire, cliquez sur Modifier pour configurer davantage votre connexion SAML.

  7. Configurez les champs suivants. Vous devez ajouter votre ID client à la fin de chaque URL avant de les ajouter à l’ID Microsoft Entra. Consultez l’exemple ci-dessous.

    1. Pour Identificateur :
      Pour les organisations américaines : https://vauth.command.verkada.com/saml/sso
      Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/sso

      Pour les organismes de l'AUS : https://saml.prod-ap-syd.verkada.com/saml/sso

    2. Pour URL de réponse :
      Pour les organisations américaines : https://vauth.command.verkada.com/saml/sso
      Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/sso

      Pour les organismes de l'AUS : https://saml.prod-ap-syd.verkada.com/saml/sso

    3. Pour l’URL ACS:
      Pour les organisations américaines : https://vauth.command.verkada.com/saml/login
      Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/login

      Remarque : Pour confirmer la région dans laquelle vous vous trouvez, reportez-vous à la région dans laquelle votre organisation a été créée pour Verkada.

  8. Cliquez sur Enregistrer.

  9. Dans Attributs et revendications, cliquez sur Modifier pour vous assurer de la cohérence de ces attributs :

  10. Dans le Certificat de signature SAML, importez ce fichier XML de métadonnées de fédération dans Command.

  11. Cliquez sur Télécharger pour l’enregistrer ultérieurement.

Si vous utilisez des attributs de source différents pour le courrier électronique, configurez les attributs en fonction de l'attribut de source que vous souhaitez utiliser.

Les boîtes de dialogue suivantes contenant des outils que vous pouvez utiliser une fois l’intégration finalisée.

Téléchargez le fichier XML de vos métadonnées de fédération dans Command.

Après avoir effectué les étapes dans Microsoft Entra ID et téléchargé les métadonnées, chargez le fichier de métadonnées XML dans Command.

Testez la connexion SAML dans A Microsoft Entra ID

  1. Une fois le fichier téléchargé, dans votre identifiant Microsoft Entra, cliquez sur Tester pour tester l’intégration. Une notification sera envoyée à tous les utilisateurs qui disposent d’un compte Command (invitation à rejoindre l’organisation).

  2. Connectez-vous via Se connecter en tant qu’utilisateur actuel. Si tout est correctement configuré, vous devriez être redirigé vers la plateforme Command.​

  3. Connectez-vous avec l’authentification unique pour vérifier l’accès à Command.

À l’heure actuelle, Microsoft Entra ID ne prend pas en charge les groupes imbriqués pour l’accès aux applications. Tous les utilisateurs doivent être des membres directs de groupes pour l’attribution.

Se connecter via l’application mobile

Android et iOS sur Command prennent en charge la connexion via SAML.

Dans l’ adresse e-mail , saisissez votre adresse e-mail et cliquez sur Suivant. Vous devriez être redirigé vers votre IdP ( Microsoft Entra ID ) pour terminer le processus de connexion.


Vous avez besoin d’aide supplémentaire ? Contactez le service d’assistance Verkada.

Avez-vous trouvé la réponse à votre question ?