Google Workspace

Configurez le SSO et le provisionnement des utilisateurs avec Google Workspace

Verkada Command a la capacité de s’intégrer à Google Workspace (entre autres fournisseurs d’identité [IdP]) pour des scénarios d’authentification unique (SSO). Security Assertion Markup Language (SAML) gère l’aspect authentification afin de permettre à Google Workspace d’être utilisé pour gérer l’accès à Command.

circle-info

Verkada recommande OIDC plutôt que SAML pour une sécurité renforcée et une configuration plus simple.


SSO basé sur OIDC pour Google Workspace

Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Google Workspace. Cette intégration permet à nos utilisateurs de s’authentifier de manière transparente et sécurisée à l’aide de leurs identifiants Google existants, ce qui simplifie l’accès à Command et renforce la sécurité globale.

triangle-exclamation
circle-info

Activer Chiffrement contrôlé par l’entreprise (ECE) pour une sécurité renforcée.


Configuration OIDC

1

Connectez-vous à votre console Google Cloudarrow-up-right.

2

Cliquez sur Nouveau projet pour créer un nouveau projet sous votre organisation Google Workspace.

3

Dans votre nouveau projet, accédez à APIs & Services > Library.

a. Activez les API suivantes :

  1. Identity and Access Management (IAM) API

  2. Admin SDK API

4

Accédez à APIs & Services > OAuth Consent Screen. Sélectionnez Internal pour le User Type, puis cliquez sur Create.

5

Cliquez sur Edit App.

6

Configurez votre écran de consentement OAuth. Donnez à votre application un nom identifiable (par exemple, Verkada SSO OIDC), et indiquez l’adresse e-mail de l’entité qui gère le Google Workspace de votre organisation (par exemple, IT) comme adresse e-mail d’assistance utilisateur de votre application. Cliquez sur Save and Continue.

7

Configurez les portées OAuth.

8

Sélectionnez les portées suivantes :

9

Cliquez sur Update.

Si vous ne voyez pas la dernière option, vous devrez peut-être Add To Table sous Manually add scopes.

10

Cliquez sur Save and Continue et revenez au tableau de bord de votre application.

11

Accédez à Credentials. Cliquez sur Create Credentials et créez un identifiant client OAuth.

12

Sélectionnez Web application comme type d’application. Donnez à votre client un nom identifiable et ajoutez ce qui suit à la liste des URI de redirection autorisés :

Cliquez sur Create.

13

Copiez votre ID client. Notez que nous n’utiliserons pas le secret client.


Configuration de Verkada Command

1

Dans Verkada Command, accédez à All Products > Admin.

2

Dans la navigation de gauche, sélectionnez Login & Access.

3

Sélectionnez Single Sign-On Configuration.

4

Sous OIDC Configuration, cliquez sur Add New.

a. Activez Enable. b. (Facultatif) Activez Require OIDC SSO. c. Sous Select Provider, sélectionnez Google. d. Sous Add Client and Tenant, cliquez sur :plus:.

  1. Dans le champ Client ID , collez l’ID client que vous avez copié depuis la console Google Cloud.

  2. Dans le champ Tenant ID champ, saisissez le domaine utilisé par le Google Workspace de votre organisation (si votre e-mail Google est [email protected]envelope, saisissez your-domain.com).

  3. Cliquez sur Done pour terminer la configuration.

h. Email Domains, cliquez sur :plus:.

  1. Saisissez le nom de votre domaine présent (par ex., @verkada.com).

  2. Cliquez sur Done.

5

Sous Login Test, cliquez sur Run Login Test.

6

Un test de connexion réussi devrait rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez autoriser dans Associated Domains.

7

Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce deuxième test de connexion ne sera pas terminé avec succès.

8

Une fois votre domaine vérifié, vous devriez voir qu’il a été validé avec succès.

Mis à jour

Ce contenu vous a-t-il été utile ?