AD FS

Intégrez SAML aux services de fédération Active Directory

Verkada Command a la capacité de s’intégrer à Active Directory Federation Services (AD FS) pour permettre à vos utilisateurs de se connecter en utilisant leurs identifiants AD existants.

Security Assertion Markup Language (SAML) est le langage qui permet à AD FS de communiquer avec Command afin d’accorder de manière sécurisée à vos utilisateurs l’accès à votre organisation.

Fonctionnalité
Prise en charge

OIDC SSO

SAML SSO

Oui

Provisionnement SCIM

Prise en charge ECE

circle-exclamation

Avant de commencer

Pour commencer l’intégration SAML, vous devez générer l’ID client de votre organisation (où l’ID client est sensible à la casse).


Configuration

Ajouter une relation de confiance (relying party trust)

1

Ouvrez la console AD FS Management.

2

Sélectionnez Action > Add Relying Party Trust.

3

Cochez Claims aware et cliquez sur Start.

4

Sélectionnez Enter data about the relying party manually et cliquez sur Next.

5

Tapez un Display name (peut être n’importe quoi) et cliquez sur Next.

6

Spécifiez un certificat facultatif de chiffrement de jeton (cliquez sur Browse pour le spécifier), puis cliquez sur Next.

7

Cochez Enable support for the SAML 2.0 WebSSO protocol et dans le champ Relying party SAML 2.0 SSO service URL (remplacez client-ID par l’ID client qui a été généré précédemment) :

circle-exclamation
8

Cliquez sur Next.

9

Dans le champ Relying party trust identifier, tapez la même URL de l’étape 7, puis cliquez sur Add > Next.

10

Configurez une stratégie de contrôle d’accès appropriée pour cette application et cliquez sur Next.

11

Vérifiez les paramètres de la relying party et cliquez sur Next > Close.

Modifier la stratégie d’émission des claims

1

Cliquez avec le bouton droit sur la Relying Party Trust nouvellement créée et sélectionnez Edit Claim Issuance Policy.

2

Cliquez sur Add Rule > OK.

Ajouter la règle de transformation des claims

1

Assurez-vous que Send LDAP Attributes as Claims est sélectionné et cliquez sur Next.

2

Configurez ces paramètres de règle puis (une fois terminé) cliquez sur Finish :

a. Saisissez un Nom de la règle de claim (peut être n’importe quoi). b. Sous Magasin d’attributs, assurez-vous que Active Directory est sélectionné. c. Configurez ces attributs LDAP pour les mapper au Type de claim sortant:

  • E-Mail-Addresses > E-Mail Address

  • Given-Name > Given Name

  • Surname > Surname

3

Sous Claim rule template, sélectionnez Transform an Incoming Claim pour ajouter une autre règle, puis cliquez sur Next.

4

Configurez la règle de claim :

a. Tapez un Nom de la règle de claim (peut être n’importe quoi). b. À côté de Type de claim entrant, sélectionnez E-Mail Address. c. À côté de Type de claim sortant, sélectionnez Name ID. d. À côté de Format du Name ID sortant, sélectionnez Transient Identifier. e. Assurez-vous que Pass through all claim values est sélectionné. f. Cliquez sur Finish.

Aller à https:///FederationMetadata/2007-06/FederationMetadata.xml pour télécharger votre fichier de métadonnées XML.

triangle-exclamation

Terminer la configuration SAML sur Command

Suivez les étapes dans Enable SAML for Your Command Account pour terminer la configuration SAML sur Command.

Tester l’intégration

Une fois l’intégration terminée, testez-la.

1

Ouvrez une fenêtre de navigation privée/incognito et allez à (où vous remplacerez clientID par l’ID client que vous avez généré ci‑dessus) :

circle-exclamation
2

Vous devriez être redirigé vers votre page de connexion AD FS. Essayez de vous connecter avec vos identifiants.

Si vous êtes redirigé vers votre organisation Command—félicitations—l’intégration SAML a réussi !

Mis à jour

Ce contenu vous a-t-il été utile ?