Toutes les collections
Verkada Command
SAML/SSO
Intégration de SAML dans Okta
Intégration de SAML dans Okta

Découvrez comment configurer le SAML avec Okta

Mis à jour il y a plus d’une semaine

Verkada Command peut s’intégrer à Okta (parmi d’autres fournisseurs d’identité [IdP]) de deux manières, selon le cas d’utilisation :

  • Langue de balisage de l’assertion de sécurité (SAML)

  • Système de gestion des identités inter-domaines (SCIM)

Le protocole SAML gère le processus d’authentification en permettant d’utiliser Okta pour gérer l’accès à Command, de la même manière que toute autre application Software as a Service (SaaS) déjà intégrée à votre client Okta. Cela signifie que vous pouvez intégrer Command à votre infrastructure d’identité existante et contrôler son accès en fonction de vos stratégies actuelles.

Le protocole SCIM permet de tirer parti de vos utilisateurs et groupes existants déjà présents dans Okta et de les synchroniser avec Command. Cela vous permet de conserver le fournisseur d’identité central actuel, et de configurer et contrôler l’accès à la plateforme dans Command à l’aide de vos utilisateurs et groupes existants.

Avant de commencer

  1. Générez votre ID client SAML.

  2. Pour une intégration réussie, choisissez le meilleur chemin pour votre région :

Créer une application Verkada Okta

  1. Connectez-vous à Okta.

  2. Accédez à la page Applications et cliquez sur Parcourir le catalogue d’applications.

  3. Saisissez Verkada dans la barre de recherche.

  4. Cliquez sur Add.

  5. Cliquez sur Done.

Configurer une nouvelle intégration d’application sur Okta

  1. Créez une intégration d’application, sélectionnez SAML 2.0, puis cliquez sur Next.

  2. Dans Create a SAML integration > General Settings, saisissez un nom d’application, incluez éventuellement un logo d’application, puis cliquez sur Next.

  3. Dans Verkada Command, renseignez les URL (comme indiqué) :

    ID d’entité SP : https://saml.prod2.verkada.com/saml/sso/<client-ID>/ comme URL de réponse

Remarque : le nom d’utilisateur de l’application est Okta username.


Comment fonctionne l’intégration

  1. Dans Okta, sélectionnez l’onglet Sign On de l’application Verkada, puis cliquez sur Edit.

  2. Faites défiler la page jusqu’à la section Advanced Sign-On Settings et saisissez l’ID client.

  3. Cliquez sur Enregistrer.

  4. Faites défiler jusqu’à SAML Signing Certificates et cliquez sur Generate new certificate, si un nouveau certificat n’existe pas.

  5. À droite du certificat, sélectionnez le menu déroulant Actions et cliquez sur View IdP metadata.

  6. Enregistrez la page pour télécharger les métadonnées.

7. Une fois le fichier XML téléchargé, vous devez l’importer dans Command.

Mappage des attributs SAML

  1. Dans votre configuration SAML, configurez le mappage des attributs comme suit :

    • email > user.email

    • firstName > user.firstName

    • lastName > user.lastName

  2. Créez une nouvelle version des métadonnées du fournisseur d’identité (IdP) et activez la nouvelle version.

  3. Téléchargez la dernière version des métadonnées IdP, en utilisant les mêmes que dans l’application Verkada.

  4. Téléchargez les métadonnées de l’IdP dans Command (section SAML).

  5. Configurez des domaines de messagerie.

  6. Dans la section Vérifier les métadonnées, cliquez sur Exécuter un test de connexion.

Dépannage/Problèmes connus

  • La mise à jour des noms d’utilisateur (adresses e-mail) ne s’effectue pas automatiquement dans Command. Si vous devez modifier un nom d’utilisateur, annulez l’attribution de l’utilisateur de l’application SAML, puis rajoutez-le à l’application pour que la modification soit prise en compte.

  • Si un nouvel utilisateur ne peut pas se connecter via l’authentification unique, cela peut être dû au fait que le domaine de messagerie n’est pas ajouté à la configuration de l’authentification unique dans le backend Verkada. Si l’adresse e-mail de l’utilisateur est extérieure aux domaines de messagerie fournis lors de la configuration de l’authentification unique, l’utilisateur ne peut pas utiliser l’authentification unique. Si c’est la cause du problème, vous devez modifier la configuration de l’authentification unique et ajouter ce domaine pour résoudre le problème.

  • Si vous rencontrez d’autres problèmes lors de la configuration de l’authentification unique, contactez le service d’assistance Verkada.

En savoir plus


Vous avez besoin d’aide ? Contactez le service d’assistance Verkada

Avez-vous trouvé la réponse à votre question ?