Verkada Command peut s’intégrer à Okta (parmi d’autres fournisseurs d’identité [IdP]) de deux manières, selon le cas d’utilisation :
Langue de balisage de l’assertion de sécurité (SAML)
Système de gestion des identités inter-domaines (SCIM)
Le protocole SAML gère le processus d’authentification en permettant d’utiliser Okta pour gérer l’accès à Command, de la même manière que toute autre application Software as a Service (SaaS) déjà intégrée à votre client Okta. Cela signifie que vous pouvez intégrer Command à votre infrastructure d’identité existante et contrôler son accès en fonction de vos stratégies actuelles.
Le protocole SCIM permet de tirer parti de vos utilisateurs et groupes existants déjà présents dans Okta et de les synchroniser avec Command. Cela vous permet de conserver le fournisseur d’identité central actuel, et de configurer et contrôler l’accès à la plateforme dans Command à l’aide de vos utilisateurs et groupes existants.
Avant de commencer
Pour une intégration réussie, choisissez le meilleur chemin pour votre région :
Pour les organisations américaines, suivez les étapes pour Créer une application Verkada Okta.
Pour les organisations de l’UE, suivez les étapes pour Configurer une nouvelle intégration d’application sur Okta.
Créer une application Verkada Okta
Connectez-vous à Okta.
Accédez à la page Applications et cliquez sur Parcourir le catalogue d’applications.
Saisissez Verkada dans la barre de recherche.
Cliquez sur Add.
Cliquez sur Terminé.
Configurer une nouvelle intégration d’application sur Okta
Créez une intégration d’application, sélectionnez SAML 2.0, puis cliquez sur Next.
Dans Créer une intégration SAML > Paramètres généraux, saisissez un nom d’application, incluez éventuellement un logo d’application, puis cliquez sur Suivant.
Dans Verkada Command, renseignez les URL (comme indiqué) :
URL SSO :
https://saml.prod2.verkada.com/saml/sso/<client-ID>/
commeURL de réponse
ID d’entité SP :
https://saml.prod2.verkada.com/saml/sso/<client-ID>/
commeURL de réponse
Remarque : le nom d’utilisateur de l’application est Okta username.
Comment fonctionne l’intégration
Dans Okta, sélectionnez l’onglet Connexion de l’application Verkada, puis cliquez sur Modifier.
Faites défiler jusqu’à Paramètres d’ouverture de session avancés et entrez l’ID client de votre compte de commande.
Cliquez sur Enregistrer.
Faites défiler jusqu’à SAML Signing Certificates et cliquez sur Generate new certificate, si un nouveau certificat n’existe pas.
À droite du certificat, sélectionnez le menu déroulant Actions et cliquez sur View IdP metadata.
Enregistrez la page pour télécharger les métadonnées.
7. Une fois le fichier XML téléchargé, vous devez l’importer dans Command.
Mappage des attributs SAML
Dans votre configuration SAML, configurez le mappage des attributs comme suit :
email
>user.email
firstName
>user.firstName
lastName
>user.lastName
Créez une nouvelle version des métadonnées du fournisseur d’identité (IdP) et activez la nouvelle version.
Téléchargez la dernière version des métadonnées IdP, en utilisant les mêmes que dans l’application Verkada.
Téléchargez les métadonnées de l’IdP dans Command (section SAML).
Configurez des domaines de messagerie.
Dans la section Vérifier les métadonnées, cliquez sur Exécuter un test de connexion.
Dépannage/Problèmes connus
La mise à jour des noms d’utilisateur (adresses e-mail) ne s’effectue pas automatiquement dans Command. Si vous devez modifier un nom d’utilisateur, annulez l’attribution de l’utilisateur de l’application SAML, puis rajoutez-le à l’application pour que la modification soit prise en compte.
Si un nouvel utilisateur ne peut pas se connecter via l’authentification unique, cela peut être dû au fait que le domaine de messagerie n’est pas ajouté à la configuration de l’authentification unique dans le backend Verkada. Si l’adresse e-mail de l’utilisateur est extérieure aux domaines de messagerie fournis lors de la configuration de l’authentification unique, l’utilisateur ne peut pas utiliser l’authentification unique. Si c’est la cause du problème, vous devez modifier la configuration de l’authentification unique et ajouter ce domaine pour résoudre le problème.
Si vous rencontrez d’autres problèmes lors de la configuration de l’authentification unique, contactez le service d’assistance Verkada.
Ressources connexes
Vous avez besoin d’aide supplémentaire ? Contactez le service d’assistance Verkada.