Verkada Command peut s’intégrer à Okta (parmi d’autres fournisseurs d’identité [IdP]) de deux manières, selon le cas d’utilisation :
Langue de balisage de l’assertion de sécurité (SAML)
Système de gestion des identités inter-domaines (SCIM)
Le protocole SAML gère le processus d’authentification en permettant d’utiliser Okta pour gérer l’accès à Command, de la même manière que toute autre application Software as a Service (SaaS) déjà intégrée à votre client Okta. Cela signifie que vous pouvez intégrer Command à votre infrastructure d’identité existante et contrôler son accès en fonction de vos stratégies actuelles.
Le protocole SCIM permet de tirer parti de vos utilisateurs et groupes existants déjà présents dans Okta et de les synchroniser avec Command. Cela vous permet de conserver le fournisseur d’identité central actuel, et de configurer et contrôler l’accès à la plateforme dans Command à l’aide de vos utilisateurs et groupes existants.
Avant de commencer
Pour une intégration réussie, choisissez le meilleur chemin pour votre région :
Pour les organisations américaines, vous utiliserez une application Verkada existante en suivant les étapes ci-dessous.
Pour les organisations de l'UE et de l'AUS, suivez les étapes de la section suivante pour configurer une nouvelle intégration d'application dans Okta.
Configurer une nouvelle intégration d'application à partir d'Okta (EU orgs)
Configurer une nouvelle intégration d'application à partir d'Okta (EU orgs)
Accédez à Applications et sélectionnez Créer une intégration d’application.
Créez une nouvelle intégration d'application, sélectionnez SAML 2.0 et cliquez sur Suivant.
Sur la page «Créer une intégration SAML», sous Paramètres généraux, saisissez le nom de l’application, ajoutez éventuellement un logo d’application, puis cliquez sur Suivant.
Dans la page de configuration de SAML, remplissez l'URL d'authentification unique & ID d'entité.
URL de connexion unique pour les organisations de l'UE :Pour les organismes de l'UE : https://saml.prod2.verkada.com/saml/sso/<client-ID>
Pour les organismes de l'AUS : https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
URI de l'auditoire (SP Entity ID) pour les organismes de l'UE :Pour les organismes de l'UE : https://saml.prod2.verkada.com/saml/sso/<client-ID>
Pour les organismes de l'AUS : https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
Remarque : l'identifiant du client doit être extrait de la configuration de Command et remplacé dans les liens insérés dans l'application Okta.
Le nom d'utilisateur de l'application est le nom d'utilisateur Okta.
Dans la section des déclarations d'attributs, configurez le mappage des attributs comme suit :
email
>user.email
firstName
>user.firstName
lastName
>user.lastName
Sur la page de feedback, cochez la case intitulée "Il s'agit d'une application interne que nous avons créée".
Comment fonctionne l’intégration
Dans Okta, sélectionnez l’onglet Connexion de l’application Verkada, puis cliquez sur Modifier.
Faites défiler jusqu’à Paramètres d’ouverture de session avancés et entrez l’ID client de votre compte de commande.
Cliquez sur Enregistrer.
Faites défiler jusqu’à SAML Signing Certificates et cliquez sur Generate new certificate, si un nouveau certificat n’existe pas.
À droite du certificat, sélectionnez le menu déroulant Actions et cliquez sur View IdP metadata.
6. Cliquez avec le bouton droit de la souris sur les métadonnées et sélectionnez "Enregistrer sous" et "Télécharger en tant que fichier de type XML".
7. Une fois le fichier XML téléchargé, vous devez l’importer dans Command.
8. Dans la section Vérifier les métadonnées, cliquez sur Exécuter le test de connexion.
Dépannage/Problèmes connus
La mise à jour des noms d'utilisateurs (emails) ne prend pas automatiquement effet dans Command. Si vous devez modifier un nom d'utilisateur, désaffectez l'utilisateur de l'application SAML, puis réaffectez l'utilisateur dans l'application pour que le changement prenne effet.
Si un nouvel utilisateur ne peut pas se connecter via l’authentification unique, cela peut être dû au fait que le domaine de messagerie n’est pas ajouté à la configuration de l’authentification unique dans le backend Verkada. Si l’adresse e-mail de l’utilisateur est extérieure aux domaines de messagerie fournis lors de la configuration de l’authentification unique, l’utilisateur ne peut pas utiliser l’authentification unique. Si c’est la cause du problème, vous devez modifier la configuration de l’authentification unique et ajouter ce domaine pour résoudre le problème.
Si vous rencontrez d’autres problèmes lors de la configuration de l’authentification unique, contactez le service d’assistance Verkada.
Vous avez besoin d’aide supplémentaire ? Contactez le service d’assistance Verkada.