Fournisseurs d’identité
Configurez le SSO et le provisionnement des utilisateurs avec votre fournisseur d’identité
Intégrez Verkada Command avec le fournisseur d’identité (IdP) de votre organisation pour l’authentification unique (SSO) et le provisionnement automatisé des utilisateurs.
Fournisseurs pris en charge
Verkada recommande OIDC plutôt que SAML lorsqu’il est disponible, pour une sécurité renforcée et une configuration plus simple.
Quelle méthode dois-je utiliser ?
Vous voulez l’option la plus sécurisée ? Utilisez OIDC + chiffrement contrôlé par l’entreprise
Besoin d’une gestion automatisée des utilisateurs ? Ajoutez le provisionnement SCIM pour synchroniser les utilisateurs depuis votre IdP
Votre IdP ne prend en charge que SAML ? Suivez les instructions génériques de configuration SAML ci-dessous
Vous avez besoin de autorisations d’administrateur d’organisation pour configurer le SSO.
Générer l’ID client
Accédez à Verkada Command > Tous les produits > Admin.
Sous Connexion et accès, sélectionnez Authentification unique (SSO).
Cliquez sur Ajouter.
Vous devriez voir votre ID client et les champs à renseigner dans votre IdP :
ID client:
Organisations américaines :
https://vauth.command.verkada.com/saml/sso/<client-ID>Organisations européennes :
https://saml.prod2.verkada.com/saml/sso/<client-ID>Organisations australiennes :
https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
ID de réponse:
Organisations américaines :
https://vauth.command.verkada.com/saml/sso/<client-ID>Organisations européennes :
https://saml.prod2.verkada.com/saml/sso/<client-ID>Organisations australiennes :
https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
URL de connexion:
Organisations américaines :
https://vauth.command.verkada.com/saml/login/<client-ID>Organisations européennes :
https://saml.prod2.verkada.com/saml/login/<client-ID>Organisations australiennes :
https://saml.prod-ap-syd.verkada.com/saml/login/<client-ID>
Pour confirmer la région dans laquelle vous vous trouvez, reportez-vous à l’endroit où votre organisation a été créée pour Verkada.
Terminez la configuration de votre IdP puis revenez pour finaliser la configuration de Command.
configuration SSO de Command
Après avoir configuré votre IdP, vous recevrez un fichier de métadonnées XML à importer dans Command.
Accédez à Verkada Command > Tous les produits > Admin.
Sous Connexion et accès, sélectionnez Authentification unique (SSO).
Cliquez sur à côté de votre configuration SAML.
Dans la section Domaines de messagerie, configurez les domaines de messagerie que les utilisateurs de votre organisation utiliseront pour se connecter.
Dans la section Métadonnées XML du fournisseur d’identité, cliquez sur Importer un nouveau XML.
Importez le fichier XML que vous avez téléchargé lors de la configuration de votre IdP.
Dans la section Vérifier les métadonnées, cliquez sur Exécuter le test de connexion pour vérifier que la configuration a été effectuée correctement. Si les tests de connexion échouent, examinez votre fichier de métadonnées et les domaines associés.
Erreur courante : app_not_configured_for_user — Cela peut se produire lorsque votre navigateur a mis en cache l’accès à l’application. Utilisez un navigateur en mode incognito ou videz votre cache, puis réessayez.
Avant de pouvoir vérifier le XML, vous devez ajouter des domaines de messagerie.
(Facultatif) Activez Exiger le SSO pour obliger tout le monde dans votre organisation à se connecter avec le SSO.
Toute personne utilisant le domaine de messagerie configuré doit passer par SAML pour se connecter
Offre un meilleur contrôle sur l’accès des utilisateurs
Si SAML rencontre des problèmes, les utilisateurs ne peuvent pas se connecter tant que le problème n’est pas résolu ou que l’application de cette règle n’est pas désactivée
Vous ne pouvez pas exiger le SSO tant que le XML n’a pas été vérifié.
Besoin d’aide ?
Voir Gestion des jetons SCIM pour la configuration du provisionnement.
Mis à jour
Ce contenu vous a-t-il été utile ?

