JumpCloud
Apprenez à configurer SAML avec JumpCloud
Verkada prend en charge l’authentification Security Assertion Markup Language (SAML) en utilisant JumpCloud comme fournisseur d’identité (IdP).
OIDC SSO
—
SAML SSO
Oui
Provisionnement SCIM
—
Prise en charge ECE
—
Avant de commencer
Pour intégrer Security Assertion Markup Language (SAML), vous devez d’abord générer un ID client.
Configuration
Configurer le SSO
Dans Verkada Command, allez dans All Products > Admin > Privacy & Security > Authentication & User Management.
Cliquez sur Ajouter nouveau pour configurer le single sign-on (SSO).
Créez votre application Verkada
Accédez à votre tableau de bord JumpCloud et cliquez sur SSO pour afficher vos applications SSO.
Cliquez sur l’icône plus (+) pour créer une nouvelle application.

Cliquez sur Custom SAML App.

Nommez votre application, ajoutez une description et (facultativement) changez l’icône. Utilisez un nom pertinent pour Verkada.
Lorsque vous avez terminé, dans le menu supérieur, sélectionnez SSO, puis cliquez sur activer.

Configurez l’IdP Entity ID, le SP Entity ID et l’ACS URL comme suit :
Pour IdP Entity ID: Pour les organisations américaines : https://vauth.command.verkada.com/saml/sso Pour les organisations européennes : https://saml.prod2.verkada.com/saml/sso
Pour les organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/sso
Pour SP Entity ID: Pour les organisations américaines : https://vauth.command.verkada.com/saml/sso Pour les organisations européennes : https://saml.prod2.verkada.com/saml/sso
Pour les organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/sso
Pour URL de connexion: Pour les organisations américaines : https://vauth.command.verkada.com/saml/login Pour les organisations européennes : https://saml.prod2.verkada.com/saml/login
Pour les organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/login
Vous pouvez également copier les champs depuis Command.
Pour confirmer dans quelle région vous êtes situé, veuillez vous référer à l’endroit où votre organisation a été créée pour Verkada.
Cliquez sur activer.
Faites défiler vers le bas et sélectionnez le menu déroulant pour définir votre format SAML Subject NameID sur urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.
Cochez la case Sign Assertion, si cela n’a pas déjà été fait.
Définissez l’URL de connexion où vous pouvez remplacer <client-ID> par votre ID client précédemment généré (dans cet exemple d’application, cto est l’ID client) :
Pour les organisations américaines : https://vauth.command.verkada.com/saml/login/%3Cclient-ID%3E
Pour les organisations européennes : https://saml.prod2.verkada.com/saml/login/%3Cclient-ID%3E
Pour les organisations australiennes : https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E
Pour confirmer dans quelle région vous êtes situé, veuillez vous référer à l’endroit où votre organisation a été créée pour Verkada.
Cochez la case Declare Redirect Endpoint, si cela n’a pas déjà été fait, puis cliquez sur activer.

Configurer les attributs SAML
Faites encore défiler vers le bas et cliquez sur ajouter un attribut TROIS fois pour ouvrir 3 champs d’attribut.
Tapez les informations exactement comme elles apparaissent dans l’écran ci‑dessous ; la casse est prise en compte.
Sélectionnez Groupes d’utilisateurs et confirmez que les groupes pour lesquels vous souhaitez activer l’accès SSO sont cochés. Dans cette instance JumpCloud, il n’y a qu’un seul groupe nommé All Users.

Cliquez sur activer pour autoriser l’accès de ce groupe à votre application Verkada.
Cliquez sur activer > confirmer pour finaliser votre nouvelle instance de connecteur SSO.

Exporter les métadonnées XML
Une fois activée, revenez à l’application mise en avant pour télécharger votre fichier de métadonnées XML.

Sélectionnez SSO et cliquez sur Export Metadata pour exporter le fichier de métadonnées JumpCloud.

Enregistrez le fichier exporté, donnez‑lui un nom pertinent, puis cliquez sur OK > Enregistrer.

Après avoir téléchargé le fichier XML, téléversez‑le dans Command.
Assurez-vous que vos utilisateurs SSO sont provisionnés (facultatif)
Assurez‑vous que vos utilisateurs utilisant le SSO sont déjà provisionnés dans Command, que vous utilisiez SCIM ou que vous créiez leurs comptes manuellement ; sinon, le SSO ne fonctionne pas.
Vos utilisateurs peuvent accéder au JumpCloud User Console (flux initié par l’IdP).

Choisissez le single sign-on via Command (flux initié par le fournisseur de service [SP]).
Mis à jour
Ce contenu vous a-t-il été utile ?

