JumpCloud

Apprenez à configurer SAML avec JumpCloud

Verkada prend en charge l’authentification Security Assertion Markup Language (SAML) en utilisant JumpCloud comme fournisseur d’identité (IdP).

Fonction
Pris en charge

OIDC SSO

SAML SSO

Oui

Provisionnement SCIM

Prise en charge ECE

Avant de commencer

Pour intégrer Security Assertion Markup Language (SAML), vous devez d’abord générer un ID client.


Configuration

Configurer le SSO

1

Dans Verkada Command, allez dans All Products > Admin > Privacy & Security > Authentication & User Management.

2

Cliquez sur Ajouter nouveau pour configurer le single sign-on (SSO).

Créez votre application Verkada

1

Accédez à votre tableau de bord JumpCloud et cliquez sur SSO pour afficher vos applications SSO.

2

Cliquez sur l’icône plus (+) pour créer une nouvelle application.

3

Cliquez sur Custom SAML App.

4

Nommez votre application, ajoutez une description et (facultativement) changez l’icône. Utilisez un nom pertinent pour Verkada.

5

Lorsque vous avez terminé, dans le menu supérieur, sélectionnez SSO, puis cliquez sur activer.

6

Configurez l’IdP Entity ID, le SP Entity ID et l’ACS URL comme suit :

circle-exclamation
7

Cliquez sur activer.

8

Faites défiler vers le bas et sélectionnez le menu déroulant pour définir votre format SAML Subject NameID sur urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.

9

Cochez la case Sign Assertion, si cela n’a pas déjà été fait.

10

Définissez l’URL de connexion où vous pouvez remplacer <client-ID> par votre ID client précédemment généré (dans cet exemple d’application, cto est l’ID client) :

circle-exclamation
11

Cochez la case Declare Redirect Endpoint, si cela n’a pas déjà été fait, puis cliquez sur activer.

Configurer les attributs SAML

1

Faites encore défiler vers le bas et cliquez sur ajouter un attribut TROIS fois pour ouvrir 3 champs d’attribut.

2

Tapez les informations exactement comme elles apparaissent dans l’écran ci‑dessous ; la casse est prise en compte.

3

Sélectionnez Groupes d’utilisateurs et confirmez que les groupes pour lesquels vous souhaitez activer l’accès SSO sont cochés. Dans cette instance JumpCloud, il n’y a qu’un seul groupe nommé All Users.

4

Cliquez sur activer pour autoriser l’accès de ce groupe à votre application Verkada.

5

Cliquez sur activer > confirmer pour finaliser votre nouvelle instance de connecteur SSO.

Exporter les métadonnées XML

1

Une fois activée, revenez à l’application mise en avant pour télécharger votre fichier de métadonnées XML.

2

Sélectionnez SSO et cliquez sur Export Metadata pour exporter le fichier de métadonnées JumpCloud.

3

Enregistrez le fichier exporté, donnez‑lui un nom pertinent, puis cliquez sur OK > Enregistrer.

4

Après avoir téléchargé le fichier XML, téléversez‑le dans Command.

Assurez-vous que vos utilisateurs SSO sont provisionnés (facultatif)

circle-exclamation
1

Vos utilisateurs peuvent accéder au JumpCloud User Consolearrow-up-right (flux initié par l’IdP).

2

Choisissez le single sign-on via Command (flux initié par le fournisseur de service [SP]).

Mis à jour

Ce contenu vous a-t-il été utile ?