Avant de commencer
Pour intégrer le langage SAML (Security Assertion Markup Language), vous devez d’abord générer un ID client.
Fonctionnement
Étape 1 : Configurez l’authentification unique (SSO)
Sur Verkada Command, accédez à Tous les produits > Admin > Confidentialité et sécurité > Authentification et gestion des utilisateurs.
Cliquez sur Ajouter pour configurer l’authentification unique (SSO).
Étape 2 : Créez votre application Verkada
Accédez à votre tableau de bord JumpCloud, puis cliquez sur SSO pour afficher vos applications SSO.
Cliquez sur l’icône plus (+) pour créer une nouvelle application.
Cliquez sur Application SAML personnalisée.
Nommez votre application, ajoutez une description et modifiez (éventuellement) l’icône. Utilisez un nom pertinent pour Verkada.
Lorsque vous avez terminé, dans le menu supérieur, sélectionnez SSO, puis cliquez sur Activer.
Configurez l’ID de l’entité IdP, l’ID de l’entité SP et l’URL ACS comme suit :
Pour l’ID de l’entité IdP:
Pour les organisations américaines : https://vauth.command.verkada.com/saml/sso
Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/ssoPour les organismes de l'AUS : https://saml.prod-ap-syd.verkada.com/saml/sso
Pour l’ID d’entité SP:
Pour les organisations américaines : https://vauth.command.verkada.com/saml/sso
Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/ssoPour les organismes de l'AUS : https://saml.prod-ap-syd.verkada.com/saml/sso
Pour l’URL ACS:
Pour les organisations américaines : https://vauth.command.verkada.com/saml/login
Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/loginPour les organismes de l'AUS : https://saml.prod-ap-syd.verkada.com/saml/login
Vous pouvez également copier les champs à partir de Command.
Note: Pour confirmer la région dans laquelle vous vous trouvez, veuillez vous référer à l'endroit où votre organisation a été créée pour Verkada.
Cliquez sur Activer.
Faites défiler la page vers le bas et sélectionnez le menu déroulant pour définir votre format SAML Subject NameID sur
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
.Si ce n’est pas déjà fait, cochez la case Signer l’assertion.
Définissez l’URL de connexion où vous pouvez remplacer
<client-ID>
par votre ID client précédemment généré (dans cet exemple d’application,cto
est l’ID du client) :Pour les organisations américaines : https://vauth.command.verkada.com/saml/login/<client-ID>
Pour les organismes de l'UE : https://saml.prod2.verkada.com/saml/login/<client-ID>
Pour les organismes de l'AUS : https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
Note: Pour confirmer la région dans laquelle vous vous trouvez, veuillez vous référer à l'endroit où votre organisation a été créée pour Verkada.
Si ce n’est pas déjà fait, cochez la case Déclarer le point de terminaison de redirection, puis cliquez sur Activer.
Étape 3 : Configurez les attributs SAML
Faites défiler la page vers le bas, puis cliquez TROIS fois sur Ajouter un attribut pour ouvrir trois champs d’attributs.
Saisissez les informations telles qu’elles apparaissent sur l’écran ci-dessous ; elles sont sensibles à la casse.
Sélectionnez Groupes d’utilisateurs et confirmez que les groupes pour lesquels vous souhaitez activer l’accès SSO sont cochés. Dans cette instance JumpCloud, il n’y a qu’un seul groupe nommé Tous les utilisateurs.
Cliquez sur Activer pour activer l’accès de ce groupe à votre application Verkada.
Cliquez sur Activer > Confirmer pour terminer votre nouvelle instance de connecteur SSO.
Étape 4 : Exportez les métadonnées XML
Une fois l’activation effectuée, revenez à l’application en question pour télécharger votre fichier de métadonnées XML.
Sélectionnez SSO, puis cliquez sur Exporter les métadonnées pour exporter le fichier des métadonnées JumpCloud.
Enregistrez le fichier exporté, donnez-lui un nom pertinent, puis cliquez sur OK > Enregistrer.
Étape 5 : Importez les métadonnées XML
Accédez à Command et téléchargez votre fichier de métadonnées XML IdP.
Une fois le fichier importé, cliquez sur Ajouter un domaine pour ajouter le nom de domaine complet (FQDN) avec lequel vos utilisateurs se connectent.
Saisissez le nom de domaine, puis appuyez sur Entrée pour enregistrer. Vous pouvez répéter ce processus pour plusieurs noms de domaine.
Exécutez le test de connexion. Il est normal que la page soit actualisée vers la page d’authentification de votre IdP. Si vous n’êtes pas déjà authentifié, vous serez redirigé vers Command. Si le test réussit, vous devriez voir un message vous l’indiquant.
(Facultatif) Vous pouvez activer Exiger le SSO pour forcer les utilisateurs à utiliser l’authentification unique au lieu de se connecter via Command.
Étape 5 : Assurez-vous que vos utilisateurs SSO sont provisionnés (facultatif)
Remarque : assurez-vous que vos utilisateurs utilisant l’authentification SSO sont déjà provisionnés dans Command, que vous utilisiez le SCIM ou que vous créiez leurs comptes manuellement ; ans le cas contraire, l’authentification unique ne fonctionne pas.
Pour se connecter en utilisant l’authentification unique :
Vos utilisateurs peuvent accéder à la console utilisateur JumpCloud (flux initié par l’IdP).
Choisissez Authentification unique via Command (flux initié par le fournisseur de services [SP]).
Vous avez besoin d’aide supplémentaire ? Contactez le service d’assistance Verkada.