Intégration SAML JumpCloud

Apprenez à configurer SAML avec JumpCloud

Mis à jour il y a plus d’une semaine

Avant de commencer

Pour intégrer le langage SAML (Security Assertion Markup Language), vous devez d’abord générer un ID client.

Fonctionnement

Étape 1 : Configurez l’authentification unique (SSO)

  1. Sur Verkada Command, accédez à Tous les produits > Admin > Confidentialité et sécurité > Authentification et gestion des utilisateurs.

  2. Cliquez sur Ajouter pour configurer l’authentification unique (SSO).

Étape 2 : Créez votre application Verkada

  1. Accédez à votre tableau de bord JumpCloud, puis cliquez sur SSO pour afficher vos applications SSO.

  2. Cliquez sur l’icône plus (+) pour créer une nouvelle application.

  3. Cliquez sur Application SAML personnalisée.

  4. Nommez votre application, ajoutez une description et modifiez (éventuellement) l’icône. Utilisez un nom pertinent pour Verkada.

  5. Lorsque vous avez terminé, dans le menu supérieur, sélectionnez SSO, puis cliquez sur Activer.

  6. Configurez l’ID de l’entité IdP, l’ID de l’entité SP et l’URL ACS comme suit :

    1. Pour l’ID de l’entité IdP:
      Pour les organisations américaines : https://vauth.command.verkada.com/sam/sso
      Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/sso

    2. Pour l’ID d’entité SP:
      Pour les organisations américaines : https://vauth.command.verkada.com/sam/sso
      Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/sso

    3. Pour l’URL ACS:
      Pour les organisations américaines : https://vauth.command.verkada.com/saml/login
      Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/login

      Vous pouvez également copier les champs de Command.

      Remarque : pour confirmer la région dans laquelle vous vous trouvez, veuillez vous référer à l’endroit où votre organisation a été créée pour Verkada.

  7. Cliquez sur Activer.

  8. Faites défiler la page vers le bas et sélectionnez le menu déroulant pour définir votre format SAML Subject NameID sur urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.

  9. Si ce n’est pas déjà fait, cochez la case Signer l’assertion.

  10. Définissez l’URL de connexion où vous pouvez remplacer <client-ID> par votre ID client précédemment généré (dans cet exemple d’application, cto est l’ID du client) :

    1. Pour les organisations américaines : https://vauth.command.verkada.com/saml/login/<client-ID>

    2. Pour les organisations de l’UE : https://saml.prod2.verkada.com/saml/login/<client-ID>

      Remarque : pour confirmer la région dans laquelle vous vous trouvez, reportez-vous à la région dans laquelle votre organisation a été créée pour Verkada.

  11. Si ce n’est pas déjà fait, cochez la case Déclarer le point de terminaison de redirection, puis cliquez sur Activer.

Étape 3 : Configurez les attributs SAML

  1. Faites défiler la page vers le bas, puis cliquez TROIS fois sur Ajouter un attribut pour ouvrir trois champs d’attributs.

  2. Saisissez les informations telles qu’elles apparaissent sur l’écran ci-dessous ; elles sont sensibles à la casse.

  3. Sélectionnez Groupes d’utilisateurs et confirmez que les groupes pour lesquels vous souhaitez activer l’accès SSO sont cochés. Dans cette instance JumpCloud, il n’y a qu’un seul groupe nommé Tous les utilisateurs.

  4. Activez cet accès de groupe à votre application Verkada.

  5. Cliquez sur Activer > Confirmer pour terminer votre nouvelle instance de connecteur SSO.

Étape 4 : Exportez les métadonnées XML

  1. Une fois l’activation effectuée, revenez à l’application en question pour télécharger votre fichier de métadonnées XML.

  2. Sélectionnez SSO, puis cliquez sur Exporter les métadonnées pour exporter le fichier des métadonnées JumpCloud.

  3. Enregistrez le fichier exporté, donnez-lui un nom pertinent, puis cliquez sur OK > Enregistrer.

Étape 5 : Importez les métadonnées XML

  1. Accédez à Command et téléchargez votre fichier de métadonnées XML IdP.

  2. Une fois le fichier importé, cliquez sur Ajouter un domaine pour ajouter le nom de domaine complet (FQDN) avec lequel vos utilisateurs se connectent.

  3. Saisissez le nom de domaine, puis appuyez sur Entrée pour enregistrer. Vous pouvez répéter ce processus pour plusieurs noms de domaine.

  4. Exécutez le test de connexion. Il est normal que la page soit actualisée vers la page d’authentification de votre IdP. Si vous n’êtes pas déjà authentifié, vous serez redirigé vers Command. Si le test réussit, vous devriez voir un message de réussite.

  5. (Facultatif) Vous pouvez activer Exiger le SSO pour forcer les utilisateurs à utiliser l’authentification unique au lieu de se connecter via Command.

Étape 5 : Assurez-vous que vos utilisateurs SSO sont provisionnés (facultatif)

Remarque : assurez-vous que vos utilisateurs utilisant l’authentification SSO sont déjà provisionnés dans Command, que vous utilisiez le SCIM ou que vous créiez leurs comptes manuellement ; ans le cas contraire, l’authentification unique ne fonctionne pas.

Pour se connecter en utilisant l’authentification unique :

  1. Vos utilisateurs peuvent accéder à la console utilisateur JumpCloud (flux initié par l’IdP).

  2. Choisissez Authentification unique via Command (flux initié par le fournisseur de services [SP]).


Vous avez besoin d’aide ? Contactez le service d’assistance Verkada

Avez-vous trouvé la réponse à votre question ?