Toutes les collections
Verkada Command
Intégration de SCIM dans Azure AD
Intégration de SCIM dans Azure AD

Découvrez comment intégrer Verkada Command à Azure AD pour le protocole SCIM

Mis à jour il y a plus d’une semaine

Selon votre cas d’utilisation, Verkada Command peut s’intégrer à Azure Active Directory (AD), parmi les autres fournisseurs d’identité [IdP], dans les capacités suivantes :

  • Langue de balisage de l’assertion de sécurité (SAML)

  • Système de gestion des identités inter-domaines (SCIM)

Le protocole SAML gère le côté authentification en permettant d’utiliser Azure AD pour gérer l’accès à Command, de la même manière que toute autre application Software as a Service (SaaS) déjà intégrée à votre client Azure AD. Cela signifie que vous pouvez intégrer Command dans votre infrastructure d’identité existante et autoriser les utilisateurs en fonction de vos stratégies actuelles.

Le protocole SCIM permet de tirer parti de vos utilisateurs et groupes existants déjà présents dans Azure AD et de les synchroniser avec Command. Cela vous permet de conserver le fournisseur d’identité central actuel et de configurer les autorisations dans Command à l’aide de vos utilisateurs et groupes existants.


Configurer SCIM dans Azure AD

Avant de configurer SCIM dans Azure AD, vous devez générer votre jeton secret à partir de Command :

  1. Accédez à Tous les produits > Admin > Confidentialité et sécurité > Configuration SCIM.

  2. Ajoutez le domaine de messagerie. Un jeton qui n’est visible qu’une seule fois est généré. Pour générer un nouveau jeton, vous devez l’actualiser.​

  3. Cliquez sur Ajouter un domaine, saisissez tous les domaines de messagerie pertinents que vous prévoyez d’utiliser avec SCIM, puis cliquez sur Copier pour une utilisation ultérieure. Si vous n’avez pas copié votre jeton et qu’il n’est pas visible, cliquez sur Actualiser pour générer un nouveau jeton.

  4. Sur la page d’accueil Azure AD, sélectionnez Applications d’entreprise > Nouvelle application > Créer votre propre application.​

  5. Sélectionnez l’application qui ne fait pas partie de la galerie, nommez-la, puis cliquez sur Créer.

  6. Dans Provisionner les comptes d’utilisateurs, cliquez sur Commencer (deux fois).

  7. Sur la page de provisionnement :

    a. Définissez le mode d’approvisionnement sur Automatique.

    b. Définissez l’URL du client comme suit :

  8. Remplissez votre jeton secret généré précédemment.

  9. Cliquez sur Tester la connexion. Vous devriez voir une confirmation de la réussite de la connexion SCIM.

  10. Cliquez sur Enregistrer pour continuer. (Les mappages d’attributs n’apparaissent pas si vous ne cliquez pas sur Enregistrer.)

Configurer les attributs pour les groupes Azure AD

  1. Cliquez pour développer la liste déroulante Mappages, puis sélectionnez Provisionner des groupes Azure Active Directory.​

  2. Pour respecter les suggestions de mappage par défaut d’Azure AD, vous devez ajouter des mappages personnalisés pour la colonne customappsso :

  3. (Facultatif) si vous devez ajouter un mappage :

    1. Cliquez sur Ajouter un nouveau mappage > sélectionnez l’attribut source pour qu’il corresponde à l’attribut Azure AD ci-dessus.

    2. Définissez l’attribut cible pour qu’il corresponde à l’attribut customappsso ci-dessus.

    3. Cliquez sur OK.

  4. Cliquez sur Enregistrer et confirmez les modifications, si nécessaire.

  5. En haut de la page, sélectionnez Provisionnement pour revenir à la page Provisionnement.

Configurer les attributs pour les utilisateurs Azure AD

  1. Sélectionnez Provisionner les utilisateurs Azure Active Directory pour apporter des modifications aux mappages utilisateur.

  2. Configurez vos mappages pour qu’ils correspondent à la capture d’écran ou au tableau de données (comme illustré ci-dessous). L’attribut Switch est ajouté en tant que type de mappage d’expression.

    Remarque : Si l’un des attributs customappsso n’est pas disponible en tant qu’attribut cible, vous devrez peut-être l’ajouter à votre plateforme Azure AD en tant qu’option. Pour ce faire, cochez la case Afficher les options avancées et cliquez sur Modifier la liste des attributs pour customappsso.


    Remarque: les utilisateurs gérés par SCIM n’auront plus la possibilité de modifier leur numéro de téléphone dans Verkada Command ; il ne peut être provisionné que via SCIM. Du côté de l’IDP, vous pouvez configurer votre mappage des attributs de manière à ce que n’importe quel champ de votre instance IDP corresponde au champ du numéro de téléphone dans Verkada Command. Vous pouvez également le configurer pour que le champ Non de l’IDP corresponde au champ du numéro de téléphone dans Verkada Command. Mais même dans ce cas, les numéros de téléphone demeurent un champ verrouillé dans Verkada Command et ne peuvent être modifiés que via SCIM. Si vous avez des questions ou si vous avez besoin d’aide, contactez le service d’assistance Verkada.

  3. Ajoutez numéro d’employé, service et organisation > cliquez sur Enregistrer. Ne modifiez pas les attributs existants.

  4. Cliquez sur Enregistrer, confirmez vos modifications et en haut de la page, sélectionnez Provisionnement pour revenir à la page Provisionnement.

  5. Une fois les mappages terminés, activez État du provisionnement.​

  6. En fonction des besoins, adapter le champ d’application à l’une des options requises :

    • Synchroniser tous les utilisateurs et groupes

    • Synchroniser uniquement les utilisateurs et les groupes attribués. Assurez-vous que les utilisateurs et les groupes sont affectés à l’application d’entreprise dans Utilisateurs et groupes. Ceux qui sont affectés sont ceux qui sont provisionnés et affichés dans Command.

  7. Vérifiez que le provisionnement est défini sur Activé et que les utilisateurs sont affectés à l’application.

    Une fois le cycle de provisionnement initial écoulé :

    • Vous devriez voir le nombre total d’utilisateurs et de groupes approvisionnés avec succès.

    • Sur Command, ces utilisateurs et groupes devraient être associés à l’étiquette Géré en externe. Vous pouvez désormais utiliser ces utilisateurs et groupes synchronisés dans Command et leur affecter des autorisations pour contrôler l’accès à la plateforme Command.

Ressources connexes


Vous avez besoin d’aide ? Contactez le service d’assistance Verkada

Avez-vous trouvé la réponse à votre question ?