Passer au contenu principal
Toutes les collectionsVerkada Command
Intégration SCIM des identifiants Microsoft Entra
Intégration SCIM des identifiants Microsoft Entra

Découvrez comment intégrer Verkada Command à Microsoft Entra ID pour SCIM

Mis à jour il y a plus de 2 semaines

En fonction de votre cas d’utilisation, Verkada Command a la possibilité de s’intégrer à Microsoft Entra ID, parmi d’autres fournisseurs d’identité [IdP], avec les fonctionnalités suivantes :

  • Langue de balisage de l’assertion de sécurité (SAML)

  • Système de gestion des identités inter-domaines (SCIM)

SAML gère l’authentification, ce qui permet d’utiliser l’identifiant Microsoft Entra pour gérer l’accès à Command, de la même manière que toute autre application SaaS (Software as a service) s’intègre déjà à votre locataire Microsoft Entra ID. Cela signifie que vous pouvez intégrer Command à votre cadre d’identité existant et autoriser les utilisateurs en fonction de vos politiques actuelles.

SCIM vous permet de tirer parti de vos utilisateurs et groupes existants, déjà présents dans Microsoft Entra ID, et de les synchroniser avec Command. Cela vous permet de conserver l’IdP central actuel et de configurer les autorisations dans Command en utilisant vos utilisateurs et groupes existants.


Configuration de SCIM dans Microsoft Entra ID

Avant de configurer SCIM dans Microsoft Entra ID, vous devez générer votre jeton secret à partir de Command :

  1. Accédez à Tous les produits > Admin > Confidentialité et sécurité > Configuration SCIM.

  2. Ajoutez le domaine de messagerie. Un jeton qui n’est visible qu’une seule fois est généré. Pour générer un nouveau jeton, vous devez l’actualiser.​

  3. Cliquez sur Ajouter un domaine, saisissez tous les domaines de messagerie pertinents que vous prévoyez d’utiliser avec SCIM, puis cliquez sur Copier pour une utilisation ultérieure. Si vous n’avez pas copié votre jeton et qu’il n’est pas visible, cliquez sur Actualiser pour générer un nouveau jeton.

  4. Sur la page d’accueil de Microsoft Entra ID, sélectionnez Applications d’entreprise > Nouvelle application > Créez votre propre application.

  5. Sélectionnez l’application qui ne fait pas partie de la galerie, nommez-la, puis cliquez sur Créer.

  6. Dans Provisionner les comptes d’utilisateurs, cliquez sur Commencer (deux fois).

  7. Sur la page de provisionnement :

    a. Définissez le mode d’approvisionnement sur Automatique.

    b. Définissez l’URL du client comme suit :

  8. Remplissez votre jeton secret généré précédemment.

  9. Cliquez sur Tester la connexion. Vous devriez voir une confirmation de la réussite de la connexion SCIM.

  10. Cliquez sur Enregistrer pour continuer. (Les mappages d’attributs n’apparaissent pas si vous ne cliquez pas sur Enregistrer.)

Configuration des attributs des groupes d’identifiants Microsoft Entra

  1. Cliquez pour développer le menu déroulant Maps, puis sélectionnez Provision Microsoft Entra ID Groups.

  2. Pour respecter les suggestions de mappage par défaut de l’identifiant Microsoft Entra, vous devez ajouter des mappages personnalisés pour la colonne de l’application personnalisée :

  3. (Facultatif) si vous devez ajouter un mappage :

    1. Cliquez sur Ajouter un nouveau mappage > sélectionnez l’ attribut Source afin qu’il corresponde à l’attribut ID de Microsoft Entra. ci-dessus.

    2. Définissez l’attribut cible pour qu’il corresponde à l’attribut customappsso ci-dessus.

    3. Cliquez sur OK.

  4. Cliquez sur Enregistrer et confirmez les modifications, si nécessaire.

  5. En haut de la page, sélectionnez Provisionnement pour revenir à la page Provisionnement.

Configuration des attributs pour les utilisateurs d’identifiants Microsoft Entra

  1. Sélectionnez Provisionner les utilisateurs d’identifiants d’entrée Microsoft pour modifier les mappages utilisateur.

  2. Configurez vos mappages pour qu’ils correspondent à la capture d’écran ou au tableau de données (comme illustré ci-dessous). L’attribut Switch est ajouté en tant que type de mappage d’expression.

    Remarque: si un attribut d’ application personnalisée n’est pas disponible en tant qu’attribut cible, vous devrez peut-être l’ajouter à votre plateforme Microsoft Entra ID en tant qu’option. Pour ce faire, cochez la case Afficher les options avancées et cliquez sur Modifier la liste des attributs pour les applications personnalisées.

    Remarque: les utilisateurs gérés par SCIM n’ont plus la possibilité de modifier leur numéro de téléphone dans Command. l’approvisionnement via SCIM uniquement. Du côté de l’IDP, vous pouvez configurer le mappage des attributs de sorte que n’importe quel champ de votre instance IDP corresponde au champ du phone number dans Command. Vous pouvez également le configurer de sorte que le champ « no » de l’IDP corresponde au champ du phone number dans Command. Cependant, même dans ce cas, les numéros de téléphone continuent à être un champ locked dans Command et ne peuvent être modifiés que via SCIM. Si vous avez des questions ou si vous avez besoin d’aide supplémentaire, vous pouvez contacter le service d’ assistance Verkada.

  3. Ajoutez numéro d’employé, service et organisation > cliquez sur Enregistrer. Ne modifiez pas les attributs existants.

  4. Cliquez sur Enregistrer, confirmez vos modifications et en haut de la page, sélectionnez Provisionnement pour revenir à la page Provisionnement.

  5. Une fois les mappages terminés, activez État du provisionnement.​

  6. En fonction des besoins, adapter le champ d’application à l’une des options requises :

    • Synchroniser tous les utilisateurs et groupes

    • Synchroniser uniquement les utilisateurs et les groupes attribués. Assurez-vous que les utilisateurs et les groupes sont affectés à l’application d’entreprise dans Utilisateurs et groupes. Ceux qui sont affectés sont ceux qui sont provisionnés et affichés dans Command.

  7. Vérifiez que le provisionnement est défini sur Activé et que les utilisateurs sont affectés à l’application.

    Une fois le cycle de provisionnement initial écoulé :

    • Vous devriez voir le nombre total d’utilisateurs et de groupes approvisionnés avec succès.

    • Dans Commande, vous devriez pouvoir voir ces utilisateurs et groupes renseignés avec la balise gérée SCIM associée. Ces utilisateurs et groupes synchronisés peuvent désormais être utilisés dans Command et affectés à des autorisations pour contrôler l’accès à la plate-forme Command.


(Facultatif) Ajoutez des identifiants d’accès aux utilisateurs SCIM

Configurez des attributs sur votre application SCIM Entra

  1. Connectez-vous à votre portail Azure.

  2. Dans la barre de recherche, tapez et sélectionnez Applications d’entreprise.

  3. Sélectionnez votre application SCIM Verkada.

  4. Sur le panneau de gauche, cliquez sur Gérer > Provisionnement.

  5. Sous Gérer le provisionnement, cliquez sur Modifier les mappages d’attributs.

  6. Développez le sous- menu Mappages et sélectionnez Provisionnement des utilisateurs d’identifiants Microsoft Entra.

  7. En bas de l’écran, cliquez sur Afficher les options avancées > Modifier la liste des attributs des applications personnalisées.

    1. Ajoutez les attributs du tableau ci-dessous au bas de la page.

    2. Cliquez sur Enregistrer.

  8. Retournez dans l’onglet Provisionnement des utilisateurs d’identifiants Microsoft Entra et sélectionnez Ajouter un nouveau mappage.

    1. Utilisez les attributs d’extension 1 à 5 comme attributs sources et faites-les correspondre aux nouveaux attributs que nous avons créés en utilisant les attributs Format de carte, Numéro de carte, Hex du numéro de carte, Statut d’identification et Code d’installation.

    2. Cliquez sur Enregistrer.

Tableau des attributs

Nom

Type

urn:ietf:params:scim:schemas:extension:verkada:access:2.0:Utilisateur :format de carte

chaîne

urn:ietf:params:scim:schemas:extension:verkada:access:2.0:Utilisateur :Numéro de carte

chaîne

urn:ietf:params:scim:schemas:extension:verkada:access:2.0:Utilisateur :carteNuméroHex

chaîne

urn:ietf:params:scim:schemas:extension:verkada:access:2.0:user:credentialStatus

chaîne

urn:ietf:params:scim:schemas:extension:verkada:access:2.0:Utilisateur : code d'installation

chaîne

Modification de l’enregistrement de l’application

Chaque application d’entreprise compatible SCIM et créée sur Entra AD nécessite généralement son propre enregistrement.

  1. Dans la barre de recherche, tapez et sélectionnez Enregistrements d’application.

  2. Accédez à l’onglet Toutes les applications et recherchez le nom de votre application SCIM Verkada.

  3. Dans la vue d’ensemble, notez les ID d’application (client) et d’ annuaire (locataire) de l’enregistrement d’application . Vous en aurez besoin plus tard pour configurer les informations d’identification de votre application Command à partir de l’enregistrement de votre application.

  4. Dans la navigation de gauche, cliquez sur Gérer.

    1. Sous Certificats et codes :

      1. Cliquez sur le nouveau secret de client.

      2. Définissez la description sur «Verkada SCIM Credentials » et définissez la date d’expiration du certificat de votre choix.

      3. Copiez et stockez la valeur affichée dans la valeur du nouveau secret client créé. Il ne s’affichera qu’une seule fois.

    2. Sous Autorisations API:

      1. Cliquez sur Ajouter des autorisations > Microsoft Graph.

      2. Sélectionnez Autorisations d’application et recherchez «Utilisateur.ReadWsite.All ».

        1. Cochez la case pour attribuer les autorisations.

        2. Cliquez sur Ajouter des autorisations.

      3. Pour éviter d’avoir à examiner et approuver manuellement tous les changements d’étape communiqués entre Azure Entra et votre application Command, sélectionnez Accorder le consentement de l’administrateur au directeur par défaut.

Consultez cette liste d’identifiants pour connaître la liste des formats de carte acceptés.

Accès à vos identifiants et mise à jour

Pour définir les attributs d’extension et les informations d’identification d’un utilisateur en particulier, utilisez les instructions de l’API Graph à l’adresse : https://leawn.microsoft.com/en-us/print/exansability-overview.

Veuillez noter que la définition de l’attribut credentialStatus sur actif lors de la configuration des informations d’identification d’un utilisateur est nécessaire pour synchroniser les informations d’identification avec Command.

Exemple :

curseur --demande PATT \--url 'https://print.microsoft.com/v1.0/users/yourusersid' \--Header « Authentification : support de 1 $,--tête « Type de contenu : application/json » \--data  '{"attributs d’extension sur site" : {"extensionAttribute1" : « Wiegand standard 26 bits », « extensionAttribute2 » : « 1111 »,  « extensionAttribute3 » : « 1 »,  « extensionAttribute4 » : « active », « extensionAttribute5 » : « 111 » } }'

Lorsque le statut des identifiants (credentialStatus) est extensionAttribute4.


Vous avez besoin d’aide supplémentaire ? Contactez le service d’assistance Verkada.

Avez-vous trouvé la réponse à votre question ?