Passer au contenu principal
Toutes les collectionsVerkada Command
Intégration SCIM des identifiants Microsoft Entra
Intégration SCIM des identifiants Microsoft Entra

Découvrez comment intégrer Verkada Command à Microsoft Entra ID pour SCIM

Mis à jour il y a plus d’une semaine

En fonction de votre cas d’utilisation, Verkada Command a la possibilité de s’intégrer à Microsoft Entra ID, parmi d’autres fournisseurs d’identité [IdP], avec les fonctionnalités suivantes :

  • Langue de balisage de l’assertion de sécurité (SAML)

  • Système de gestion des identités inter-domaines (SCIM)

SAML gère l’authentification, ce qui permet d’utiliser l’identifiant Microsoft Entra pour gérer l’accès à Command, de la même manière que toute autre application SaaS (Software as a service) s’intègre déjà à votre locataire Microsoft Entra ID. Cela signifie que vous pouvez intégrer Command à votre cadre d’identité existant et autoriser les utilisateurs en fonction de vos politiques actuelles.

SCIM vous permet de tirer parti de vos utilisateurs et groupes existants, déjà présents dans Microsoft Entra ID, et de les synchroniser avec Command. Cela vous permet de conserver l’IdP central actuel et de configurer les autorisations dans Command en utilisant vos utilisateurs et groupes existants.


Configuration de SCIM dans Microsoft Entra ID

Avant de configurer SCIM dans Microsoft Entra ID, vous devez générer votre jeton secret à partir de Command :

  1. Accédez à Tous les produits > Admin > Confidentialité et sécurité > Configuration SCIM.

  2. Ajoutez le domaine de messagerie. Un jeton qui n’est visible qu’une seule fois est généré. Pour générer un nouveau jeton, vous devez l’actualiser.​

  3. Cliquez sur Ajouter un domaine, saisissez tous les domaines de messagerie pertinents que vous prévoyez d’utiliser avec SCIM, puis cliquez sur Copier pour une utilisation ultérieure. Si vous n’avez pas copié votre jeton et qu’il n’est pas visible, cliquez sur Actualiser pour générer un nouveau jeton.

  4. Sur la page d’accueil de Microsoft Entra ID, sélectionnez Applications d’entreprise > Nouvelle application > Créez votre propre application.

  5. Sélectionnez l’application qui ne fait pas partie de la galerie, nommez-la, puis cliquez sur Créer.

  6. Dans Provisionner les comptes d’utilisateurs, cliquez sur Commencer (deux fois).

  7. Sur la page de provisionnement :

    a. Définissez le mode d’approvisionnement sur Automatique.

    b. Définissez l’URL du client comme suit :

  8. Remplissez votre jeton secret généré précédemment.

  9. Cliquez sur Tester la connexion. Vous devriez voir une confirmation de la réussite de la connexion SCIM.

  10. Cliquez sur Enregistrer pour continuer. (Les mappages d’attributs n’apparaissent pas si vous ne cliquez pas sur Enregistrer.)

Configuration des attributs des groupes d’identifiants Microsoft Entra

  1. Cliquez pour développer le menu déroulant Maps, puis sélectionnez Provision Microsoft Entra ID Groups.

  2. Pour respecter les suggestions de mappage par défaut de l’identifiant Microsoft Entra, vous devez ajouter des mappages personnalisés pour la colonne de l’application personnalisée :

  3. (Facultatif) si vous devez ajouter un mappage :

    1. Cliquez sur Ajouter un nouveau mappage > sélectionnez l’ attribut Source afin qu’il corresponde à l’attribut ID de Microsoft Entra. ci-dessus.

    2. Définissez l’attribut cible pour qu’il corresponde à l’attribut customappsso ci-dessus.

    3. Cliquez sur OK.

  4. Cliquez sur Enregistrer et confirmez les modifications, si nécessaire.

  5. En haut de la page, sélectionnez Provisionnement pour revenir à la page Provisionnement.

Configuration des attributs pour les utilisateurs d’identifiants Microsoft Entra

  1. Sélectionnez Provisionner les utilisateurs d’identifiants d’entrée Microsoft pour modifier les mappages utilisateur.

  2. Configurez vos mappages pour qu’ils correspondent à la capture d’écran ou au tableau de données (comme illustré ci-dessous). L’attribut Switch est ajouté en tant que type de mappage d’expression.

    Remarque: si un attribut d’ application personnalisée n’est pas disponible en tant qu’attribut cible, vous devrez peut-être l’ajouter à votre plateforme Microsoft Entra ID en tant qu’option. Pour ce faire, cochez la case Afficher les options avancées et cliquez sur Modifier la liste des attributs pour les applications personnalisées.

    Remarque: les utilisateurs gérés par SCIM n’ont plus la possibilité de modifier leur numéro de téléphone dans Command. l’approvisionnement via SCIM uniquement. Du côté de l’IDP, vous pouvez configurer le mappage des attributs de sorte que n’importe quel champ de votre instance IDP corresponde au champ du phone number dans Command. Vous pouvez également le configurer de sorte que le champ « no » de l’IDP corresponde au champ du phone number dans Command. Cependant, même dans ce cas, les numéros de téléphone continuent à être un champ locked dans Command et ne peuvent être modifiés que via SCIM. Si vous avez des questions ou si vous avez besoin d’aide supplémentaire, vous pouvez contacter le service d’ assistance Verkada.

  3. Ajoutez numéro d’employé, service et organisation > cliquez sur Enregistrer. Ne modifiez pas les attributs existants.

  4. Cliquez sur Enregistrer, confirmez vos modifications et en haut de la page, sélectionnez Provisionnement pour revenir à la page Provisionnement.

  5. Une fois les mappages terminés, activez État du provisionnement.​

  6. En fonction des besoins, adapter le champ d’application à l’une des options requises :

    • Synchroniser tous les utilisateurs et groupes

    • Synchroniser uniquement les utilisateurs et les groupes attribués. Assurez-vous que les utilisateurs et les groupes sont affectés à l’application d’entreprise dans Utilisateurs et groupes. Ceux qui sont affectés sont ceux qui sont provisionnés et affichés dans Command.

  7. Vérifiez que le provisionnement est défini sur Activé et que les utilisateurs sont affectés à l’application.

    Une fois le cycle de provisionnement initial écoulé :

    • Vous devriez voir le nombre total d’utilisateurs et de groupes approvisionnés avec succès.

    • Dans Commande, vous devriez pouvoir voir ces utilisateurs et groupes renseignés avec la balise gérée SCIM associée. Ces utilisateurs et groupes synchronisés peuvent désormais être utilisés dans Command et affectés à des autorisations pour contrôler l’accès à la plate-forme Command.


Vous avez besoin d’aide supplémentaire ? Contactez le service d’assistance Verkada.

Avez-vous trouvé la réponse à votre question ?