En fonction de votre cas d’utilisation, Verkada Command a la possibilité de s’intégrer à Microsoft Entra ID, parmi d’autres fournisseurs d’identité [IdP], avec les fonctionnalités suivantes :
Langue de balisage de l’assertion de sécurité (SAML)
Système de gestion des identités inter-domaines (SCIM)
SAML gère l’authentification, ce qui permet d’utiliser l’identifiant Microsoft Entra pour gérer l’accès à Command, de la même manière que toute autre application SaaS (Software as a service) s’intègre déjà à votre locataire Microsoft Entra ID. Cela signifie que vous pouvez intégrer Command à votre cadre d’identité existant et autoriser les utilisateurs en fonction de vos politiques actuelles.
SCIM vous permet de tirer parti de vos utilisateurs et groupes existants, déjà présents dans Microsoft Entra ID, et de les synchroniser avec Command. Cela vous permet de conserver l’IdP central actuel et de configurer les autorisations dans Command en utilisant vos utilisateurs et groupes existants.
Configuration de SCIM dans Microsoft Entra ID
Avant de configurer SCIM dans Microsoft Entra ID, vous devez générer votre jeton secret à partir de Command :
Dans Verkada Command, accédez à Tous les produits > Admin
.
Sous Confidentialité et sécurité, sélectionnez Configuration SCIM.
Cliquez sur Ajouter un domaine, puis saisissez tous les domaines de messagerie électronique pertinents que vous prévoyez d’utiliser avec SCIM.
Cela génère un jeton SCIM, qui ne peut être consulté qu’une seule fois.
Cliquez sur Copier et stockez le jeton dans un endroit sécurisé pour l’utiliser ultérieurement dans la configuration.
Cliquez sur Actualiser pour générer un nouveau jeton si vous n’avez pas copier votre jeton ou s’il n’est pas visible.
Sur la page d’accueil de Microsoft Entra ID, sélectionnez Applications d’entreprise > Nouvelle application > Créez votre propre application.
Dans le panneau latéral Créez votre propre application , saisissez le nom de l’application, sélectionnez l’application ne figurant pas dans la bibliothèque, puis cliquez sur Créer.
Sous Provisionner les comptes utilisateur, cliquez sur Démarrer.
Sur la page de provisionnement :
Définissez le mode de provisionnement sur automatique.
Définissez l’URL du locataire sur :
Pour les organisations américaines : https://api.command.verkada.com/scim
Pour les organisations de l’UE : https://scim.prod2.verkada.com/scim
Pour les organisations AUS : https://scim.prod-op-syd.verkada.com/scim
Remarque: afin de confirmer dans quelle région vous résidez, consultez l’endroit où votre organisation a été créée pour Verkada.
Remplissez le jeton SCIM généré dans Verkada Command (étape 2) comme jeton secret.
Cliquez sur Tester la connexion. Vous devriez voir une confirmation de la réussite de la connexion SCIM.
Cliquez sur Enregistrer.
Configuration des attributs des groupes d’identifiants Microsoft Entra
Cliquez pour développer le menu déroulant Maps, puis sélectionnez Provision Microsoft Entra ID Groups.
Configurez vos mappages pour qu’ils correspondent à cette capture d’écran du tableau de données :
(Facultatif) si vous devez ajouter un mappage :
Cliquez sur Enregistrer et confirmez les modifications, si nécessaire.
En haut de la page, sélectionnez Provisionnement pour revenir à la page Provisionnement.
Configuration des attributs pour les utilisateurs d’identifiants Microsoft Entra
Cliquez pour élargir le menu déroulant Maps , puis sélectionnez l’option Provisionner les utilisateurs d’identifiants Microsoft Entra pour modifier les mappages des utilisateurs.
Configurez vos mappages pour qu’ils correspondent à la capture d’écran ou au tableau de données (comme illustré ci-dessous).
Remarque : l’attribut Commutateur sous Attributs d’ID de Microsoft Entra est ajouté en tant que type de mappage d’alerte .
Commutateur([IsSoftDeleted], , « False », « True », « True », « False »)
Remarque : l’attribut source est l’attribut ID de Microsoft Entra et l’attribut cible est l’attribut customerappsso.
Remarque: si un attribut d’ application personnalisée n’est pas disponible en tant qu’attribut cible, vous devrez peut-être l’ajouter à votre plateforme Microsoft Entra ID en tant qu’option. Pour ce faire, cochez la case Afficher les options avancées et cliquez sur Modifier la liste des attributs pour les applications personnalisées.
Remarque: les utilisateurs gérés par SCIM n’ont plus la possibilité de modifier leur numéro de téléphone dans Command. l’approvisionnement via SCIM uniquement. Du côté de l’IDP, vous pouvez configurer le mappage des attributs de sorte que n’importe quel champ de votre instance IDP corresponde au champphone number
dans Command. Vous pouvez également le configurer de sorte que le champno
de l’IDP corresponde au champphone number
dans Command. Cependant, même dans ce cas, les numéros de téléphone continuent à être un champlocked
dans Command et ne peuvent être modifiés que via SCIM. Si vous avez des questions ou si vous avez besoin d’aide supplémentaire, vous pouvez contacter le service d’assistance Verkada.Cliquez sur Enregistrer, confirmez vos modifications et en haut de la page, sélectionnez Provisionnement pour revenir à la page Provisionnement.
Une fois les mappages terminés, activez État du provisionnement.
En fonction des besoins, adapter le champ d’application à l’une des options requises :
Synchronisez tous les utilisateurs et tous les groupes.
Synchroniser uniquement les utilisateurs et les groupes attribués. Assurez-vous que les utilisateurs et les groupes sont affectés à l’application d’entreprise dans Utilisateurs et groupes. Ceux qui sont affectés sont ceux qui sont provisionnés et affichés dans Command.
Vérifiez que les utilisateurs sont attribués à l’application. Une fois le cycle de provisionnement initial terminé :
Vous devriez voir le nombre total d’utilisateurs et de groupes qui ont été configurés avec succès sous Aperçu.
Dans Command, vous devriez voir ces utilisateurs et groupes remplis avec l’étiquette « Gestion SCIM » associée. Ces utilisateurs et groupes synchronisés peuvent désormais être utilisés dans Command et les autorisations attribuées pour contrôler l’accès à la plateforme Command.
(Facultatif) Ajoutez des identifiants d’accès aux utilisateurs SCIM
Configurez des attributs sur votre application SCIM Entra
Connectez-vous à votre portail Azure.
Dans la barre de recherche, tapez et sélectionnez Applications d’entreprise.
Sélectionnez votre application SCIM Verkada.
Sur le panneau de gauche, cliquez sur Gérer > Provisionnement.
Développez le sous- menu Mappages et sélectionnez Provisionner les utilisateurs d’identifiants Microsoft Entra.
En bas, cliquez sur Afficher les options avancées > Modifier la liste des attributs des applications personnalisées.
Ajoutez les attributs du tableau ci-dessous.
Cliquez sur Enregistrer.
Retournez dans l’onglet Provisionnement des utilisateurs d’identifiants Microsoft Entra et sélectionnez Ajouter un nouveau mappage.
Utilisez les attributs d’extension 1 à 5 comme attributs sources et faites-les correspondre aux nouveaux attributs que nous avons créés en utilisant les attributs Format de carte, Numéro de carte, Hex du numéro de carte, Statut d’identificationet Code d’installation .
Cliquez sur Enregistrer.
Tableau des attributs
Nom | Type |
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:Utilisateur :format de carte | chaîne |
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:Utilisateur :Numéro de carte | chaîne |
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:Utilisateur :carteNuméroHex | chaîne |
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:user:credentialStatus | chaîne |
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:Utilisateur : code d'installation | chaîne |
Modification de l’enregistrement de l’application
Chaque application d’entreprise compatible SCIM et créée sur Entra AD nécessite généralement son propre enregistrement.
Dans la barre de recherche, tapez et sélectionnez Enregistrements d’application.
Accédez à l’onglet Toutes les applications et recherchez le nom de votre application SCIM Verkada.
Dans la vue d’ensemble, notez les ID d’application (client) et d’ annuaire (locataire) de l’enregistrement d’application . Vous en aurez besoin plus tard pour configurer les informations d’identification de votre application Command à partir de l’enregistrement de votre application.
Dans la navigation de gauche, cliquez sur Gérer.
Sous Certificats et codes :
Cliquez sur le nouveau secret de client.
Définissez la description sur «Verkada SCIM Credentials » et définissez la date d’expiration du certificat de votre choix.
Copiez et stockez la valeur affichée dans la valeur du nouveau secret client créé. Il ne s’affichera qu’une seule fois.
Sous Autorisations API:
Cliquez sur Ajouter des autorisations > Microsoft Graph.
Sélectionnez Autorisations d’application et recherchez «Utilisateur.ReadWsite.All ».
Pour éviter d’avoir à examiner et approuver manuellement tous les changements d’étape communiqués entre Azure Entra et votre application Command, sélectionnez Accorder le consentement de l’administrateur au directeur par défaut.
Consultez cette liste d’identifiants pour connaître les formats de carte acceptés.
Accès à vos identifiants et mise à jour
Pour définir les attributs d’extension et les informations d’identification d’un utilisateur en particulier, utilisez les instructions de l’API Graph à l’adresse : https://leawn.microsoft.com/en-us/print/exansability-overview.
Remarque : il est nécessaire de définir l’attribut credentialStatus sur actif lors de la configuration des identifiants d’un utilisateur pour synchroniser les identifiants avec Command. Lorsque le statut des identifiants (credentialStatus) est extensionAttribute4.
Exemple :
curseur --emplacement --redemand PATT « https://print.microsoft.com/v1.0/users/<UserID> » \--tête <secure token> 'Authentification : support <Jeton sécurisé>' \ --tête 'Type de contenu : application/json' \ --data '{ « attributs d’extension sur site » : { « extensionAttribute1 » : « Wiegand standard 26 bits », « extensionAttribute2 » : « 1111 », « extensionAttribute3 » : « 1 », « extensionAttribute4 » : « active », « extensionAttribute5 » : « 111 » }}'
Vous avez besoin d’aide supplémentaire ? Contactez le service d’assistance Verkada.