# Identitätsanbieter für Behördenlösungen

Integrieren Sie Verkada Command mit dem Identitätsanbieter (IdP) Ihres Unternehmens für Single Sign-On (SSO).

{% hint style="danger" %}
Sie benötigen [Organisationsadministrator](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/users-and-permissions/roles-and-permissions-for-command) Berechtigungen, um SSO einzurichten.
{% endhint %}

***

## Unterstützte Anbieter

| Anbieter                                                                                                                                                                                    | SAML |
| ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | :--: |
| [Okta](https://help.verkada.com/government-solutions/de/einmalanmeldung-sso/identitatsanbieter-fur-behordenlosungen/okta-saml-integration-government-solutions)                             |  Ja  |
| [Microsoft Entra ID](https://help.verkada.com/government-solutions/de/einmalanmeldung-sso/identitatsanbieter-fur-behordenlosungen/microsoft-entra-id-saml-integration-government-solutions) |  Ja  |

***

## Client-ID generieren

{% stepper %}
{% step %}
**Gehen Sie zu Verkada Command > Alle Produkte > Admin.**
{% endstep %}

{% step %}
**Wählen Sie unter Anmelden & Zugriff Single Sign-On (SSO) aus.**
{% endstep %}

{% step %}
**Klicken Sie auf**  <i class="fa-plus">:plus:</i> **Hinzufügen.**
{% endstep %}

{% step %}
Klicken Sie auf **Kopieren Sie es neben Ihre Client-ID.**

Speichern Sie Ihre Client-ID an einem sicheren Ort, um sie in Ihrer IdP-Konfiguration zu verwenden.
{% endstep %}

{% step %}
**Schließen Sie Ihre IdP-Konfiguration ab und kehren Sie dann zurück, um die** [**Command-Konfiguration**](#command-configuration)**.**
{% endstep %}
{% endstepper %}

***

## Command-Konfiguration

Nachdem Sie Ihren IdP konfiguriert haben, erhalten Sie eine XML-Metadatendatei, die Sie in Command hochladen müssen.

{% stepper %}
{% step %}
**Gehen Sie zu Verkada Command > Alle Produkte > Admin.**
{% endstep %}

{% step %}
**Wählen Sie unter Anmelden & Zugriff Single Sign-On (SSO) aus.**
{% endstep %}

{% step %}
**Klicken Sie auf** <i class="fa-pencil-line">:pencil-line:</i> **neben Ihrer SAML-Konfiguration.**
{% endstep %}

{% step %}
**Klicken Sie im Abschnitt Identitätsanbieter-XML-Metadaten auf Neue XML hochladen.**

Laden Sie die XML-Datei hoch, die Sie während Ihrer IdP-Konfiguration heruntergeladen haben.
{% endstep %}

{% step %}
**Konfigurieren Sie im Abschnitt E-Mail-Domänen die E-Mail-Domänen, die Benutzer in Ihrem Unternehmen zum Anmelden verwenden.**&#x20;
{% endstep %}

{% step %}
**Klicken Sie im Abschnitt Metadaten überprüfen auf Anmeldetest ausführen, um zu überprüfen, ob die Einrichtung korrekt abgeschlossen wurde. Wenn die Anmeldetests fehlschlagen, überprüfen Sie Ihre Metadatendatei und die zugehörigen Domänen.**

Häufiger Fehler: `app_not_configured_for_user` — Dies kann passieren, wenn Ihr Browser den App-Zugriff zwischengespeichert hat. Verwenden Sie einen Inkognito-Browser oder leeren Sie Ihren Cache und versuchen Sie es erneut.

{% hint style="danger" %}
Bevor Sie das XML überprüfen können, müssen Sie E-Mail-Domänen hinzufügen.
{% endhint %}
{% endstep %}

{% step %}
**(Optional) Aktivieren Sie SSO erforderlich, um alle Personen in Ihrem Unternehmen zur Anmeldung mit SSO zu zwingen.**

* Jede Person, die die konfigurierte E-Mail-Domäne verwendet, muss SAML zur Anmeldung durchlaufen
* Bietet mehr Kontrolle über den Benutzerzugriff
* Wenn es Probleme mit SAML gibt, können sich Benutzer nicht anmelden, bis das Problem behoben oder die Durchsetzung deaktiviert ist

{% hint style="warning" %}
&#x20;Sie können SSO erst dann erzwingen, wenn das XML überprüft wurde.
{% endhint %}
{% endstep %}
{% endstepper %}
