# Microsoft Entra ID SAML-Integration

Verkada Command kann mithilfe von Security Assertion Markup Language (SAML) in Microsoft Entra ID integriert werden.

SAML übernimmt die Authentifizierungsseite und ermöglicht die Verwendung von Microsoft Entra ID zur Verwaltung des Zugriffs auf Command, genauso wie es bereits zur Verwaltung des Zugriffs auf andere Software-as-a-Service-(SaaS-)Anwendungen verwendet wird, die bereits in Ihren Microsoft Entra ID-Mandanten integriert sind. Das bedeutet, dass Sie Command in Ihr bestehendes Identitätsframework einbinden und Benutzer gemäß Ihren aktuellen Richtlinien autorisieren können.

***

### Bevor Sie beginnen

Für eine erfolgreiche Integration stellen Sie sicher, dass Sie über Folgendes verfügen:

* Administratorzugriff auf Ihren Microsoft Entra ID-Mandanten
* Generieren Sie eine [Client-ID](https://help.verkada.com/government-solutions/de/einmalanmeldung-sso/identitatsanbieter-fur-behordenlosungen/..#generate-client-id)

***

## SAML in Microsoft Entra ID einrichten

Verkada Command ist als Galerieanwendung im Microsoft Entra ID-Marktplatz verfügbar und kann mit Microsoft Entra ID Free-, P1- und P2-Lizenzen verwendet werden.

{% stepper %}
{% step %}
**Fügen Sie Verkada Command als Unternehmensanwendung in Ihrem Microsoft Entra ID-Verzeichnis hinzu: Gehen Sie zu Ihrer Microsoft Entra ID-Übersichtsseite und wählen Sie Unternehmensanwendungen aus.**

<div align="left" data-with-frame="true"><img src="https://1355464697-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F79mFgTcvQ8N4ByjEDZUn%2Fuploads%2Fgit-blob-a79722a44181b1fdc58b4a446717b725395bf3f0%2Fea7d4d52ebddb8b4b886e1e9eb2febc75e0d86b3.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Wählen Sie oben auf der Seite Neue Anwendung aus und suchen Sie nach Verkada Command.**
{% endstep %}

{% step %}
**Wählen Sie Verkada Command aus und klicken Sie auf Erstellen.&#x20;*****Bitte haben Sie etwas Geduld, da es einige Minuten dauern kann, die Anwendung zu Ihrem*****&#x20;Microsoft Entra ID&#x20;*****Mandanten*****.**

<div align="left" data-with-frame="true"><img src="https://1355464697-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F79mFgTcvQ8N4ByjEDZUn%2Fuploads%2Fgit-blob-31d38b1f41a163cd63acdd388f7841043225dcba%2Fa059e22dc1d67995f891ded49cfd7d882ce4e00a.png?alt=media" alt="" width="563"></div>

Sobald die Seite aktualisiert wurde, sollten Sie ein ähnliches Menü sehen (wie unten dargestellt).\
​
{% endstep %}

{% step %}
**Klicken Sie unter Single Sign-On einrichten auf Erste Schritte.**

<div align="left" data-with-frame="true"><img src="https://1355464697-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F79mFgTcvQ8N4ByjEDZUn%2Fuploads%2Fgit-blob-6a28059d10b2ee41a6e442c29b98e00025eff15a%2F7cf12443f73d5124fb52129d4b2835c317bf1d57.png?alt=media" alt="" width="389"></div>
{% endstep %}

{% step %}
**Wählen Sie SAML als Single-Sign-On-Methode aus.**

<div align="left" data-with-frame="true"><img src="https://1355464697-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F79mFgTcvQ8N4ByjEDZUn%2Fuploads%2Fgit-blob-d6d6ca8dd62db59b642475c10341b7b46962fb2c%2F0e6513aae4262222ba5c16809425c6c77d2b8333.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Klicken Sie bei Bedarf auf Bearbeiten, um Ihre SAML-Verbindung weiter zu konfigurieren.**
{% endstep %}

{% step %}
**Konfigurieren Sie die folgenden Felder. Sie müssen Ihre Client-ID an das Ende jeder URL anhängen, bevor Sie sie zu Microsoft Entra ID hinzufügen. Siehe das Beispiel unter dem Hinweis.**

a. Für **Bezeichner**: [https://saml.prod-govus-pine.verkadagov.com/saml/sso](https://saml.prod-govus-pine.verkadagov.com/saml/sso/)\
b. Für **Antwort-URL**: <https://saml.prod-govus-pine.verkadagov.com/saml/sso>\
c. Für **Anmelde-URL**: <https://saml.prod-govus-pine.verkadagov.com/saml/login>
{% endstep %}

{% step %}
**Klicken Sie auf Speichern.**
{% endstep %}

{% step %}
**Klicken Sie unter Attribute & Claims auf Bearbeiten, um diese Attribute zu übernehmen:**

<div align="left" data-with-frame="true"><img src="https://1355464697-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F79mFgTcvQ8N4ByjEDZUn%2Fuploads%2Fgit-blob-8cdb4bb7a93e576e03f624af4351e402854ae662%2F8a7793cc70060ce40c5de3ee9b01b011005ee621.png?alt=media" alt=""></div>

{% hint style="warning" %}
Wenn Sie für E-Mail ein anderes Quellattribut verwenden, konfigurieren Sie die Attribute entsprechend dem Quellattribut, das Sie verwenden möchten.
{% endhint %}
{% endstep %}

{% step %}
**Klicken Sie unter SAML-Signaturzertifikat > Verbundmetadaten-XML auf Herunterladen. Speichern Sie die XML-Datei, um sie in Command hochzuladen.**

<div align="left" data-with-frame="true"><img src="https://1355464697-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F79mFgTcvQ8N4ByjEDZUn%2Fuploads%2Fgit-blob-eee48b3bb43283405a38a393cd643ebe74d102a3%2Fb4ecdbcf1312fe86c154b7e9f07dde1727636750.png?alt=media" alt=""></div>

{% hint style="info" %}
Die nächsten angezeigten Dialoge enthalten Tools, die Sie nach Abschluss der Integration verwenden können.
{% endhint %}
{% endstep %}

{% step %}
**Wechseln Sie zu Verkada Command, um** [**die Konfiguration abzuschließen**](https://help.verkada.com/government-solutions/de/einmalanmeldung-sso/identitatsanbieter-fur-behordenlosungen/..#command-configuration)**.**
{% endstep %}
{% endstepper %}

***

### Testen Sie die SAML-Verbindung in Microsoft Entra ID

{% stepper %}
{% step %}
**Sobald Sie die XML-Metadatendatei in Command hochgeladen haben, klicken Sie in Ihrem Microsoft Entra ID-Konto auf Testen, um die Integration zu überprüfen. Dadurch wird eine Benachrichtigung an alle Benutzer mit einem Command-Konto gesendet, mit der Einladung, der Organisation beizutreten.**

<div align="left" data-with-frame="true"><img src="https://1355464697-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F79mFgTcvQ8N4ByjEDZUn%2Fuploads%2Fgit-blob-67a512262a5b97e88b3dc244907bae7a5fd6e955%2Ff3f197e1c60a2b69aaa4e5ac9d7dadce9ac29dde.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Melden Sie sich mit Als aktueller Benutzer anmelden an. Wenn alles korrekt eingerichtet ist, sollten Sie zur Command-Plattform weitergeleitet werden.**
{% endstep %}

{% step %}
**Melden Sie sich mit Single Sign-On an, um den Zugriff auf Command zu überprüfen.**
{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Microsoft Entra ID unterstützt derzeit keine verschachtelten Gruppen für den App-Zugriff. Allen Benutzern müssen direkte Gruppenmitgliedschaften zugewiesen werden.
{% endhint %}

***

### Über die mobile Anwendung anmelden

{% hint style="info" %}
Die Command-Apps für Android und iOS unterstützen eine SAML-basierte Anmeldung.
{% endhint %}

{% stepper %}
{% step %}
**Öffnen Sie Ihre Command-App.**
{% endstep %}

{% step %}
**Geben Sie im Feld für die E-Mail-Adresse Ihre E-Mail-Adresse ein und klicken Sie auf Weiter.**
{% endstep %}

{% step %}
**Sie sollten zu Ihrem IdP (Microsoft Entra ID) weitergeleitet werden, um den Anmeldevorgang abzuschließen.**
{% endstep %}
{% endstepper %}
