Okta-SAML-Integration
Erfahren Sie, wie Sie SAML mit Okta für Ihre Organisation für behördliche Lösungen einrichten
Verkada Command kann mithilfe von Security Assertion Markup Language (SAML) in Okta integriert werden.
SAML verwaltet den Authentifizierungsprozess und ermöglicht es Okta, den Zugriff auf Command auf dieselbe Weise zu steuern, wie es andere Software-as-a-Service-(SaaS)-Anwendungen in Ihrem Okta-Mandanten verwaltet. Diese Integration ermöglicht es Ihnen, Command in Ihr bestehendes Identitätsframework zu integrieren und Ihre aktuellen Zugriffsrichtlinien durchzusetzen.
Organisationen mit Government Solutions müssen eine benutzerdefinierte SAML-Anwendung erstellen in Okta. Für Mandanten mit Government Solutions ist keine vorgefertigte Verkada-Okta-App verfügbar.
Bevor Sie beginnen
Für eine erfolgreiche Integration stellen Sie bitte sicher, dass Sie über Folgendes verfügen:
Admin-Zugriff auf Ihren Okta-Mandanten
Generieren Sie eine Client-ID
Erstellen Sie eine benutzerdefinierte SAML-Anwendung
Gehen Sie zu Anwendungen und wählen Sie App-Integration erstellen.
Erstellen Sie eine neue App-Integration, wählen Sie SAML 2.0 aus und klicken Sie auf Weiter.

Geben Sie auf der Seite „Eine SAML-Integration erstellen“ unter Allgemeine Einstellungen einen Anwendungsnamen ein, fügen Sie optional ein Anwendungslogo hinzu und klicken Sie dann auf Weiter.
Füllen Sie auf der Seite zum Konfigurieren von SAML die Single Sign-On-URL und die Audience URI (SP Entity ID) mit diesem Link aus:
https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>Aktivieren Sie das Verwenden Sie dies für die Empfänger-URL und die Ziel-URL Kontrollkästchen.
Client-ID sollte aus der Command-Konfiguration übernommen und in den in die Okta-Anwendung eingefügten Links ersetzt werden.

Der Anwendungsbenutzername ist der Okta-Benutzername.
Klicken Sie auf Weiter. Aktivieren Sie auf der Feedback-Seite das Kontrollkästchen „This is an internal app that we have created“. Klicken Sie auf Fertigstellen.

Richten Sie im Abschnitt mit den Attributanweisungen das Attribut-Mapping wie folgt ein:
email>user.emailfirstName>user.firstNamelastName>user.lastName

Konfiguration
Wählen Sie in Okta für die App den Tab Zuweisungen aus. Klicken Sie auf Zuweisen und wählen Sie Personen oder Gruppen aus, um SSO für diese Benutzer zu aktivieren.
Wählen Sie für die App den Tab Anmeldung aus.
Scrollen Sie nach unten zu SAML Signing Certificates und klicken Sie auf Neues Zertifikat generieren, wenn noch kein neues Zertifikat vorhanden ist.
Wählen Sie rechts neben dem Zertifikat im Dropdown-Menü Aktionen die Option IdP-Metadaten anzeigen aus.

Klicken Sie mit der rechten Maustaste auf die Metadaten, wählen Sie „Speichern unter“ und laden Sie sie als XML-Datei herunter.
Nach dem Herunterladen der XML-Datei, fahren Sie mit Verkada Command fort, um die Konfiguration abzuschließen.
Klicken Sie im Abschnitt Metadaten überprüfen auf Anmeldetest ausführen.
Fehlerbehebung
Änderungen am Benutzernamen werden nicht automatisch mit Command synchronisiert. Wenn Sie die E-Mail-Adresse eines Benutzers aktualisieren, heben Sie die Zuweisung des Benutzers zur SAML-App auf und fügen Sie ihn dann erneut hinzu, damit die Änderung wirksam wird.
Neue Benutzer können sich nicht über SSO anmelden. Dies kann auftreten, wenn die E-Mail-Domäne des Benutzers nicht in der SSO-Konfiguration enthalten ist. Wenn die Domäne bei der Einrichtung von SSO nicht hinzugefügt wurde, aktualisieren Sie die Konfiguration, um die fehlende Domäne einzubeziehen.
Stellen Sie sicher, dass Sie den Government-Solutions-Endpunkt verwenden:
https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>Die Verwendung kommerzieller Verkada-Endpunkte funktioniert nicht für eine Government-Solutions-Konfiguration.
Wenn Sie bei der Einrichtung von SSO auf andere Probleme stoßen, wenden Sie sich an den Verkada-Support.
Zuletzt aktualisiert
War das hilfreich?

