Okta-SAML-Integration

Erfahren Sie, wie Sie SAML mit Okta für Ihre Organisation für behördliche Lösungen einrichten

Verkada Command kann mithilfe von Security Assertion Markup Language (SAML) in Okta integriert werden.

SAML verwaltet den Authentifizierungsprozess und ermöglicht es Okta, den Zugriff auf Command auf dieselbe Weise zu steuern, wie es andere Software-as-a-Service-(SaaS)-Anwendungen in Ihrem Okta-Mandanten verwaltet. Diese Integration ermöglicht es Ihnen, Command in Ihr bestehendes Identitätsframework zu integrieren und Ihre aktuellen Zugriffsrichtlinien durchzusetzen.

triangle-exclamation

Bevor Sie beginnen

Für eine erfolgreiche Integration stellen Sie bitte sicher, dass Sie über Folgendes verfügen:

  • Admin-Zugriff auf Ihren Okta-Mandanten

  • Generieren Sie eine Client-ID


Erstellen Sie eine benutzerdefinierte SAML-Anwendung

1

Gehen Sie zu Anwendungen und wählen Sie App-Integration erstellen.

2

Erstellen Sie eine neue App-Integration, wählen Sie SAML 2.0 aus und klicken Sie auf Weiter.

3

Geben Sie auf der Seite „Eine SAML-Integration erstellen“ unter Allgemeine Einstellungen einen Anwendungsnamen ein, fügen Sie optional ein Anwendungslogo hinzu und klicken Sie dann auf Weiter.

4

Füllen Sie auf der Seite zum Konfigurieren von SAML die Single Sign-On-URL und die Audience URI (SP Entity ID) mit diesem Link aus:

https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>

Aktivieren Sie das Verwenden Sie dies für die Empfänger-URL und die Ziel-URL Kontrollkästchen.

circle-exclamation
5

Der Anwendungsbenutzername ist der Okta-Benutzername.

6

Klicken Sie auf Weiter. Aktivieren Sie auf der Feedback-Seite das Kontrollkästchen „This is an internal app that we have created“. Klicken Sie auf Fertigstellen.

7

Richten Sie im Abschnitt mit den Attributanweisungen das Attribut-Mapping wie folgt ein:

  • email > user.email

  • firstName > user.firstName

  • lastName > user.lastName


Konfiguration

1

Wählen Sie in Okta für die App den Tab Zuweisungen aus. Klicken Sie auf Zuweisen und wählen Sie Personen oder Gruppen aus, um SSO für diese Benutzer zu aktivieren.

2

Wählen Sie für die App den Tab Anmeldung aus.

3

Scrollen Sie nach unten zu SAML Signing Certificates und klicken Sie auf Neues Zertifikat generieren, wenn noch kein neues Zertifikat vorhanden ist.

4

Wählen Sie rechts neben dem Zertifikat im Dropdown-Menü Aktionen die Option IdP-Metadaten anzeigen aus.

5

Klicken Sie mit der rechten Maustaste auf die Metadaten, wählen Sie „Speichern unter“ und laden Sie sie als XML-Datei herunter.

6

Nach dem Herunterladen der XML-Datei, fahren Sie mit Verkada Command fort, um die Konfiguration abzuschließen.

7

Klicken Sie im Abschnitt Metadaten überprüfen auf Anmeldetest ausführen.


Fehlerbehebung

  • Änderungen am Benutzernamen werden nicht automatisch mit Command synchronisiert. Wenn Sie die E-Mail-Adresse eines Benutzers aktualisieren, heben Sie die Zuweisung des Benutzers zur SAML-App auf und fügen Sie ihn dann erneut hinzu, damit die Änderung wirksam wird.

  • Neue Benutzer können sich nicht über SSO anmelden. Dies kann auftreten, wenn die E-Mail-Domäne des Benutzers nicht in der SSO-Konfiguration enthalten ist. Wenn die Domäne bei der Einrichtung von SSO nicht hinzugefügt wurde, aktualisieren Sie die Konfiguration, um die fehlende Domäne einzubeziehen.

  • Stellen Sie sicher, dass Sie den Government-Solutions-Endpunkt verwenden:

    • https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>

    • Die Verwendung kommerzieller Verkada-Endpunkte funktioniert nicht für eine Government-Solutions-Konfiguration.

  • Wenn Sie bei der Einrichtung von SSO auf andere Probleme stoßen, wenden Sie sich an den Verkada-Support.

Zuletzt aktualisiert

War das hilfreich?