Identitätsanbieter für behördliche Lösungen
Konfigurieren Sie SSO mit Ihrem Identitätsanbieter für Ihre Organisation für behördliche Lösungen
Integrieren Sie Verkada Command mit dem Identitätsanbieter (IdP) Ihres Unternehmens für Single Sign-On (SSO).
Sie benötigen Organisationsadministrator Berechtigungen, um SSO einzurichten.
Unterstützte Anbieter
Client-ID generieren
Gehen Sie zu Verkada Command > Alle Produkte > Admin.
Wählen Sie unter Anmelden & Zugriff Single Sign-On (SSO) aus.
Klicken Sie auf Hinzufügen.
Klicken Sie auf Kopieren Sie es neben Ihre Client-ID.
Speichern Sie Ihre Client-ID an einem sicheren Ort, um sie in Ihrer IdP-Konfiguration zu verwenden.
Schließen Sie Ihre IdP-Konfiguration ab und kehren Sie dann zurück, um die Command-Konfiguration.
Command-Konfiguration
Nachdem Sie Ihren IdP konfiguriert haben, erhalten Sie eine XML-Metadatendatei, die Sie in Command hochladen müssen.
Gehen Sie zu Verkada Command > Alle Produkte > Admin.
Wählen Sie unter Anmelden & Zugriff Single Sign-On (SSO) aus.
Klicken Sie auf neben Ihrer SAML-Konfiguration.
Klicken Sie im Abschnitt Identitätsanbieter-XML-Metadaten auf Neue XML hochladen.
Laden Sie die XML-Datei hoch, die Sie während Ihrer IdP-Konfiguration heruntergeladen haben.
Konfigurieren Sie im Abschnitt E-Mail-Domänen die E-Mail-Domänen, die Benutzer in Ihrem Unternehmen zum Anmelden verwenden.
Klicken Sie im Abschnitt Metadaten überprüfen auf Anmeldetest ausführen, um zu überprüfen, ob die Einrichtung korrekt abgeschlossen wurde. Wenn die Anmeldetests fehlschlagen, überprüfen Sie Ihre Metadatendatei und die zugehörigen Domänen.
Häufiger Fehler: app_not_configured_for_user — Dies kann passieren, wenn Ihr Browser den App-Zugriff zwischengespeichert hat. Verwenden Sie einen Inkognito-Browser oder leeren Sie Ihren Cache und versuchen Sie es erneut.
Bevor Sie das XML überprüfen können, müssen Sie E-Mail-Domänen hinzufügen.
(Optional) Aktivieren Sie SSO erforderlich, um alle Personen in Ihrem Unternehmen zur Anmeldung mit SSO zu zwingen.
Jede Person, die die konfigurierte E-Mail-Domäne verwendet, muss SAML zur Anmeldung durchlaufen
Bietet mehr Kontrolle über den Benutzerzugriff
Wenn es Probleme mit SAML gibt, können sich Benutzer nicht anmelden, bis das Problem behoben oder die Durchsetzung deaktiviert ist
Sie können SSO erst dann erzwingen, wenn das XML überprüft wurde.
Zuletzt aktualisiert
War das hilfreich?

