Integración SAML con Okta
Aprende cómo configurar SAML con Okta para tu organización Soluciones para el gobierno
Verkada Command puede integrarse con Okta utilizando Security Assertion Markup Language (SAML).
SAML gestiona el proceso de autenticación, permitiendo que Okta se utilice para administrar el acceso a Command, igual que cualquier otra aplicación Software como Servicio (SaaS) ya integrada en su tenant de Okta. Esto significa que Command puede incorporarse en su marco de identidad existente y controlarse el acceso según las políticas actuales que tenga implementadas.
Antes de comenzar
Para una integración exitosa, elija la mejor opción según su región:
Para organizaciones de EE. UU., utilizará una aplicación Verkada existente siguiendo los pasos a continuación.
Crear una nueva integración de aplicación desde Okta
Vaya a Applications y seleccione Create App Integration.
Cree una nueva integración de aplicación, seleccione SAML 2.0 y haga clic en Next.

En la página "Create a SAML integration", bajo General Settings, ingrese un nombre para la aplicación, opcionalmente agregue un logotipo de la aplicación y luego haga clic en Next.
En la página configure SAML, rellene el Single sign-on- URL y el Entity ID.
Single sign-on URL: https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>
Audience URI (SP Entity ID): https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>
El nombre de usuario de la aplicación es el Okta Username.
En la sección attribute statements, configure el mapeo de atributos de la siguiente manera:
email>user.emailfirstName>user.firstNamelastName>user.lastName

En la página de feedback, marque la casilla etiquetada "This is an internal app that we have created".

Mapeos de atributos
Navegue a Directory > Profile Editor > elija la app Verkada > verifique los atributos

Haga clic en Mappings and Verify App to Okta user mappings

Mapeos de usuario a aplicación:

Configuración
En Okta, seleccione la pestaña Sign On para la aplicación Verkada y haga clic en Edit.

Desplácese hacia abajo hasta Advanced Sign-On Settings e ingrese el Client ID de su cuenta de Command.

Seleccione Save.

Desplácese más abajo hasta SAML Signing Certificates y haga clic en Generate new certificate si no existe un certificado nuevo.
A la derecha del certificado, seleccione el menú desplegable Actions y haga clic en View IdP metadata

Haga clic derecho en los metadatos y seleccione guardar como y descargar como tipo de archivo XML.
Después de descargar el archivo XML, necesita subirlo a Command.
En la sección Verify Metadata, haga clic en Run Login Test.
Resolución de problemas
La actualización de nombres de usuario (correos electrónicos) no surte efecto automáticamente en Command. Si necesita cambiar un nombre de usuario, desasigne al usuario de la aplicación SAML y luego vuelva a agregar al usuario a la aplicación para que el cambio surta efecto.
Si un usuario nuevo no puede iniciar sesión mediante SSO, podría deberse a que el dominio de correo electrónico no se está agregando a la configuración de SSO en el backend de Verkada. Si el correo electrónico del usuario está fuera de los dominios de correo electrónico proporcionados cuando se configuró SSO, esto provoca que el usuario no pueda usar SSO. Si esta es la causa del problema, necesita editar la configuración de SSO y agregar este dominio para solucionar el problema.
Si experimenta cualquier otro problema al configurar SSO, comuníquese con Soporte de Verkada.
Última actualización
¿Te fue útil?

