Integración SAML con Okta

Aprende cómo configurar SAML con Okta para tu organización Soluciones para el gobierno

Verkada Command puede integrarse con Okta utilizando Security Assertion Markup Language (SAML).

SAML gestiona el proceso de autenticación, permitiendo que Okta se utilice para administrar el acceso a Command, igual que cualquier otra aplicación Software como Servicio (SaaS) ya integrada en su tenant de Okta. Esto significa que Command puede incorporarse en su marco de identidad existente y controlarse el acceso según las políticas actuales que tenga implementadas.


Antes de comenzar

Para una integración exitosa, elija la mejor opción según su región:

chevron-rightCrear una nueva integración de aplicación desde Oktahashtag
  1. Vaya a Applications y seleccione Create App Integration.

  2. Cree una nueva integración de aplicación, seleccione SAML 2.0 y haga clic en Next.

  3. En la página "Create a SAML integration", bajo General Settings, ingrese un nombre para la aplicación, opcionalmente agregue un logotipo de la aplicación y luego haga clic en Next.

  4. En la página configure SAML, rellene el Single sign-on- URL y el Entity ID.

  5. El nombre de usuario de la aplicación es el Okta Username.

  6. En la sección attribute statements, configure el mapeo de atributos de la siguiente manera:

    • email > user.email

    • firstName > user.firstName

    • lastName > user.lastName

  7. En la página de feedback, marque la casilla etiquetada "This is an internal app that we have created". ​

chevron-rightMapeos de atributoshashtag
  1. Navegue a Directory > Profile Editor > elija la app Verkada > verifique los atributos

  2. Haga clic en Mappings and Verify App to Okta user mappings ​

  3. Mapeos de usuario a aplicación: ​


Configuración

1

En Okta, seleccione la pestaña Sign On para la aplicación Verkada y haga clic en Edit.

2

Desplácese hacia abajo hasta Advanced Sign-On Settings e ingrese el Client ID de su cuenta de Command.

3

Seleccione Save.

4

Desplácese más abajo hasta SAML Signing Certificates y haga clic en Generate new certificate si no existe un certificado nuevo.

5

A la derecha del certificado, seleccione el menú desplegable Actions y haga clic en View IdP metadata

6

Haga clic derecho en los metadatos y seleccione guardar como y descargar como tipo de archivo XML.

7

Después de descargar el archivo XML, necesita subirlo a Command.

8

En la sección Verify Metadata, haga clic en Run Login Test.


Resolución de problemas

  • La actualización de nombres de usuario (correos electrónicos) no surte efecto automáticamente en Command. Si necesita cambiar un nombre de usuario, desasigne al usuario de la aplicación SAML y luego vuelva a agregar al usuario a la aplicación para que el cambio surta efecto.

  • Si un usuario nuevo no puede iniciar sesión mediante SSO, podría deberse a que el dominio de correo electrónico no se está agregando a la configuración de SSO en el backend de Verkada. Si el correo electrónico del usuario está fuera de los dominios de correo electrónico proporcionados cuando se configuró SSO, esto provoca que el usuario no pueda usar SSO. Si esta es la causa del problema, necesita editar la configuración de SSO y agregar este dominio para solucionar el problema.

  • Si experimenta cualquier otro problema al configurar SSO, comuníquese con Soporte de Verkada.

Última actualización

¿Te fue útil?