Integración SAML con Okta
Aprende cómo configurar SAML con Okta para tu organización de Soluciones gubernamentales
Verkada Command puede integrarse con Okta utilizando Security Assertion Markup Language (SAML).
SAML gestiona el proceso de autenticación, permitiendo que Okta controle el acceso a Command de la misma manera que administra otras aplicaciones Software como Servicio (SaaS) en su tenant de Okta. Esta integración le permite incorporar Command a su marco de identidades existente y hacer cumplir sus políticas de acceso actuales.
Las organizaciones de Government Solutions deben crear una aplicación SAML personalizada en Okta. No existe una aplicación Verkada preconstruida para Okta disponible para los tenants de Government Solutions.
Antes de comenzar
Para una integración exitosa, asegúrese de contar con lo siguiente:
Acceso de administrador a su tenant de Okta
Genere un client-ID
Crear una aplicación SAML personalizada
Inicie sesión en la Consola de Administración de Okta.
Vaya a Applications → Applications → Create App Integration.
Seleccione SAML 2.0 y haga clic en Next.
Introduzca un nombre para la aplicación (por ejemplo, Verkada Command – Government Solutions).
Haga clic en Next.
Configure los siguientes campos:
Single sign-on URL
https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>Audience URI (SP Entity ID)
https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>Reemplace <client-ID> con el client ID de la página de configuración de SSO en Command.
Configuración adicional
Default RelayState: Dejar en blanco
Name ID format: EmailAddress
Nombre de usuario de la aplicación: Email
Haga clic en Next y luego en Finish.
Asignación de atributos
En la aplicación de Okta, vaya a Sign On > Attribute statements > Show legacy configuration > Edit.
Configure el mapeo de atributos de la siguiente manera:
email → URI Reference → user.email
firstName → URI Reference → user.firstName
lastName → URI Reference → user.lastName
Descargar metadatos de Okta
En la aplicación de Okta, vaya a Sign On → SAML Signing Certificates.
Genere un certificado si no existe uno.
Haga clic en Actions → View IdP metadata.

Haga clic con el botón derecho en la página y seleccione Guardar como para guardar los datos como un archivo XML (por ejemplo, okta-metadata.xml).
Continúe en Verkada Command para completar la configuración.
Asignar usuarios en Okta
En Okta, abra la aplicación Verkada Command.
Vaya a la pestaña Assignments.
Asigne usuarios o grupos que deban tener acceso a Command.
Solución de problemas
Los cambios de nombre de usuario no se sincronizan automáticamente con Command. Si actualiza el correo electrónico de un usuario, desasigne al usuario de la aplicación SAML y luego vuelva a agregarlo para que el cambio surta efecto.
Los usuarios nuevos no pueden iniciar sesión mediante SSO. Esto puede ocurrir si el dominio de correo electrónico del usuario no está incluido en la configuración de SSO. Si el dominio no se agregó cuando se configuró SSO, actualice la configuración para incluir el dominio faltante.
Asegúrese de que está utilizando el endpoint de Government Solutions:
https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>El uso de endpoints comerciales de Verkada no funcionará para una configuración de Government Solutions.
Si experimenta cualquier otro problema al configurar SSO, contacte a Verkada Support.
Última actualización
¿Te fue útil?

