Integración SAML de Okta
Aprenda a configurar SAML con Okta para su organización de Soluciones gubernamentales
Verkada Command puede integrarse con Okta usando Security Assertion Markup Language (SAML).
SAML gestiona el proceso de autenticación, lo que permite que Okta controle el acceso a Command del mismo modo en que gestiona otras aplicaciones de Software como servicio (SaaS) en su inquilino de Okta. Esta integración le permite incorporar Command a su marco de identidad existente y aplicar sus políticas de acceso actuales.
Las organizaciones de Government Solutions deben crear una aplicación SAML personalizada en Okta. No hay ninguna aplicación Verkada para Okta preconfigurada disponible para inquilinos de Government Solutions.
Antes de empezar
Para una integración exitosa, asegúrese de contar con lo siguiente:
Acceso de administrador a su inquilino de Okta
Genere un ID de cliente
Crear una aplicación SAML personalizada
Vaya a Applications y seleccione Create App Integration.
Cree una nueva integración de aplicación, seleccione SAML 2.0 y haga clic en Next.

En la página "Create a SAML integration", en General Settings, introduzca un nombre de aplicación, añada opcionalmente un logotipo de la aplicación y luego haga clic en Next.
En la página de configuración de SAML, complete la URL de inicio de sesión único y el URI de audiencia (SP Entity ID) con este enlace:
https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>Marque la casilla Use this for Recipient URL and Destination URL .
El ID de cliente debe obtenerse de la configuración de Command y reemplazarse en los enlaces insertados en la aplicación de Okta.

El nombre de usuario de la aplicación es el nombre de usuario de Okta.
Haga clic en Next. En la página de comentarios, marque la casilla etiquetada "This is an internal app that we have created". Haga clic en Finish.

En la sección de declaraciones de atributos, configure la asignación de atributos de la siguiente manera:
email>user.emailfirstName>user.firstNamelastName>user.lastName

Configuración
En Okta, seleccione la pestaña Assignments de la aplicación. Haga clic en Assign y seleccione People o Groups para habilitar SSO para estos usuarios.
Seleccione la pestaña Sign On de la aplicación.
Desplácese hasta SAML Signing Certificates y haga clic en Generate new certificate si no existe un certificado nuevo.
A la derecha del certificado, seleccione el menú desplegable Actions y haga clic en View IdP metadata.

Haga clic con el botón derecho en los metadatos, seleccione "Save As" y descárguelos como un archivo XML.
Después de descargar el archivo XML, continúe en Verkada Command para completar la configuración.
En la sección Verify Metadata, haga clic en Run Login Test.
Solución de problemas
Los cambios de nombre de usuario no se sincronizan automáticamente con Command. Si actualiza el correo electrónico de un usuario, anule la asignación del usuario de la aplicación SAML y luego vuelva a agregarlo para que el cambio surta efecto.
Los usuarios nuevos no pueden iniciar sesión mediante SSO. Esto puede ocurrir si el dominio de correo electrónico del usuario no está incluido en la configuración de SSO. Si el dominio no se añadió al configurar SSO, actualice la configuración para incluir el dominio que falta.
Asegúrese de estar usando el endpoint de Government Solutions:
https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>El uso de endpoints comerciales de Verkada no funcionará para una configuración de Government Solutions.
Si experimenta otros problemas al configurar SSO, póngase en contacto con Verkada Support.
Última actualización
¿Te fue útil?

