Intégration Okta SAML
Apprenez à configurer SAML avec Okta pour votre organisation Solutions gouvernementales
Verkada Command peut s’intégrer à Okta en utilisant Security Assertion Markup Language (SAML).
SAML gère le processus d’authentification, permettant d’utiliser Okta pour gérer l’accès à Command, comme pour toute autre application Software as a Service (SaaS) déjà intégrée à votre locataire Okta. Cela signifie que Command peut être incorporé dans votre cadre d’identité existant et être soumis à un contrôle d’accès basé sur vos politiques actuelles.
Avant de commencer
Pour une intégration réussie, choisissez la meilleure option pour votre région :
Pour les organisations américaines, vous utiliserez une application Verkada existante en suivant les étapes ci‑dessous.
Créer une nouvelle intégration d’application depuis Okta
Accédez à Applications, puis sélectionnez Créer une intégration d’application.
Créez une nouvelle intégration d’application, sélectionnez SAML 2.0, puis cliquez sur Suivant.

Sur la page « Créer une intégration SAML », sous Paramètres généraux, saisissez un nom d’application, ajoutez éventuellement un logo d’application, puis cliquez sur Suivant.
Dans la page de configuration SAML, renseignez l’URL de connexion unique (Single sign-on) et l’ID d’entité (Entity ID).
URL de single sign-on : https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>
URI d’audience (SP Entity ID) : https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>
Le nom d’utilisateur de l’application est le nom d’utilisateur Okta.
Dans la section des déclarations d’attributs, configurez le mappage des attributs comme suit :
email>user.emailfirstName>user.firstNamelastName>user.lastName

Sur la page de retour d’information, cochez la case intitulée « Ceci est une application interne que nous avons créée ».

Mappages d’attributs
Accédez à Directory > Profile Editor > choisissez l’application Verkada > vérifiez les attributs

Cliquez sur Mappings et Vérifier les mappages de l’application vers l’utilisateur Okta

Mappages Utilisateur vers Application :

Configuration
Dans Okta, sélectionnez l’onglet Sign On pour l’application Verkada, puis cliquez sur Modifier.

Faites défiler jusqu’à Advanced Sign-On Settings et saisissez le ID client depuis votre compte Command.

Sélectionnez Enregistrer.

Descendez encore jusqu’à SAML Signing Certificates et cliquez sur Générer un nouveau certificat si aucun certificat récent n’existe.
À droite du certificat, sélectionnez le menu Actions et cliquez sur Voir les métadonnées IdP

Faites un clic droit sur les métadonnées et sélectionnez Enregistrer sous en choisissant le type de fichier XML.
Après avoir téléchargé le fichier XML, vous devez le téléverser dans Command.
Dans la section Vérifier les métadonnées, cliquez sur Exécuter le test de connexion.
Dépannage
La mise à jour des noms d’utilisateur (emails) ne prend pas automatiquement effet dans Command. Si vous devez modifier un nom d’utilisateur, désaffectez l’utilisateur de l’application SAML, puis réajoutez l’utilisateur à l’application pour que la modification prenne effet.
Si un nouvel utilisateur ne peut pas se connecter via SSO, cela peut être dû au fait que le domaine de messagerie n’est pas ajouté à la configuration SSO dans le backend Verkada. Si l’adresse e-mail de l’utilisateur ne fait pas partie des domaines fournis lors de la configuration du SSO, cela empêche l’utilisateur d’utiliser le SSO. Si c’est la cause du problème, vous devez modifier la configuration SSO et ajouter ce domaine pour résoudre le problème.
Si vous rencontrez d’autres problèmes lors de la configuration du SSO, contactez le service d’assistance Verkada.
Mis à jour
Ce contenu vous a-t-il été utile ?

