Intégration Okta SAML
Apprenez à configurer SAML avec Okta pour votre organisation Solutions gouvernementales
Verkada Command peut s’intégrer à Okta en utilisant Security Assertion Markup Language (SAML).
SAML gère le processus d’authentification, permettant à Okta d’être utilisé pour gérer l’accès à Command, comme pour toute autre application Software as a Service (SaaS) déjà intégrée à votre tenant Okta. Cela signifie que Command peut être intégré à votre cadre d’identité existant et être soumis au contrôle d’accès selon vos politiques actuelles.
Avant de commencer
Pour une intégration réussie, choisissez le meilleur chemin pour votre région :
Pour les organisations aux États-Unis, vous utiliserez une application Verkada existante en suivant les étapes ci‑dessous.
Créer une nouvelle intégration d’application depuis Okta
Allez dans Applications, et sélectionnez Créer une intégration d’application.
Créez une nouvelle intégration d’application, sélectionnez SAML 2.0, puis cliquez sur Suivant.

Sur la page « Créer une intégration SAML », sous Paramètres généraux, saisissez un nom d’application, ajoutez éventuellement un logo d’application, puis cliquez sur Suivant.
Dans la page de configuration SAML, remplissez l’URL de connexion unique (Single sign-on) et l’ID d’entité (Entity ID).
URL de connexion unique : https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>
URI d’audience (SP Entity ID) : https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>
Le nom d’utilisateur de l’application est le nom d’utilisateur Okta.
Dans la section des déclarations d’attributs, configurez le mappage des attributs comme suit :
email>user.emailfirstName>user.firstNamelastName>user.lastName

Sur la page de retour d’information, cochez la case libellée « This is an internal app that we have created ».

Mappages d’attributs
Accédez à Directory > Profile Editor > choisissez l’application Verkada > vérifiez les attributs

Cliquez sur Mappings and Verify App to Okta user mappings

Mappings User to App :

Configuration
Dans Okta, sélectionnez l’onglet Sign On pour l’application Verkada, puis cliquez sur Modifier.

Faites défiler jusqu’à Advanced Sign‑On Settings et saisissez le Client ID depuis votre compte Command.

Sélectionnez Enregistrer.

Faites défiler encore jusqu’à SAML Signing Certificates et cliquez sur Generate new certificate si un nouveau certificat n’existe pas.
À droite du certificat, sélectionnez le menu déroulant Actions et cliquez sur View IdP metadata

Cliquez avec le bouton droit sur les métadonnées et sélectionnez enregistrer sous en téléchargeant au format fichier XML.
Après avoir téléchargé le fichier XML, vous devez le téléverser dans Command.
Dans la section Verify Metadata, cliquez sur Run Login Test.
Dépannage
La mise à jour des noms d’utilisateur (e-mails) n’est pas automatiquement prise en compte dans Command. Si vous devez modifier un nom d’utilisateur, désaffectez l’utilisateur de l’application SAML, puis réajoutez‑le à l’application pour que le changement prenne effet.
Si un nouvel utilisateur ne peut pas se connecter via SSO, cela peut être dû au fait que le domaine de messagerie n’est pas ajouté à la configuration SSO dans l’arrière‑boutique Verkada. Si l’e‑mail de l’utilisateur est en dehors des domaines de messagerie fournis lors de la configuration du SSO, cela empêche l’utilisateur d’utiliser le SSO. Si c’est la cause du problème, vous devez modifier la configuration SSO et ajouter ce domaine pour résoudre le problème.
Si vous rencontrez d’autres problèmes lors de la configuration du SSO, contactez le service d’assistance Verkada.
Mis à jour
Ce contenu vous a-t-il été utile ?

