Intégration Okta SAML

Apprenez à configurer SAML avec Okta pour votre organisation Solutions gouvernementales

Verkada Command peut s’intégrer à Okta en utilisant Security Assertion Markup Language (SAML).

SAML gère le processus d’authentification, permettant d’utiliser Okta pour gérer l’accès à Command, comme pour toute autre application Software as a Service (SaaS) déjà intégrée à votre locataire Okta. Cela signifie que Command peut être intégré à votre cadre d’identité existant et être soumis à un contrôle d’accès basé sur vos politiques actuelles.


Avant de commencer

Pour une intégration réussie, choisissez la meilleure option pour votre région :

Créer une nouvelle intégration d’application depuis Okta
  1. Allez dans Applications, puis sélectionnez Créer une intégration d’application.

  2. Créez une nouvelle intégration d’application, sélectionnez SAML 2.0, puis cliquez sur Suivant.

  3. Sur la page « Créer une intégration SAML », sous Paramètres généraux, saisissez un nom d’application, ajoutez éventuellement un logo d’application, puis cliquez sur Suivant.

  4. Dans la page de configuration SAML, remplissez l’URL de connexion unique (Single sign-on URL) et l’ID d’entité (Entity ID).

  5. Le nom d’utilisateur de l’application est le nom d’utilisateur Okta.

  6. Dans la section déclarations d’attributs, configurez le mappage des attributs comme suit :

    • email > user.email

    • firstName > user.firstName

    • lastName > user.lastName

  7. Sur la page de retour d’information, cochez la case intitulée « Il s’agit d’une application interne que nous avons créée ». ​

Mappages d’attributs
  1. Accédez à Directory > Profile Editor > choisissez l’application Verkada > vérifiez les attributs

  2. Cliquez sur Mappings and Verify App to Okta user mappings ​

  3. Mappages Utilisateur vers Application : ​


Configuration

1

Dans Okta, sélectionnez l’onglet Connexion (Sign On) pour l’application Verkada, puis cliquez sur Modifier.

2

Faites défiler jusqu’à Advanced Sign-On Settings et saisissez le Client ID depuis votre compte Command.

3

Sélectionnez Enregistrer.

4

Faites défiler davantage jusqu’à SAML Signing Certificates et cliquez sur Generate new certificate si aucun certificat n’existe.

5

À droite du certificat, sélectionnez le menu déroulant Actions et cliquez sur View IdP metadata

6

Cliquez avec le bouton droit sur les métadonnées et sélectionnez enregistrer sous en téléchargeant le fichier au format XML.

7

Après avoir téléchargé le fichier XML, vous devez le téléverser dans Command.

8

Dans la section Verify Metadata, cliquez sur Run Login Test.


Dépannage

  • La mise à jour des noms d’utilisateur (emails) ne prend pas automatiquement effet dans Command. Si vous devez modifier un nom d’utilisateur, désaffectez l’utilisateur de l’application SAML, puis réajoutez l’utilisateur à l’application pour que le changement prenne effet.

  • Si un nouvel utilisateur ne peut pas se connecter via SSO, cela peut être dû au fait que le domaine de messagerie n’a pas été ajouté à la configuration SSO dans l’interface arrière de Verkada. Si l’email de l’utilisateur est en dehors des domaines fournis lors de la configuration du SSO, cela empêche l’utilisateur d’utiliser le SSO. Si c’est la cause du problème, vous devez modifier la configuration SSO et ajouter ce domaine pour résoudre le problème.

  • Si vous rencontrez d’autres problèmes lors de la configuration du SSO, contactez le service d’assistance Verkada.

Mis à jour

Ce contenu vous a-t-il été utile ?