Fournisseurs d’identité des Solutions gouvernementales
Configurez le SSO avec votre fournisseur d’identité pour votre organisation Solutions gouvernementales
Intégrez Verkada Command au fournisseur d’identité (IdP) de votre organisation pour l’authentification unique (SSO).
Vous devez disposer des autorisations d’administrateur d’organisation pour configurer le SSO.
Fournisseurs pris en charge
Oui
Générer l’ID client
Accédez à Verkada Command > Tous les produits > Admin.
Sous Connexion et accès, sélectionnez Authentification unique (SSO).
Cliquez sur Ajouter.
Cliquez sur Copier à côté de votre ID client.
Enregistrez votre ID client dans un endroit sécurisé pour l’utiliser dans la configuration de votre IdP.
Terminez la configuration de votre IdP, puis revenez pour terminer la configuration de Command.
configuration de Command
Après avoir configuré votre IdP, vous recevrez un fichier de métadonnées XML à importer dans Command.
Accédez à Verkada Command > Tous les produits > Admin.
Sous Connexion et accès, sélectionnez Authentification unique (SSO).
Cliquez sur à côté de votre configuration SAML.
Dans la section Métadonnées XML du fournisseur d’identité, cliquez sur Téléverser un nouveau XML.
Téléversez le fichier XML que vous avez téléchargé lors de la configuration de votre IdP.
Dans la section Domaines de messagerie, configurez les domaines de messagerie que les utilisateurs de votre organisation utiliseront pour se connecter.
Dans la section Vérifier les métadonnées, cliquez sur Exécuter le test de connexion pour vérifier que la configuration a été effectuée correctement. Si les tests de connexion échouent, examinez votre fichier de métadonnées et les domaines associés.
Erreur courante : app_not_configured_for_user — Cela peut se produire lorsque votre navigateur a mis en cache l’accès à l’application. Utilisez un navigateur en mode incognito ou videz votre cache, puis réessayez.
Avant de pouvoir vérifier le XML, vous devez ajouter des domaines de messagerie.
(Facultatif) Activez Exiger le SSO pour obliger tout le monde dans votre organisation à se connecter avec le SSO.
Toute personne utilisant le domaine de messagerie configuré doit passer par SAML pour se connecter
Offre un meilleur contrôle sur l’accès des utilisateurs
Si SAML rencontre des problèmes, les utilisateurs ne peuvent pas se connecter tant que le problème n’est pas résolu ou que l’application n’est pas désactivée
Vous ne pouvez pas exiger le SSO tant que le XML n’a pas été vérifié.
Mis à jour
Ce contenu vous a-t-il été utile ?

