Intégration SAML Okta

Découvrez comment configurer SAML avec Okta pour votre organisation Solutions gouvernementales

Verkada Command peut s’intégrer à Okta à l’aide de Security Assertion Markup Language (SAML).

SAML gère le processus d’authentification, permettant à Okta de contrôler l’accès à Command de la même manière qu’il gère les autres applications Software as a Service (SaaS) de votre tenant Okta. Cette intégration vous permet d’incorporer Command à votre cadre d’identité existant et d’appliquer vos politiques d’accès actuelles.

triangle-exclamation

Avant de commencer

Pour une intégration réussie, assurez-vous de disposer des éléments suivants :

  • Accès administrateur à votre tenant Okta

  • Générer un client-ID


Créer une application SAML personnalisée

1

Accédez à Applications et sélectionnez Create App Integration.

2

Créez une nouvelle intégration d’application, sélectionnez SAML 2.0, puis cliquez sur Next.

3

Sur la page « Create a SAML integration », sous General Settings, saisissez un nom d’application, ajoutez éventuellement un logo d’application, puis cliquez sur Next.

4

Dans la page de configuration SAML, renseignez l’URL de connexion unique et l’Audience URI (SP Entity ID) avec ce lien :

https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>

Cochez la Use this for Recipient URL and Destination URL case.

circle-exclamation
5

Le nom d’utilisateur de l’application est le nom d’utilisateur Okta.

6

Cliquez sur Next. Sur la page de retour, cochez la case intitulée « This is an internal app that we have created ». Cliquez sur Finish.

7

Dans la section des instructions d’attributs, configurez le mappage des attributs comme suit :

  • email > user.email

  • firstName > user.firstName

  • lastName > user.lastName


Configuration

1

Dans Okta, sélectionnez l’onglet Assignments pour l’application. Cliquez sur Assign et sélectionnez People ou Groups pour activer le SSO pour ces utilisateurs.

2

Sélectionnez l’onglet Sign On pour l’application.

3

Faites défiler jusqu’à SAML Signing Certificates et cliquez sur Generate new certificate si aucun nouveau certificat n’existe.

4

À droite du certificat, ouvrez le menu déroulant Actions et cliquez sur View IdP metadata.

5

Faites un clic droit sur les métadonnées, sélectionnez « Save As », puis téléchargez-les en tant que fichier XML.

6

Après avoir téléchargé le fichier XML, continuez vers Verkada Command pour terminer la configuration.

7

Dans la section Verify Metadata, cliquez sur Run Login Test.


Dépannage

  • Les changements de nom d’utilisateur ne se synchronisent pas automatiquement avec Command. Si vous mettez à jour l’e-mail d’un utilisateur, retirez l’utilisateur de l’application SAML puis ajoutez-le à nouveau pour que la modification prenne effet.

  • Les nouveaux utilisateurs ne peuvent pas se connecter via le SSO. Cela peut se produire si le domaine de messagerie de l’utilisateur n’est pas inclus dans la configuration du SSO. Si le domaine n’a pas été ajouté lors de la configuration du SSO, mettez à jour la configuration afin d’inclure le domaine manquant.

  • Assurez-vous d’utiliser le point de terminaison Government Solutions :

    • https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>

    • L’utilisation des points de terminaison Verkada commerciaux ne fonctionnera pas pour une configuration Government Solutions.

  • Si vous rencontrez d’autres problèmes lors de la configuration du SSO, contactez le service d’assistance de Verkada.

Mis à jour

Ce contenu vous a-t-il été utile ?