Fournisseurs d’identité pour les solutions gouvernementales
Configurez l’authentification unique avec votre fournisseur d’identité pour votre organisation dédiée aux solutions gouvernementales
Intégrez Verkada Command à votre fournisseur d’identité (IdP) pour l’authentification unique (SSO).
Vous devez disposer des autorisations d’administrateur d’organisation pour configurer le SSO.
Fournisseurs pris en charge
Oui
Générer l’ID client
Accédez à Verkada Command > Tous les produits > Admin.
Sous Connexion et accès, sélectionnez Authentification unique (SSO).
Cliquez sur Ajouter.
Cliquez sur Copiez à côté de votre ID client.
Enregistrez votre ID client dans un emplacement sécurisé afin de l’utiliser dans la configuration de votre IdP.
Terminez la configuration de votre IdP, puis revenez pour compléter la configuration de Command.
configuration de Command
Après avoir configuré votre IdP, vous recevrez un fichier XML de métadonnées à importer dans Command.
Accédez à Verkada Command > Tous les produits > Admin.
Sous Connexion et accès, sélectionnez Authentification unique (SSO).
Cliquez sur à côté de votre configuration SAML.
Dans la section Métadonnées XML du fournisseur d’identité, cliquez sur Importer un nouveau XML.
Importez le fichier XML que vous avez téléchargé lors de la configuration de votre IdP.
Dans la section Domaines e-mail, configurez les domaines e-mail que les utilisateurs de votre organisation utiliseront pour se connecter.
Dans la section Vérifier les métadonnées, cliquez sur Exécuter le test de connexion pour vérifier que la configuration a été effectuée correctement. Si les tests de connexion échouent, examinez votre fichier de métadonnées et les domaines associés.
Erreur courante : app_not_configured_for_user — Cela peut se produire lorsque votre navigateur a mis en cache l’accès à l’application. Utilisez un navigateur en navigation privée ou videz votre cache, puis réessayez.
Avant de pouvoir vérifier le XML, vous devez ajouter des domaines e-mail.
(Facultatif) Activez Exiger le SSO pour obliger tout le monde dans votre organisation à se connecter avec le SSO.
Toute personne utilisant le domaine e-mail configuré doit passer par SAML pour se connecter
Offre un meilleur contrôle sur l’accès des utilisateurs
Si SAML rencontre des problèmes, les utilisateurs ne peuvent pas se connecter tant que le problème n’est pas résolu ou que l’application de la règle n’est pas désactivée
Vous ne pouvez pas exiger le SSO tant que le XML n’a pas été vérifié.
Mis à jour
Ce contenu vous a-t-il été utile ?

