Intégration Okta SAML

Découvrez comment configurer SAML avec Okta pour votre organisation Solutions gouvernementales

Verkada Command peut s’intégrer à Okta en utilisant Security Assertion Markup Language (SAML).

SAML gère le processus d’authentification, permettant à Okta de contrôler l’accès à Command de la même manière qu’il gère d’autres applications Software as a Service (SaaS) dans votre locataire Okta. Cette intégration vous permet d’incorporer Command dans votre cadre d’identité existant et d’appliquer vos politiques d’accès actuelles.

triangle-exclamation

Avant de commencer

Pour une intégration réussie, assurez-vous de disposer des éléments suivants :

  • Accès administrateur à votre locataire Okta

  • Générez un ID client


Créer une application SAML personnalisée

1

Connectez-vous à la console d’administration Okta.

2

Allez dans Applications → Applications → Create App Integration.

3

Sélectionnez SAML 2.0 et cliquez sur Next.

4

Saisissez un nom d’application (par exemple, Verkada Command – Government Solutions).

5

Cliquez sur Next.

6

Configurez les champs suivants :

URL de connexion unique

https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>

URI d’audience (ID d’entité SP)

https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>
circle-exclamation

Paramètres supplémentaires

  • RelayState par défaut : Laisser vide

  • Format du Name ID : EmailAddress

  • Nom d’utilisateur de l’application : Email

7

Cliquez sur Next, puis Finish.

Mappages d’attributs

1

Dans l’application Okta, allez dans Sign On > Attribute statements > Show legacy configuration > Edit.

2

Configurez le mappage des attributs comme suit :

  • email → URI Reference → user.email

  • firstName → URI Reference → user.firstName

  • lastName → URI Reference → user.lastName

Télécharger les métadonnées Okta

1

Dans l’application Okta, allez dans Sign On → SAML Signing Certificates.

2

Générez un certificat s’il n’en existe pas.

3

Cliquez sur Actions → View IdP metadata.

4

Cliquez avec le bouton droit sur la page et sélectionnez Enregistrer sous pour sauvegarder les données au format XML (par exemple, okta-metadata.xml).

5

Retournez à Verkada Command pour terminer la configuration.


Assigner des utilisateurs dans Okta

1

Dans Okta, ouvrez l’application Verkada Command.

2

Allez dans l’onglet Assignments.

3

Attribuez les utilisateurs ou groupes qui doivent avoir accès à Command.


Dépannage

  • Les modifications de nom d’utilisateur ne se synchronisent pas automatiquement avec Command. Si vous mettez à jour l’e-mail d’un utilisateur, désaffectez l’utilisateur de l’application SAML puis réaffectez-le pour que la modification prenne effet.

  • Les nouveaux utilisateurs ne peuvent pas se connecter via SSO. Cela peut se produire si le domaine de messagerie de l’utilisateur n’est pas inclus dans la configuration SSO. Si le domaine n’a pas été ajouté lors de la configuration du SSO, mettez à jour la configuration pour inclure le domaine manquant.

  • Assurez-vous d’utiliser le point de terminaison Government Solutions :

    • https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>

    • L’utilisation des points de terminaison Verkada commerciaux ne fonctionnera pas pour une configuration Government Solutions.

  • Si vous rencontrez d’autres problèmes lors de la configuration du SSO, contactez Verkada Support.

Mis à jour

Ce contenu vous a-t-il été utile ?