# Fournisseurs d’identité des Solutions gouvernementales

Intégrez Verkada Command à votre fournisseur d’identité (IdP) pour l’authentification unique (SSO).

{% hint style="danger" %}
Vous devez disposer des [autorisations d’administrateur d’organisation](/command/fr/utilisateurs-et-autorisations/roles-and-permissions-for-command.md) pour configurer le SSO.
{% endhint %}

***

## Fournisseurs pris en charge

| Fournisseur                                                                                                                                                                           | SAML |
| ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | :--: |
| [Okta](/government-solutions/fr/connexion-unique-sso/fournisseurs-didentite-des-solutions-gouvernementales/okta-saml-integration-government-solutions.md)                             |  Oui |
| [Microsoft Entra ID](/government-solutions/fr/connexion-unique-sso/fournisseurs-didentite-des-solutions-gouvernementales/microsoft-entra-id-saml-integration-government-solutions.md) |  Oui |

***

## Générer l’ID client

{% stepper %}
{% step %}
**Accédez à Verkada Command > Tous les produits > Admin.**
{% endstep %}

{% step %}
**Sous Connexion et accès, sélectionnez Authentification unique (SSO).**
{% endstep %}

{% step %}
**Cliquez sur**  <i class="fa-plus">:plus:</i> **Ajouter.**
{% endstep %}

{% step %}
Cliquez sur **Copiez à côté de votre ID client.**

Enregistrez votre ID client dans un emplacement sécurisé afin de l’utiliser dans la configuration de votre IdP.
{% endstep %}

{% step %}
**Terminez la configuration de votre IdP, puis revenez pour compléter la** [**configuration de Command**](#command-configuration)**.**
{% endstep %}
{% endstepper %}

***

## configuration de Command

Après avoir configuré votre IdP, vous recevrez un fichier XML de métadonnées à importer dans Command.

{% stepper %}
{% step %}
**Accédez à Verkada Command > Tous les produits > Admin.**
{% endstep %}

{% step %}
**Sous Connexion et accès, sélectionnez Authentification unique (SSO).**
{% endstep %}

{% step %}
**Cliquez sur** <i class="fa-pencil-line">:pencil-line:</i> **à côté de votre configuration SAML.**
{% endstep %}

{% step %}
**Dans la section Métadonnées XML du fournisseur d’identité, cliquez sur Importer un nouveau XML.**

Importez le fichier XML que vous avez téléchargé lors de la configuration de votre IdP.
{% endstep %}

{% step %}
**Dans la section Domaines e-mail, configurez les domaines e-mail que les utilisateurs de votre organisation utiliseront pour se connecter.**&#x20;
{% endstep %}

{% step %}
**Dans la section Vérifier les métadonnées, cliquez sur Exécuter le test de connexion pour vérifier que la configuration a été effectuée correctement. Si les tests de connexion échouent, examinez votre fichier de métadonnées et les domaines associés.**

Erreur courante : `app_not_configured_for_user` — Cela peut se produire lorsque votre navigateur a mis en cache l’accès à l’application. Utilisez un navigateur en navigation privée ou videz votre cache, puis réessayez.

{% hint style="danger" %}
Avant de pouvoir vérifier le XML, vous devez ajouter des domaines e-mail.
{% endhint %}
{% endstep %}

{% step %}
**(Facultatif) Activez Exiger le SSO pour obliger tout le monde dans votre organisation à se connecter avec le SSO.**

* Toute personne utilisant le domaine e-mail configuré doit passer par SAML pour se connecter
* Offre un meilleur contrôle sur l’accès des utilisateurs
* Si SAML rencontre des problèmes, les utilisateurs ne peuvent pas se connecter tant que le problème n’est pas résolu ou que l’application de la règle n’est pas désactivée

{% hint style="warning" %}
&#x20;Vous ne pouvez pas exiger le SSO tant que le XML n’a pas été vérifié.
{% endhint %}
{% endstep %}
{% endstepper %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://help.verkada.com/government-solutions/fr/connexion-unique-sso/fournisseurs-didentite-des-solutions-gouvernementales.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
