Tutorial: Azure Ative Directory integração única (SSO) com o Comando Verkada

Neste tutorial, você vai aprender a integrar o Comando Verkada com O Diretório Ativo Azure (Azure AD). Quando integrar o Comando Verkada com Azure AD, pode:

  • O controlo em Azure AD que tem acesso ao Comando Verkada.
  • Permita que os seus utilizadores sejam automaticamente inscritos no Comando Verkada com as suas contas Azure AD.
  • Gerencie as suas contas numa localização central - a portal do Azure.

Pré-requisitos

Para começar, precisa dos seguintes itens:

  • Uma assinatura Azure AD. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Assinatura ativada pelo Comando Verkada (SSO).

Descrição do cenário

Neste tutorial, configura e testa Azure AD SSO num ambiente de teste.

  • O Comando Verkada suporta o SP e o IDP iniciado SSO.

Nota

O identificador desta aplicação é um valor fixo de cadeia para que apenas uma instância possa ser configurada num único inquilino.

Para configurar a integração do Comando Verkada em Azure AD, é necessário adicionar o Comando Verkada da galeria à sua lista de aplicações geridas pelo SaaS.

  1. Inscreva-se no portal do Azure usando uma conta de trabalho ou escola, ou uma conta pessoal da Microsoft.
  2. No painel de navegação à esquerda, selecione o serviço Azure Ative Directory .
  3. Navegue para Aplicações Empresariais e, em seguida, selecione Todas as Aplicações.
  4. Para adicionar nova aplicação, selecione Nova aplicação.
  5. Na secção Adicionar a partir da secção da galeria , escreva o Comando Verkada na caixa de pesquisa.
  6. Selecione o Comando Verkada do painel de resultados e adicione a aplicação. Aguarde alguns segundos enquanto a aplicação é adicionada ao seu inquilino.

Em alternativa, também pode utilizar o Enterprise App Configuration Wizard. Neste assistente, pode adicionar uma aplicação ao seu inquilino, adicionar utilizadores/grupos à app, atribuir funções, bem como caminhar pela configuração SSO também. Saiba mais sobre os assistentes microsoft 365.

Configurar e testar Azure AD SSO para o Comando Verkada

Configure e teste Azure AD SSO com o Comando Verkada usando um utilizador de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de ligação entre um utilizador Azure AD e o utilizador relacionado no Comando Verkada.

Para configurar e testar Azure AD SSO com o Comando Verkada, execute os seguintes passos:

  1. Configure Azure AD SSO - para permitir que os seus utilizadores utilizem esta funcionalidade.
    1. Crie um utilizador de teste Azure AD - para testar Azure AD único sinal com B.Simon.
    2. Atribua o utilizador de teste Azure AD - para permitir que a B.Simon utilize Azure AD único sinal.
  2. Configure o Comando verkada SSO - para configurar as definições de inscrição única no lado da aplicação.
    1. Create Verkada Command test user - para ter uma contraparte de B.Simon no Comando Verkada que está ligada à representação Azure AD do utilizador.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o SSO do Azure AD

Siga estes passos para permitir Azure AD SSO na portal do Azure.

  1. Na portal do Azure, na página de integração da aplicação do Comando Verkada, encontre a secção Gerir e selecione um único sinal de s-on.

  2. Na página de método de inscrição única, selecione SAML.

  3. No set up single sign-on com a página SAML , clique no ícone de lápis para Configuração BÁSICA SAML para editar as definições.

    Editar configuração básica de SAML

  4. Na secção De Configuração Básica SAML , se tiver um ficheiro de metadados do Fornecedor de Serviços e desejar configurar no modo iniciado pelo IDP , execute os seguintes passos:

    a. Clique em Carregar o ficheiro de metadados.

    Carregar ficheiro de metadados

    b. Clique no logotipo da pasta para selecionar o ficheiro de metadados e clique em Upload.

    escolha o arquivo de metadados

    c. Após o carregamento com sucesso do ficheiro de metadados, os valores de URLde identificação e resposta são preenchidos automaticamente na secção de Configuração Básica SAML.

    Nota

    Se os valores de URLde identificação e resposta não forem preenchidos automaticamente, preencha os valores manualmente de acordo com o seu requisito.

  5. Clique em Definir URLs adicionais e execute o seguinte passo se desejar configurar a aplicação no modo iniciado sp:

    Na caixa de texto URL de entrada de inscrição , digite um URL utilizando o seguinte padrão: https://vauth.command.verkada.com/saml/login/<CLIENT_ID>

    Nota

    O valor URL de inscrição não é real. Atualize este valor com o URL de inscrição real. Contacte a equipa de apoio ao Cliente do Comando Verkada para obter este valor. Também pode consultar os padrões indicados na secção de configuração básica do SAML na portal do Azure.

  6. A aplicação Do Comando Verkada espera as afirmações SAML num formato específico, o que requer que adicione mapeamentos de atributos personalizados à configuração de atributos de token SAML. A imagem seguinte mostra a lista de atributos predefinidos, onde como identificador de nome é mapeado com user.userprincipalname. A aplicação Do Comando Verkada espera que o identificador de nomes seja mapeado com o user.mail, pelo que é necessário editar o mapeamento do atributo clicando no ícone Editar e alterar o mapeamento do atributo.

    Screenshot mostra Definir U R Ls adicionais onde pode introduzir um sinal em U R L.

  7. Além de acima, a aplicação do Comando Verkada espera que alguns mais atributos sejam repercutidos na resposta SAML que são mostrados abaixo. Estes atributos também são pré-povoados, mas pode revê-los de acordo com os seus requisitos.

    Name Atributo de origem
    UniqueUserId user.mail
    apelido utilizador.sobrenome
    e-mail user.mail
    nomePróprio user.givenname
  8. Na configuração de um único sessão de inscrição com a página SAML , na secção Certificado de Assinatura SAML , encontre o Metadados XML da Federação e selecione Descarregue para descarregar o certificado e guarde-o no seu computador.

    O link de descarregamento de certificado

  9. Na secção Comando Verkada configurar , copie os URL(s) apropriados com base na sua exigência.

    URLs de configuração de cópia

Criar um utilizador de teste Azure AD

Nesta secção, irá criar um utilizador de teste na portal do Azure chamada B.Simon.

  1. A partir do painel esquerdo no portal do Azure, selecione O Diretório Ativo Azure, selecione Utilizadores e, em seguida, selecione Todos os utilizadores.
  2. Selecione Novo utilizador na parte superior do ecrã.
  3. Nas propriedades do Utilizador , siga estes passos:
    1. No campo Nome, introduza B.Simon.
    2. No campo nome do utilizador , introduza o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Selecione a caixa de verificação de palavra-passe Show e, em seguida, anote o valor que é apresentado na caixa palavra-passe .
    4. Clique em Criar.

Atribuir o utilizador de teste Azure AD

Nesta secção, você permitirá que B.Simon use a Azure single sign-on, concedendo acesso ao Comando Verkada.

  1. No portal do Azure, selecione Aplicações empresariais e, em seguida, selecione Todas as aplicações.
  2. Na lista de candidaturas, selecione Comando Verkada.
  3. Na página geral da aplicação, encontre a secção Gerir e selecione Utilizadores e grupos.
  4. Selecione Adicionar utilizador e, em seguida, selecione Utilizadores e grupos no diálogo 'Adicionar Atribuição'.
  5. No diálogo de Utilizadores e grupos , selecione B.Simon da lista de Utilizadores e, em seguida, clique no botão Select na parte inferior do ecrã.
  6. Se estiver à espera que uma função seja atribuída aos utilizadores, pode selecioná-la a partir do "Selecione uma redução de função ". Se não tiver sido configurada nenhuma função para esta aplicação, vê a função "Acesso Predefinido" selecionada.
  7. No diálogo 'Adicionar Atribuição ', clique no botão 'Atribuir '.

Configure Verkada Command SSO

Para configurar um único sinal no lado do Comando Verkada, é necessário enviar os Metadados XML da Federação descarregados e URLs copiados apropriados de portal do Azure para a equipa de suporte do Comando Verkada. Eles definem esta definição para ter a ligação SSO SAML corretamente definida em ambos os lados.

Criar utilizador de teste do Comando Verkada

Nesta secção, cria-se um utilizador chamado B.Simon no Comando Verkada. Trabalhe com a equipa de apoio do Comando Verkada para adicionar os utilizadores na plataforma do Comando Verkada. Os utilizadores devem ser criados e ativados antes de utilizar uma única s ativação.

Teste SSO

Nesta secção, testa a sua Azure AD configuração de início de sção única com as seguintes opções.

SP iniciado:

  • Clique em Testar esta aplicação em portal do Azure. Isto irá redirecionar para o Sinal de Comando verkada em URL onde pode iniciar o fluxo de login.

  • Vá diretamente ao URL de acesso ao Comando verkada e inicie o fluxo de login a partir daí.

IDP iniciado:

  • Clique em Testar esta aplicação em portal do Azure e deverá ser automaticamente inscrito no Comando Verkada para o qual configura o SSO.

Também pode utilizar o Microsoft As Minhas Aplicações para testar a aplicação em qualquer modo. Quando clicar no azulejo do Comando Verkada no As Minhas Aplicações, se configurado no modo SP, será redirecionado para o sinal de aplicação na página para iniciar o fluxo de login e se configurado no modo IDP, deverá ser automaticamente inscrito no Comando Verkada para o qual configura o SSO. Para mais informações sobre o As Minhas Aplicações, consulte Introdução ao As Minhas Aplicações.

Passos seguintes

Uma vez configurado o Comando Verkada, pode impor o controlo da sessão, que protege a exfiltração e infiltração dos dados sensíveis da sua organização em tempo real. O controlo da sessão estende-se desde o Acesso Condicional. Aprenda a impor o controlo da sessão com Microsoft Defender for Cloud Apps.