Tutorial: Integración del inicio de sesión único (SSO) de Azure Active Directory con Verkada CommandTutorial: Azure Active Directory single sign-on (SSO) integration with Verkada Command

En este tutorial aprenderá a integrar Verkada Command con Azure Active Directory (Azure AD).In this tutorial, you'll learn how to integrate Verkada Command with Azure Active Directory (Azure AD). Al integrar Verkada Command con Azure AD, puede hacer lo siguiente:When you integrate Verkada Command with Azure AD, you can:

  • Controlar en Azure AD quién tiene acceso a Verkada Command.Control in Azure AD who has access to Verkada Command.
  • Permitir que los usuarios inicien sesión automáticamente en Verkada Command con sus cuentas de Azure AD.Enable your users to be automatically signed-in to Verkada Command with their Azure AD accounts.
  • Administrar las cuentas desde una ubicación central (Azure Portal).Manage your accounts in one central location - the Azure portal.

Para más información acerca de la integración de aplicaciones SaaS con el inicio de sesión único en Azure AD, consulte Inicio de sesión único en aplicaciones de Azure Active Directory.To learn more about SaaS app integration with single sign-on in Azure AD, see Single sign-on to applications in Azure Active Directory.

PrerrequisitosPrerequisites

Para empezar, necesita los siguientes elementos:To get started, you need the following items:

  • Una suscripción de Azure AD.An Azure AD subscription. Si no tiene una suscripción, puede crear una cuenta gratuita.If you don't have a subscription, you can get a free account.
  • Una suscripción habilitada para el inicio de sesión único (SSO) en Verkada Command.Verkada Command single sign-on (SSO) enabled subscription.

Descripción del escenarioScenario description

En este tutorial, va a configurar y probar el inicio de sesión único de Azure AD en un entorno de prueba.In this tutorial, you configure and test Azure AD SSO in a test environment.

  • Verkada Command admite el inicio de sesión único iniciado por SP e IDP.Verkada Command supports SP and IDP initiated SSO

  • Una vez configurado Verkada Command, puede aplicar controles de sesión, que protegen la filtración e infiltración de la información confidencial de la organización en tiempo real.Once you configure the Verkada Command you can enforce session controls, which protect exfiltration and infiltration of your organization’s sensitive data in real-time. Los controles de sesión proceden del acceso condicional.Session controls extend from Conditional Access. Aprenda a aplicar el control de sesión con Microsoft Cloud App Security.Learn how to enforce session control with Microsoft Cloud App Security.

Para configurar la integración de Verkada Command en Azure AD, es preciso agregar Verkada Command desde la galería a la lista de aplicaciones SaaS administradas.To configure the integration of Verkada Command into Azure AD, you need to add Verkada Command from the gallery to your list of managed SaaS apps.

  1. Inicie sesión en Azure Portal con una cuenta personal, profesional o educativa de Microsoft.Sign in to the Azure portal using either a work or school account, or a personal Microsoft account.
  2. En el panel de navegación de la izquierda, seleccione el servicio Azure Active Directory.On the left navigation pane, select the Azure Active Directory service.
  3. Vaya a Aplicaciones empresariales y seleccione Todas las aplicaciones.Navigate to Enterprise Applications and then select All Applications.
  4. Para agregar una nueva aplicación, seleccione Nueva aplicación.To add new application, select New application.
  5. En la sección Agregar desde la galería, escriba Verkada Command en el cuadro de búsqueda.In the Add from the gallery section, type Verkada Command in the search box.
  6. Seleccione Verkada Command en el panel de resultados y agregue la aplicación.Select Verkada Command from results panel and then add the app. Espere unos segundos mientras la aplicación se agrega al inquilino.Wait a few seconds while the app is added to your tenant.

Configuración y prueba del inicio de sesión único de Azure AD para Verkada CommandConfigure and test Azure AD single sign-on for Verkada Command

Configure y pruebe el inicio de sesión único de Azure AD con Verkada Command mediante un usuario de prueba llamado B.Simon.Configure and test Azure AD SSO with Verkada Command using a test user called B.Simon. Para que el inicio de sesión único funcione, es preciso establecer una relación de vinculación entre un usuario de Azure AD y el usuario relacionado de Verkada Command.For SSO to work, you need to establish a link relationship between an Azure AD user and the related user in Verkada Command.

Para configurar y probar el inicio de sesión único de Azure AD con Verkada Command, complete los siguientes bloques de creación:To configure and test Azure AD SSO with Verkada Command, complete the following building blocks:

  1. Configuración del inicio de sesión único de Azure AD , para permitir que los usuarios puedan utilizar esta característica.Configure Azure AD SSO - to enable your users to use this feature.
  2. Configuración del inicio de sesión único en Verkada Command, para configurar los valores de inicio de sesión único en la aplicación.Configure Verkada Command SSO - to configure the single sign-on settings on application side.
  3. Prueba del inicio de sesión único : para comprobar si la configuración funciona.Test SSO - to verify whether the configuration works.

Configuración del inicio de sesión único de Azure ADConfigure Azure AD SSO

Siga estos pasos para habilitar el inicio de sesión único de Azure AD en Azure Portal.Follow these steps to enable Azure AD SSO in the Azure portal.

  1. En Azure Portal, en la página de integración de aplicaciones de Verkada Command, busque la sección Administrar y seleccione Inicio de sesión único.In the Azure portal, on the Verkada Command application integration page, find the Manage section and select single sign-on.

  2. En la página Seleccione un método de inicio de sesión único, elija SAML.On the Select a single sign-on method page, select SAML.

  3. En la página Configurar el inicio de sesión único con SAML, haga clic en el icono de edición o con forma de lápiz para abrir el cuadro de diálogo Configuración básica de SAML y modificar la configuración.On the Set up single sign-on with SAML page, click the edit/pen icon for Basic SAML Configuration to edit the settings.

    Edición de la configuración básica de SAML

  4. En la sección Configuración básica de SAML, si tiene el archivo de metadatos del proveedor de servicios y quiere realizar la configuración en el modo iniciado por IdP, siga este procedimiento:On the Basic SAML Configuration section, if you have Service Provider metadata file and wish to configure in IDP initiated mode, perform the following steps:

    a.a. Haga clic en Cargar el archivo de metadatos.Click Upload metadata file.

    Carga del archivo de metadatos

    b.b. Haga clic en el logotipo de la carpeta para seleccionar el archivo de metadatos y luego en Cargar.Click on folder logo to select the metadata file and click Upload.

    Elección del archivo de metadatos

    c.c. Una vez que se haya cargado correctamente el archivo de metadatos, el valor de Identificador y URL de respuesta se rellena automáticamente en la sección Configuración básica de SAML.After the metadata file is successfully uploaded, the Identifier and Reply URL values get auto populated in Basic SAML Configuration section.

    Captura de pantalla que muestra la configuración básica de SAML, donde se puede escribir el identificador y la dirección U R L de respuesta y seleccionar Guardar.

    Nota

    Si los valores Identificador y URL de respuesta no se rellenan automáticamente, hágalo manualmente según sus necesidades.If the Identifier and Reply URL values do not get auto polulated, then fill in the values manually according to your requirement.

  5. Haga clic en Establecer direcciones URL adicionales y siga este paso si desea configurar la aplicación en el modo iniciado por SP:Click Set additional URLs and perform the following step if you wish to configure the application in SP initiated mode:

    En el cuadro de texto URL de inicio de sesión, escriba una dirección URL con el siguiente patrón: https://vauth.command.verkada.com/saml/login/<client id>In the Sign-on URL text box, type a URL using the following pattern: https://vauth.command.verkada.com/saml/login/<client id>

    Nota

    El valor de la dirección URL de inicio de sesión no es real.The Sign-on URL value is not real. Actualícelo con la dirección URL de inicio de sesión real.Update this value with the actual Sign-on URL. Póngase en contacto con el equipo de soporte técnico al cliente de Verkada Command para obtener este valor.Contact Verkada Command Client support team to get this value. También puede hacer referencia a los patrones que se muestran en la sección Configuración básica de SAML de Azure Portal.You can also refer to the patterns shown in the Basic SAML Configuration section in the Azure portal.

  6. La aplicación Verkada Command espera las aserciones de SAML en un formato específico, que requiere que se agreguen asignaciones de atributos personalizados a la configuración de los atributos del token de SAML.Verkada Command application expects the SAML assertions in a specific format, which requires you to add custom attribute mappings to your SAML token attributes configuration. La siguiente captura de pantalla muestra la lista de atributos predeterminados, donde nameidentifier se asigna con user.userprincipalname.The following screenshot shows the list of default attributes, where as nameidentifier is mapped with user.userprincipalname. La aplicación Verkada Command espera que nameidentifier se asigne con user.mail, por lo que debe editar la asignación de atributos haciendo clic en el icono Editar y cambiar dicha asignación.Verkada Command application expects nameidentifier to be mapped with user.mail, so you need to edit the attribute mapping by clicking on Edit icon and change the attribute mapping.

    Captura de pantalla que muestra Establecer direcciones U R L adicionales donde puede escribir una U R L de inicio de sesión.

  7. Además de lo anterior, la aplicación Verkada Command espera que se devuelvan algunos atributos más, que se muestran a continuación, en la respuesta de SAML.In addition to above, Verkada Command application expects few more attributes to be passed back in SAML response which are shown below. Estos atributos también se rellenan previamente, pero puede revisarlos según sus requisitos.These attributes are also pre populated but you can review them as per your requirements.

    NombreName Atributo de origenSource Attribute
    uniqueUserIduniqueUserId user.mailuser.mail
    lastNamelastName user.surnameuser.surname
    emailemail user.mailuser.mail
    firstNamefirstName user.givennameuser.givenname
  8. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque XML de metadatos de federación y seleccione Descargar para descargar el certificado y guardarlo en su equipo.On the Set up single sign-on with SAML page, in the SAML Signing Certificate section, find Federation Metadata XML and select Download to download the certificate and save it on your computer.

    Vínculo de descarga del certificado

  9. En la sección Configurar Verkada Command, copie las direcciones URL adecuadas según sus necesidades.On the Set up Verkada Command section, copy the appropriate URL(s) based on your requirement.

    Copiar direcciones URL de configuración

Creación de un usuario de prueba de Azure ADCreate an Azure AD test user

En esta sección, va a crear un usuario de prueba llamado B.Simon en Azure Portal.In this section, you'll create a test user in the Azure portal called B.Simon.

  1. En el panel izquierdo de Azure Portal, seleccione Azure Active Directory, Usuarios y Todos los usuarios.From the left pane in the Azure portal, select Azure Active Directory, select Users, and then select All users.
  2. Seleccione Nuevo usuario en la parte superior de la pantalla.Select New user at the top of the screen.
  3. En las propiedades del usuario, siga estos pasos:In the User properties, follow these steps:
    1. En el campo Nombre, escriba B.Simon.In the Name field, enter B.Simon.
    2. En el campo Nombre de usuario, escriba username@companydomain.extension.In the User name field, enter the username@companydomain.extension. Por ejemplo, B.Simon@contoso.com.For example, B.Simon@contoso.com.
    3. Active la casilla Show password (Mostrar contraseña) y, después, anote el valor que se muestra en el cuadro Contraseña.Select the Show password check box, and then write down the value that's displayed in the Password box.
    4. Haga clic en Crear.Click Create.

Asignación del usuario de prueba de Azure ADAssign the Azure AD test user

En esta sección va a conceder a B.Simon acceso a Verkada Command mediante el inicio de sesión único de Azure.In this section, you'll enable B.Simon to use Azure single sign-on by granting access to Verkada Command.

  1. En Azure Portal, seleccione sucesivamente Aplicaciones empresariales y Todas las aplicaciones.In the Azure portal, select Enterprise Applications, and then select All applications.

  2. En la lista de aplicaciones, seleccione Verkada Command.In the applications list, select Verkada Command.

  3. En la página de información general de la aplicación, busque la sección Administrar y seleccione Usuarios y grupos.In the app's overview page, find the Manage section and select Users and groups.

    Vínculo "Usuarios y grupos"

  4. Seleccione Agregar usuario. A continuación, en el cuadro de diálogo Agregar asignación, seleccione Usuarios y grupos.Select Add user, then select Users and groups in the Add Assignment dialog.

    Vínculo de Agregar usuario

  5. En el cuadro de diálogo Usuarios y grupos, seleccione B.Simon de la lista de usuarios y haga clic en el botón Seleccionar de la parte inferior de la pantalla.In the Users and groups dialog, select B.Simon from the Users list, then click the Select button at the bottom of the screen.

  6. Si espera que haya un valor de rol en la aserción de SAML, en el cuadro de diálogo Seleccionar rol, seleccione en la lista el rol adecuado para el usuario y haga clic en el botón Seleccionar en la parte inferior de la pantalla.If you're expecting any role value in the SAML assertion, in the Select Role dialog, select the appropriate role for the user from the list and then click the Select button at the bottom of the screen.

  7. En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.In the Add Assignment dialog, click the Assign button.

Configuración del inicio de sesión único en Verkada CommandConfigure Verkada Command SSO

Para configurar el inicio de sesión único en Verkada Command, es preciso enviar el archivo XML de metadatos de federación descargado y las direcciones URL apropiadas copiadas de Azure Portal al equipo de soporte técnico de Verkada Command.To configure single sign-on on Verkada Command side, you need to send the downloaded Federation Metadata XML and appropriate copied URLs from Azure portal to Verkada Command support team. Dicho equipo lo configura para establecer la conexión de SSO de SAML correctamente en ambos lados.They set this setting to have the SAML SSO connection set properly on both sides.

Creación de un usuario de prueba de Verkada CommandCreate Verkada Command test user

En esta sección, va a crear un usuario llamado B.Simon en Verkada Command.In this section, you create a user called B.Simon in Verkada Command. Trabaje con el equipo de soporte técnico de Verkada Command para agregar los usuarios a la plataforma de Verkada Command.Work with Verkada Command support team to add the users in the Verkada Command platform. Los usuarios se tienen que crear y activar antes de usar el inicio de sesión único.Users must be created and activated before you use single sign-on.

Prueba de SSOTest SSO

En esta sección, probará la configuración de inicio de sesión único de Azure AD mediante el Panel de acceso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Al hacer clic en el icono de Verkada Command en el Panel de acceso, debería iniciar sesión automáticamente en la versión de Verkada Command para la que configuró el inicio de sesión único.When you click the Verkada Command tile in the Access Panel, you should be automatically signed in to the Verkada Command for which you set up SSO. Para más información sobre el Panel de acceso, consulte Introducción al Panel de acceso.For more information about the Access Panel, see Introduction to the Access Panel.

Recursos adicionalesAdditional resources