Opmerking
Als u SSO wilt gebruiken, alstublieft contact opnemen met ondersteuning om de functie in te schakelen.
Met Single sign-on (SSO) kunt u één identiteitsprovider (IdP) gebruiken om de toegang tot Samsara te beheren. In tegenstelling tot standaardauthenticatie hoeven gebruikers geen apart wachtwoord te onthouden om handmatig in te loggen bij Samsara en kunnen ze hun bedrijfslogin gebruiken.
Omdat IT-beheerders gevoelige inloggegevens via één IdP-systeem beheren, vermindert het gebruik van SSO de voetafdruk van het beveiligingsrisico. U kunt de federatieve identiteit beheren met behulp van Google Authenticatie of een externe SSO-provider (bijvoorbeeld Okta of Azure).
Om SSO in te stellen, genereert en downloadt u een SAML-certificaat (Security Assertion Markup Language) van uw IdP. Het certificaat is een X. 509-ondertekeningscertificaat dat wordt gebruikt voor het coderen en digitaal ondertekenen van de SAML-verklaringen die worden gebruikt in het SSO-proces. Vervolgens uploadt u het certificaat naar de SSO-configuratie in het Samsara-dashboard.
Opmerking
Periodiek moet u het x.509-certificaat vernieuwen. Om onderbreking van de toegang als gevolg van een verlopen certificaat te voorkomen, wordt aanbevolen het certificaat te genereren en te vervangen voordat het verloopt. Voor meer informatie, zie Vernieuw een x.509-certificaat.
Samsara ondersteunt integratie met Microsoft Entra (voorheen bekend als Azure). Zie voor instructies over het integreren van Azure als uw IdP Handleiding: Integratie van Microsoft Entra single sign-on (SSO) met Samsara.
Als u Okta als uw IdP gebruikt, kunt u authenticatie in Samsara configureren om uw Okta-gebruikersaccounts te gebruiken. Om de installatie te voltooien, heeft u toegang nodig tot zowel het Samsara-dashboard als uw Okta-beheerdersconsole.
-
Begin in uw Okta-beheerconsole met het opzetten van een interne app-integratie die SAML 2.0 gebruikt als aanmeldingsmethode.
Voor volledige instructies, zie de Okta-documentatie.
Tijdens de configuratie moet u:
-
Lever een URL voor eenmalige aanmelding. Omdat u pas over uw eenmalige aanmeldings-URL beschikt nadat u de configuratie aan de Samsara-kant hebt voltooid, gebruikt u een tijdelijke aanduiding en keert u later terug naar de configuratie.
-
Configureer SAML-kenmerken.
Naam
Waarde
https://cloud.samsara.com/saml/attributes/email
user.email
https://cloud.samsara.com/saml/attributes/name
user.firstName+" "+user.lastName
Opmerking
Wanneer u naam als attribuut gebruikt, biedt de vervolgkeuzelijst niet de optie om de volledige naam als waarde op te geven. In dit geval gebruikt u regex om de voornaamruimte en achternaam weer te geven.
Indien nodig kunt u ook andere SAML-kenmerken gebruiken.
-
Maak en download het certificaat dat wordt gebruikt voor authenticatie.
-
Stel gebruikers en groepen in die de Okta SAML-configuratie kunnen gebruiken.
-
-
In de Samsara-dashboard, maak een SAML-verbinding:
-
Selecteer het pictogram 'Instellingen' ( ) onderaan het menu Vloot om de dashboardinstellingen weer te geven.
-
Selecteer Eenmalige aanmelding.
-
Selecteer Nieuwe SAML-verbinding.
-
Synchroniseer uw SAML-configuratiegegevens in Okta.
Configureer in de SAML-appconfiguratie in Okta de volgende informatie:
-
Eindpunt-URL voor inloggen: Kopieer de Post-back-URL (Assertion Consumer Service (ACS) URL) uit de SAML-configuratie in het Samsara-dashboard.
-
Doelgroep-URI: Kopieer de serviceprovider-entiteits-ID uit de SAML-configuratie in het Samsara-dashboard.
-
SAML-attributen: Geef in Okta attributen op voor de gebruikersnaam en het e-mailadres.
-
-
Synchroniseer uw SAML-configuratiegegevens in Samsara.
Nadat u de app in Okta hebt gemaakt, vindt u de details op de Ondertekenen op tabblad onder Bekijk SAML-installatie-instructies. Vervolgens wordt in de SAML-configuratie in de Samsara-dashboard, configureer de volgende informatie:
-
Eindpunt-URL voor inloggen: Kopieer de URL voor eenmalige aanmelding van identiteitsprovider van Okta.
-
X.509-certificaat: Download dit certificaat van Okta. Wanneer u het certificaat naar het Samsara-dashboard kopieert, zorg ervoor dat u de begin- en eindnotatie opneemt, zoals weergegeven in de bovenstaande afbeelding.
Dan Opslaan uw instellingen.
-
-
-
Wijs in Okta gebruikers toe aan de app. U kunt gebruikers afzonderlijk toevoegen of Groepen gebruiken om de toegang te beheren.
Handmatig toegevoegde gebruikers ontvangen een activatie-e-mail van Okta om het account te activeren. Nadat de gebruiker zich heeft aangemeld bij Okta, is de nieuwe SSO-tegel zichtbaar.
-
Test om er zeker van te zijn dat de gebruikers aan wie u toegang hebt verleend, toegang hebben tot het Samsara-dashboard met behulp van hun Okta-inloggegevens.
Bij het inloggen kunnen alle gebruikers die nog geen account hebben in de Samsara-dashboard wordt automatisch gemaakt met alleen-lezen beheerder (geen dashcamtoegang) voor de hele organisatie. Pas de gebruikersrechten aan, indien nodig.
Just-in-Time (JIT) provisioning gebruikt het SAML-protocol om informatie door te geven van een IdP, zoals Okta of Microsoft Entra, als een manier om het aanmaken van gebruikersaccounts voor verschillende webapplicaties te automatiseren.Wanneer een nieuwe gebruiker zich voor het eerst aanmeldt bij een geautoriseerde applicatie, zoals Samsara, activeert hij een informatiestroom van de IdP naar de geautoriseerde app om automatisch een account aan te maken, in plaats van dat een beheerder een account voor hem moet aanmaken.
Als een nieuwe beheerder is ingesteld om je IdP te gebruiken om toegang te krijgen tot Samsara, en ze gebruiken hun SSO-link om voor de eerste keer in te loggen op het Samsara-dashboard, zal het Samsara-dashboard automatisch een account voor hem aanmaken met de standaard beheerdersrol, Standaardbeheerder (geen dashcam toegang), met label-toegang tot de Gehele Organisatie.Als je wilt dat de beheerder een andere rol en tag heeft, is het aan te raden om de nieuwe beheerder toe te voegen of te bewerken via een CSV met de juiste rol en label toegang.
Opmerkingen
0 opmerkingen
Artikel is gesloten voor opmerkingen.