Opmerking
Als u SSO wilt gebruiken, alstublieft contact opnemen met ondersteuning om de functie in te schakelen.
Met Single sign-on (SSO) kunt u één identiteitsprovider (IdP) gebruiken om de toegang tot Samsara te beheren. In tegenstelling tot standaardauthenticatie hoeven gebruikers geen apart wachtwoord te onthouden om handmatig in te loggen bij Samsara en kunnen ze hun bedrijfslogin gebruiken.
Omdat IT-beheerders gevoelige inloggegevens via één IdP-systeem beheren, vermindert het gebruik van SSO de voetafdruk van het beveiligingsrisico. U kunt de federatieve identiteit beheren met behulp van Google Authenticatie of een externe SSO-provider (bijvoorbeeld Okta of Azure).
Om SSO in te stellen, genereert en downloadt u een SAML-certificaat (Security Assertion Markup Language) van uw IdP. Het certificaat is een X. 509-ondertekeningscertificaat dat wordt gebruikt voor het coderen en digitaal ondertekenen van de SAML-verklaringen die worden gebruikt in het SSO-proces. Vervolgens uploadt u het certificaat naar de SSO-configuratie in het Samsara-dashboard.
Opmerking
Periodiek moet u het x.509-certificaat vernieuwen. Om onderbreking van de toegang als gevolg van een verlopen certificaat te voorkomen, wordt aanbevolen het certificaat te genereren en te vervangen voordat het verloopt. Voor meer informatie, zie [en] Renew an x.509 Certificate.
Samsara ondersteunt integratie met Microsoft Entra (voorheen bekend als Azure). Zie voor instructies over het integreren van Azure als uw IdP Handleiding: Integratie van Microsoft Entra single sign-on (SSO) met Samsara.
Als u Okta als uw IdP gebruikt, kunt u authenticatie in Samsara configureren om uw Okta-gebruikersaccounts te gebruiken. Om de installatie te voltooien, heeft u toegang nodig tot zowel het Samsara-dashboard als uw Okta-beheerdersconsole.
-
Begin in uw Okta-beheerconsole met het opzetten van een interne app-integratie die SAML 2.0 gebruikt als aanmeldingsmethode.
Voor volledige instructies, zie de Okta-documentatie.
Tijdens de configuratie moet u:
-
Lever een URL voor eenmalige aanmelding. Omdat u pas over uw eenmalige aanmeldings-URL beschikt nadat u de configuratie aan de Samsara-kant hebt voltooid, gebruikt u een tijdelijke aanduiding en keert u later terug naar de configuratie.
-
Configureer SAML-kenmerken.
Naam
Waarde
https://cloud.samsara.com/saml/attributes/email
user.email
https://cloud.samsara.com/saml/attributes/name
user.firstName+" "+user.lastName
Opmerking
Wanneer u naam als attribuut gebruikt, biedt de vervolgkeuzelijst niet de optie om de volledige naam als waarde op te geven. In dit geval gebruikt u regex om de voornaamruimte en achternaam weer te geven.
Indien nodig kunt u ook andere SAML-kenmerken gebruiken.
-
Maak en download het certificaat dat wordt gebruikt voor authenticatie.
-
Stel gebruikers en groepen in die de Okta SAML-configuratie kunnen gebruiken.
-
-
In de Samsara-dashboard, maak een SAML-verbinding:
-
Selecteer het Instellingen-icoon (
) onderaan uw Vloot menu om de dashboardinstellingen te bekijken.
-
Selecteer Eenmalige aanmelding.
-
Selecteer Nieuwe SAML-verbinding.
-
Synchroniseer uw SAML-configuratiegegevens in Okta.
Configureer in de SAML-appconfiguratie in Okta de volgende informatie:
-
Eindpunt-URL voor inloggen: Kopieer de Post-back-URL (Assertion Consumer Service (ACS) URL) uit de SAML-configuratie in het Samsara-dashboard.
-
Doelgroep-URI: Kopieer de serviceprovider-entiteits-ID uit de SAML-configuratie in het Samsara-dashboard.
-
SAML-attributen: Geef in Okta attributen op voor de gebruikersnaam en het e-mailadres.
-
-
Synchroniseer uw SAML-configuratiegegevens in Samsara.
Nadat u de app in Okta hebt gemaakt, vindt u de details op de Ondertekenen op tabblad onder Bekijk SAML-installatie-instructies. Vervolgens wordt in de SAML-configuratie in de Samsara-dashboard, configureer de volgende informatie:
-
Eindpunt-URL voor inloggen: Kopieer de URL voor eenmalige aanmelding van identiteitsprovider van Okta.
-
X.509-certificaat: Download dit certificaat van Okta.
Dan Redden uw instellingen.
-
-
-
Wijs in Okta gebruikers toe aan de app. U kunt gebruikers afzonderlijk toevoegen of Groepen gebruiken om de toegang te beheren.
Handmatig toegevoegde gebruikers ontvangen een activatie-e-mail van Okta om het account te activeren. Nadat de gebruiker zich heeft aangemeld bij Okta, is de nieuwe SSO-tegel zichtbaar.
-
Test om er zeker van te zijn dat de gebruikers aan wie u toegang hebt verleend, toegang hebben tot het Samsara-dashboard met behulp van hun Okta-inloggegevens.
Bij het inloggen kunnen alle gebruikers die nog geen account hebben in de Samsara-dashboard wordt automatisch gemaakt met alleen-lezen beheerder (geen dashcamtoegang) voor de hele organisatie. Pas de gebruikersrechten aan, indien nodig.
Opmerkingen
0 opmerkingen
Artikel is gesloten voor opmerkingen.