Google Workspace

Google WorkspaceでSSOおよびユーザープロビジョニングを構成する

Verkada Command は、シングルサインオン(SSO)シナリオのために Google Workspace(およびその他のアイデンティティプロバイダ [IdP])と統合する機能を備えています。 Security Assertion Markup Language(SAML)は認証の側面を処理し、Google Workspace を使用して Command へのアクセスを管理できるようにします。

circle-info

Verkada は、セキュリティの向上と設定の容易さのために SAML よりも OIDC を推奨します。


Google Workspace のための OIDC ベース SSO

Verkada Command は、Google Workspace と OpenID Connect(OIDC)を介したシングルサインオン(SSO)をサポートします。この統合により、既存の Google 資格情報を使用してシームレスかつ安全に認証でき、Command へのアクセスを効率化し全体的なセキュリティを向上させます。

triangle-exclamation
circle-info

有効にする Enterprise Controlled Encryption (ECE) 追加のセキュリティのために。


OIDC の設定

2

Google Workspace 組織の下で新しいプロジェクトを作成するには、[新しいプロジェクト] をクリックします。

3

新しいプロジェクトで、[API とサービス] > [ライブラリ] に移動します。

a. 次の API を有効にします:

  1. Identity and Access Management (IAM) API

  2. Admin SDK API

4

[API とサービス] > [OAuth 同意画面] に移動します。ユーザータイプで [内部] を選択し、[作成] をクリックします。

5

[アプリを編集] をクリックします。

6

OAuth 同意画面を設定します。アプリに識別可能な名前(例: Verkada SSO OIDC)を付け、組織の Google Workspace を管理する担当部門(例: IT)のメールアドレスをサポート用メールとして入力します。[保存して続行] をクリックします。

7

OAuth スコープを設定します。

8

次のスコープを選択します:

9

[更新] をクリックします。

最後のオプションが表示されない場合は、次の操作が必要な場合があります テーブルに追加 の下で スコープを手動で追加.

10

[保存して続行] をクリックし、アプリケーションのダッシュボードに戻ります。

11

証明情報に移動します。[認証情報を作成] をクリックして OAuth クライアント ID を作成します。

12

アプリケーションタイプとして [ウェブアプリケーション] を選択します。クライアントに識別可能な名前を付け、許可されたリダイレクト URI のリストに次を追加します:

をクリックします 作成.

13

クライアント ID をコピーします。クライアントシークレットは使用しないことに注意してください。


Verkada Command の設定

1

Verkada Command で、[All Products] > [Admin] に移動します。

2

左側のナビゲーションで [Login & Access] を選択します。

3

[Single Sign-On Configuration] を選択します。

4

[OIDC Configuration] の下で、[Add New] をクリックします。

a. 切り替えをオンにします 有効にする。 b. (オプション)切り替えをオンにします OIDC SSO を必須にする。 c. の下で プロバイダを選択、選択します Google。 d. の下で クライアントとテナントを追加, クリック :plus:。

  1. の中の クライアント ID フィールドに、Google Cloud Console からコピーしたクライアント ID を貼り付けます。

  2. の中の テナント ID フィールドに、組織の Google Workspace で使用されているドメインを入力します(Google のメールが [email protected]envelopeの場合は、your-domain.com を入力します)。

  3. をクリックします 完了 で設定を完了します。

h. メールドメイン, クリック :plus:.

  1. 存在するドメイン名を入力します(例: @verkada.com)。

  2. をクリックします 完了.

5

[Login Test] の下で [Run Login Test] をクリックします。

6

ログインテストが成功すると OIDC 設定ページにリダイレクトされます。ログイン後、Associated Domains の下にホワイトリスト化する必要のあるドメインを追加してください。

7

ドメインが追加されたら、ログインテストを再実行します。この 2 回目のログインテストが正常に完了するまで SSO は有効になりません。

8

ドメインが確認されると、正常に検証されたことが表示されます。

最終更新

役に立ちましたか?