Google Workspace

Google WorkspaceでSSOとユーザープロビジョニングを構成する

Verkada Command は、シングルサインオン(SSO)シナリオのために Google Workspace(およびその他の Identity Providers[IdP])と連携できる機能を備えています。 Security Assertion Markup Language(SAML)は認証側を処理し、Google Workspace を使用して Command へのアクセスを管理できるようにします。

circle-info

Verkada は、セキュリティ強化と設定の容易さのために SAML より OIDC を推奨します。


Google Workspace 向け OIDC ベースの SSO

Verkada Command は、Google Workspace と OpenID Connect(OIDC)によるシングルサインオン(SSO)をサポートします。この統合により、既存の Google 資格情報を使用してユーザーがシームレスかつ安全に認証でき、Command へのアクセスが簡素化され全体的なセキュリティが向上します。

triangle-exclamation
circle-info

有効にする Enterprise Controlled Encryption(ECE) を用いたセキュリティ強化。


OIDC の設定

2

Google Workspace 組織の下で新しいプロジェクトを作成するには、[New Project] をクリックします。

3

新しいプロジェクトで、APIs & Services > Library に移動します。

a. 次の API を有効にします:

  1. Identity and Access Management(IAM)API

  2. Admin SDK API

4

APIs & Services > OAuth Consent Screen に移動します。User Type は Internal を選択し、[Create] をクリックします。

5

[Edit App] をクリックします。

6

OAuth 同意画面を設定します。アプリに識別可能な名前(例:Verkada SSO OIDC)を付け、組織の Google Workspace を管理する担当部門のメール(例:IT)をアプリのユーザーサポート用メールとして設定します。[Save and Continue] をクリックします。

7

OAuth スコープを設定します。

8

次のスコープを選択してください:

9

[Update] をクリックします。

最後のオプションが表示されない場合は、次を行う必要があるかもしれません。 Add To Table の下で Manually add scopes.

10

[Save and Continue] をクリックしてアプリのダッシュボードに戻ります。

11

Credentials に移動します。[Create Credentials] をクリックして OAuth クライアント ID を作成します。

12

アプリケーションタイプとして Web application を選択します。クライアントに識別可能な名前を付け、以下を承認済みリダイレクト URI の一覧に追加します:

をクリックします Create.

13

クライアント ID をコピーします。クライアントシークレットは使用しないことに注意してください。


Verkada Command の設定

1

Verkada Command で、All Products > Admin に移動します。

2

左側のナビゲーションで Login & Access を選択します。

3

Single Sign-On Configuration を選択します。

4

OIDC Configuration の下で、[Add New] をクリックします。

a. 切り替えをオンにします 有効にする。 b.(オプション)切り替えをオンにします Require OIDC SSO。 c. 次の項目の下で、 Select Provider、選択します Google。 d. 次の項目の下で、 Add Client and Tenant, クリック :plus:。

  1. で、 Client ID フィールドに、Google Cloud Console からコピーしたクライアント ID を貼り付けます。

  2. で、 Tenant ID フィールドには、組織の Google Workspace で使用されているドメインを入力します(Google のメールが [email protected]envelopeの場合は your-domain.com を入力)。

  3. 上の Done をクリックして設定を完了します。

h。 Email Domains, クリック :plus:.

  1. 存在するドメイン名を入力します(例:@verkada.com)。

  2. をクリックします Done.

5

Login Test の下で Run Login Test をクリックします。

6

ログイントテストが成功すると OIDC 設定ページにリダイレクトされます。ログイン後、Associated Domains の下にホワイトリスト化する必要のあるドメインを追加してください。

7

ドメインを追加したら、再度ログイントテストを実行します。この2回目のログイントテストが正常に完了するまで SSO は有効になりません。

8

ドメインが検証されると、正常に検証されたことが表示されます。

最終更新

役に立ちましたか?