Google Workspace

Google Workspaceを使用してSSOとユーザープロビジョニングを設定する

Verkada Command は、シングルサインオン(SSO)シナリオ向けに、Google Workspace(ほかの IDプロバイダ[IdP]も含む)と統合する機能を備えています。 Security Assertion Markup Language(SAML)は認証部分を担い、Google Workspace を Command へのアクセス管理に使用できるようにします。

circle-info

Verkada は、セキュリティの強化と設定の容易さのために、SAML より OIDC を推奨しています。


Google Workspace 向けの OIDC ベースの SSO

Verkada Command は、Google Workspace と OpenID Connect(OIDC)を通じたシングルサインオン(SSO)をサポートしています。この統合により、既存の Google 認証情報を使用して、シームレスかつ安全にユーザーが認証でき、Command へのアクセスが効率化され、全体的なセキュリティも向上します。

triangle-exclamation
circle-info

有効にする Enterprise Controlled Encryption(ECE) によってセキュリティを強化します。


OIDC の設定

2

[新しいプロジェクト]をクリックして、Google Workspace 組織の下に新しいプロジェクトを作成します。

3

新しいプロジェクトで、[APIs & Services]>[Library]に移動します。

a. 以下の API を有効にします:

  1. Identity and Access Management(IAM)API

  2. Admin SDK API

4

[APIs & Services]>[OAuth Consent Screen]に移動します。ユーザータイプとして[Internal]を選択し、[Create]をクリックします。

5

[Edit App]をクリックします。

6

OAuth Consent Screen を設定します。アプリに識別しやすい名前(例:Verkada SSO OIDC)を付け、組織の Google Workspace を管理する担当部署(例:IT)のメールアドレスをアプリのユーザーサポート用メールとして入力します。[Save and Continue]をクリックします。

7

OAuth スコープを設定します。

8

次のスコープを選択します:

9

[Update]をクリックします。

最後のオプションが表示されない場合は、次を行う必要があるかもしれません 表に追加 の下で スコープを手動で追加.

10

[Save and Continue]をクリックし、アプリケーションのダッシュボードに戻ります。

11

[Credentials]に移動します。[Create Credentials]をクリックして、OAuth クライアント ID を作成します。

12

アプリケーションの種類として[Web application]を選択します。クライアントに識別しやすい名前を付け、承認済みのリダイレクト URI の一覧に次を追加します:

[Create]をクリック 作成.

13

クライアント ID をコピーします。クライアント シークレットは使用しないことに注意してください。


Verkada Command の設定

1

Verkada Command で、[All Products]>[Admin]に移動します。

2

左側のナビゲーションで、[Login & Access]を選択します。

3

[Single Sign-On Configuration]を選択します。

4

[OIDC Configuration]の下で、[Add New]をクリックします。

a. をオンにします 有効にする。 b.(任意)をオンにします OIDC SSO を必須にする。 c. の下で プロバイダを選択、選択 Google。 d. 以下で クライアントとテナントを追加 、:plus: をクリックします。

  1. 次の項目で クライアントID フィールドに、Google Cloud Console からコピーしたクライアントIDを貼り付けます。

  2. 次の項目で テナントID フィールドに、組織の Google Workspace で使用されているドメインを入力します(Google のメールアドレスが [email protected]envelopeの場合は、your-domain.com を入力します)。

  3. をクリックします 完了 して設定を完了します。

h. メールドメイン、 :plus: をクリック.

  1. 現在のドメイン名を入力します(例:@verkada.com)。

  2. [Create]をクリック 完了.

5

ログインテストの下で[ログインテストを実行]をクリックします。

6

ログインテストが成功すると、OIDC 設定ページにリダイレクトされるはずです。ログインしたら、Associated Domains の下にホワイトリストに追加する必要があるドメインを追加します。

7

ドメインを追加したら、ログインテストをもう一度実行します。2 回目のログインテストが正常に完了するまで、SSO は有効になりません。

8

ドメインが確認されると、正常に検証されたことが表示されます。

最終更新

役に立ちましたか?