Microsoft Entra ID

Microsoft Entra ID(Azure AD)を使用してSSOとユーザープロビジョニングを設定する

ユースケースによっては、 Verkada Command は、以下の機能において、Microsoft Entra ID やその他の ID プロバイダ(IdP)と統合することができます:

  • セキュリティ・アサーション・マークアップ・ランゲージ(SAML)

  • System for Cross-Domain Identity Management(SCIM)

SAML は認証面を担い、他の Software as a Service(SaaS)アプリケーションと同様に Microsoft Entra ID を使用して Command へのアクセスを管理できるようにします。つまり、Command を既存の ID フレームワークに組み込み、現在のポリシーに基づいてユーザーを認可できます。

SCIM は、Microsoft Entra ID にすでに存在する既存のユーザーとグループを活用し、それらを Command と同期できます。これにより、現在の中央 ID プロバイダを維持したまま、既存のユーザーとグループを使用して Command の権限を設定できます。

circle-info

Verkada では、セキュリティ強化と設定の容易さのために SAML よりも OIDC を推奨しています。OIDC により、 Enterprise Controlled Encryption.


Azure Entra 向け OIDC ベースの SSO

Verkada Command は、Azure Entra を使用した OpenID Connect(OIDC)によるシングルサインオン(SSO)をサポートしています。この統合により、ユーザーは既存の Azure Entra 認証情報を使ってシームレスかつ安全に認証でき、Command へのアクセスを簡素化し、全体的なセキュリティを強化できます。

triangle-exclamation
circle-info

有効にする Enterprise Controlled Encryption(ECE) で、セキュリティを強化します。


Azure Entra の設定

1

にサインインします Azure Entra ポータルarrow-up-right.

2

App registrations を検索して選択します。

3

[New Registration] をクリックします。

a. アプリケーション名を Verkada SSO OIDC b. [ Supported account types, ] で この組織ディレクトリ内のアカウントのみ(単一テナントのみ)を選択します。 c. [ Redirect URI] で、 Single-page application (SPA)をプラットフォームとして選択し、次のコールバック URL を追加します:

  1. https://org-short-name.command.verkada.com/oidc/aad/callbackarrow-up-right (URI 内の org-short-name は、Command 組織の short-name に置き換えてください。)

circle-exclamation
4

[Register] をクリックします。

5

アプリケーション(クライアント)ID とディレクトリ(テナント)ID をコピーし、安全な場所に保管してください。Verkada Command でのセットアップを完了するために必要になります。

6

左側で、[Manage] > [Expose an API] をクリックします。

a. [ Add a scope. b. [ Save and continue] をクリックします。 c. 次を入力します: verkada_ece 次のフィールドに対して:

  • スコープ名

  • 管理者同意の表示名

  • 管理者の同意の説明

  • ユーザーの同意の表示名

  • ユーザーの同意の説明

d. 設定 誰が同意できますか?管理者とユーザー。 e. クリック スコープを追加。


Verkada Command の構成

1

Verkada Command で、[All Products] > [Admin] に移動します。

2

左側のナビゲーションで、[Login & Access] を選択します。

3

[Single Sign-On Configuration] を選択します。

4

[OIDC Configuration] の下で、[Add New] をクリックします。

a. オンに切り替える 有効にします。 b. (任意) オンに切り替える OIDC SSO を必須にする。 c. [ [Provider] を選択し、 ] で Azure Entra。 d. の下で [Add Client and Tenant] をクリック します。

  1. Client ID フィールドに、Azure Entra からコピーした Client ID を貼り付けます。

  2. Tenant ID フィールドに、Azure Entra からコピーした Tenant ID を貼り付けます。

  3. クリック 完了.

e. の下で Email Domains, :plus: をクリック.

  1. 登録済みのドメイン名を入力します(例: @verkada.com)。

  2. クリック 完了.

5

[Run Login Test] をクリックします。

6

ログインテストが成功すると、OIDC 設定ページにリダイレクトされるはずです。ログインしたら、ホワイトリストに追加する必要があるドメインを追加します。

7

ドメインを追加したら、もう一度ログインテストを実行します。2 回目のログインテストが正常に完了するまで、SSO は有効になりません。

8

ドメインが確認されると、正常に検証されたことが表示されるはずです。

最終更新

役に立ちましたか?