Microsoft Entra ID

Microsoft Entra ID(Azure AD)でSSOとユーザープロビジョニングを構成する

ユースケースによっては、 Verkada Command は、他のアイデンティティプロバイダ(IdP)と同様に、以下の役割で Microsoft Entra ID と統合する機能を備えています:

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML は認証側を担当し、Microsoft Entra ID を Command へのアクセス管理に使用できるようにします。これは他の SaaS アプリケーションが既にあなたの Microsoft Entra ID テナントに統合されているのと同じです。つまり、Command を既存のアイデンティティフレームワークに組み込み、現在のポリシーに基づいてユーザーを承認できます。

SCIM は Microsoft Entra ID に既に存在するユーザーとグループを活用して Command と同期することを可能にします。これにより、現在の中央 IdP を維持し、既存のユーザーとグループを使って Command 内の権限を構成できます。

circle-info

Verkada は、強化されたセキュリティとより簡単な構成のために SAML より OIDC を推奨します。OIDC はまた、 Enterprise Controlled Encryption.


Azure Entra 向け OIDC ベースの SSO

Verkada Command は Azure Entra を使った OpenID Connect(OIDC)によるシングルサインオン(SSO)をサポートします。この統合により、ユーザーは既存の Azure Entra 資格情報を使用してシームレスかつ安全に認証でき、Command へのアクセスが簡素化され全体的なセキュリティが向上します。

triangle-exclamation
circle-info

有効にする Enterprise Controlled Encryption(ECE) でセキュリティを強化します。


Azure Entra の構成

1

にログインします Azure Entra ポータルarrow-up-right.

2

「アプリの登録」を検索して選択します。

3

「新しい登録」をクリックします。

a. アプリケーションに名前を付けます Verkada SSO OIDC。 b. 「 サポートされているアカウントの種類」 で、 「この組織ディレクトリ内のアカウントのみ(シングルテナントのみ)」を選択します。 c. 「 リダイレクト URI」の下で、 シングルページアプリケーション (SPA)をプラットフォームとして選択し、次のコールバック URL を追加します:

  1. https://org-short-name.command.verkada.com/oidc/aad/callbackarrow-up-right (URI 内の org-short-name をあなたの Command 組織の short-name に置き換えてください。)

circle-exclamation
4

「登録」をクリックします。

5

アプリケーション(クライアント)ID とディレクトリ(テナント)ID をコピーして安全な場所に保存してください。Verkada Command でのセットアップ完了にこれらが必要になります。

6

左側で「管理」>「API の公開」をクリックします。

a. 「 スコープを追加」をクリックします。 b. 「 保存して続行」をクリックします。 c. 次の項目に verkada_ece を入力します:

  • スコープ名

  • 管理者同意表示名

  • 管理者同意の説明

  • ユーザー同意表示名

  • ユーザー同意の説明

d. 「 誰が同意できますか?」管理者とユーザー」に設定します。 e. 「 スコープを追加」をクリックします。


Verkada Command の構成

1

Verkada Command で、All Products > Admin に移動します。

2

左側のナビゲーションで「ログインとアクセス」を選択します。

3

「シングルサインオンの構成」を選択します。

4

OIDC 構成の下で「新規追加」をクリックします。

a. 「 有効にする」をオンに切り替えます。 b. (任意)「 OIDC SSO を必須にする」をオンに切り替えます。 c. 「 プロバイダを選択、 で、 Azure Entra。 d. 「 クライアントとテナントを追加」 で「:plus:」をクリックします。

  1. クライアント ID 」フィールドに、Azure Entra からコピーしたクライアント ID を貼り付けます。

  2. テナント ID

  3. 」フィールドに、Azure Entra からコピーしたテナント ID を貼り付けます。 .

完了」をクリックします。 e. 「 メールドメイン」.

  1. で「:plus:」をクリックします

  2. 」フィールドに、Azure Entra からコピーしたテナント ID を貼り付けます。 .

5

使用するドメイン名を入力します(例: @verkada.com)。

6

「ログインテストを実行」をクリックします。

7

ログインテストが成功すると OIDC 構成ページにリダイレクトされるはずです。ログイン後、ホワイトリストに追加する必要のあるドメインを追加してください。

8

ドメインを追加したら、再度ログインテストを実行してください。2 回目のログインテストが正常に完了するまで SSO は有効になりません。

最終更新

役に立ちましたか?