Okta

OktaでSSOおよびユーザープロビジョニングを構成する

Verkada Command は、ユースケースに応じて 2 つの機能(Okta を含む他の ID プロバイダ [IdP] と連携する能力)で統合することができます:

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML 認証プロセスを処理し、Okta を使用して Command へのアクセスを管理できるようにします。これは、Okta テナントに既に統合されている他の SaaS アプリケーションと同様です。つまり、Command を既存の識別フレームワークに組み込み、現在のポリシーに基づいてアクセスコントロールを行うことができます。

SCIM Okta に既に存在する既存のユーザーおよびグループを活用し、これらを Command と同期することを可能にします。これにより、現在の中央の ID プロバイダを維持し、Command を通じて既存のユーザーとグループを使ってプラットフォームへのアクセスを設定できます。

circle-info

Verkada は、セキュリティ強化と設定の容易さのために SAML よりも OIDC を推奨します。OIDC はまた以下を可能にします Enterprise Controlled Encryption.


Okta 用の OIDC ベース SSO

Verkada Command は Okta と OpenID Connect (OIDC) によるシングルサインオン (SSO) をサポートします。この統合により、ユーザーは既存の Okta 資格情報を使用してシームレスかつ安全に認証でき、Command へのアクセスを簡素化し全体的なセキュリティを向上させます。

triangle-exclamation
circle-info

有効にする Enterprise Controlled Encryption (ECE) セキュリティ強化のため。


OIDC の設定

1

Okta インスタンスに移動して、OIDC 設定を管理する新しいアプリケーションを作成します。アプリケーションのサイドバーの Applications をクリックし、Create App Integration をクリックします。

2

Create a new app integration の下で、Sign-in method として OIDC - OpenID Connect を選択し、Application type として Single-Page Application を選択します。

3

Sign-in redirect URIs の下で、アプリケーションに識別可能な名前を付け、次のリンクを Sign-in redirect URIs のリストに追加します:

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. https://.command.verkada.com/oidc/okta/callbackarrow-up-right URL の 部分は Command 組織のショートネームです。

4

(オプション)Sign-out redirect URIs の下に次を追加します https://command.verkada.com/arrow-up-right.

5

Assignments の下で、まず Skip Group Assignment を選択して Save をクリックします。

6

Assignments の下で、Assign ドロップダウンをクリックして、このアプリケーションをあなたの(および関連する)ユーザープロフィールに割り当てます。

7

General の下で、Client Credentials に表示されている Client ID をコピーします。


Command の設定

1

Verkada Commandで、[All Products] > [Admin] に移動します。

2

左のナビゲーションで Login & Access を選択します。

3

Single Sign-On Configuration を選択します。

4

OIDC Configuration の下で、Add New をクリックします。

a. トグルをオンにします 有効にする。 b.(オプション)トグルをオンにします OIDC SSO を必須にする。 c. の下で Select Provider, を選択します Okta。 d. の下で Add Client and Tenant, クリック :plus:。

  1. In the Client ID フィールドに、Okta からコピーした Client ID を貼り付けます。

  2. In the Tenant ID フィールドには Okta インスタンスの URL の最初の部分を入力します。次のようになります: https://yourinstancename.okta.comarrow-up-right.

  3. クリック 完了.

h. Email Domains, クリック :plus:.

  1. 使用しているドメイン名を入力します(例: @verkada.com)。

  2. クリック 完了.

5

Login Test の下で Run Login Test をクリックします。

6

ログインテストが成功すると OIDC 設定ページにリダイレクトされるはずです。ログインしたら、ホワイトリストに登録する必要のあるドメインを追加してください。

7

ドメインを追加したら、もう一度ログインテストを実行します。この 2 回目のログインテストが成功するまで SSO は有効になりません。

8

ドメインが確認されると、正常に検証されたことが表示されます。

最終更新

役に立ちましたか?