Okta

OktaでSSOとユーザープロビジョニングを構成する

Verkada Command は、使用例に応じて 2 つの機能(Okta を含む他のアイデンティティプロバイダ [IdP] と)で統合できる能力を持っています:

  • Security Assertion Markup Language (SAML)

  • System for Cross-Domain Identity Management (SCIM)

SAML 認証プロセスを処理し、Okta を使用して Command へのアクセスを管理できるようにします。これは、Okta テナントにすでに統合されている他の SaaS アプリケーションと同様です。つまり、Command を既存のアイデンティティフレームワークに組み込み、現在のポリシーに基づいてアクセスコントロールを適用できます。

SCIM Okta にすでに存在する既存のユーザーとグループを活用し、それらを Command と同期することができます。これにより、現在の中央アイデンティティプロバイダを維持し、既存のユーザーとグループを通じて Command でアクセスを構成してプラットフォームへのアクセスを制御できます。

circle-info

Verkada は、セキュリティ強化と設定の容易さのために SAML よりも OIDC を推奨します。OIDC はまた次を可能にします: Enterprise Controlled Encryption.


Okta 向け OIDC ベースの SSO

Verkada Command は Okta と OpenID Connect (OIDC) を使用したシングルサインオン (SSO) をサポートします。この統合により、既存の Okta 資格情報を使用してユーザーがシームレスかつ安全に認証でき、Command へのアクセスが簡素化され、全体的なセキュリティが向上します。

triangle-exclamation
circle-info

有効にする Enterprise Controlled Encryption (ECE) セキュリティ強化のため。


OIDC の設定

1

Okta インスタンスに移動して、OIDC 設定を管理するための新しいアプリケーションを作成します。アプリケーションのサイドバーの Applications をクリックし、Create App Integration をクリックしてください。

2

Create a new app integration の下で、Sign-in method として OIDC - OpenID Connect を、Application type として Single-Page Application を選択してください。

3

Sign-in redirect URIs の下で、アプリケーションに識別可能な名前を付け、次のリンクを Sign-in redirect URIs のリストに追加してください:

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. https://.command.verkada.com/oidc/okta/callbackarrow-up-right URL の 中 の部分は、あなたの Command 組織のショートネームです。

4

(オプション)Sign-out redirect URIs の下に次を追加してください https://command.verkada.com/arrow-up-right.

5

Assignments の下で、まず Skip Group Assignment を選択してから Save をクリックします。

6

Assignments の下で、Assign ドロップダウンをクリックして、このアプリケーションをあなたの(および関連する)ユーザープロファイルに割り当てます。

7

General の下で、Client Credentials の下に表示されている Client ID をコピーします。


Command の設定

1

Verkada Command で、All Products > Admin に移動します。

2

左のナビゲーションで Login & Access を選択します。

3

Single Sign-On Configuration を選択します。

4

OIDC Configuration の下で、Add New をクリックします。

a. 切り替えをオンにして 有効にする。 b.(オプション)切り替えをオンにして OIDC SSO を必須にする。 c. の下で Select Provider, 選択 Okta。 d. の下で Add Client and Tenant, クリック :plus:。

  1. の中の Client ID フィールドに Okta からコピーした Client ID を貼り付けます。

  2. の中の Tenant ID フィールドに Okta インスタンスの URL の最初の部分を入力します。次のような形式になります: https://yourinstancename.okta.comarrow-up-right.

  3. クリック 完了.

h. Email Domains, クリック :plus:.

  1. (例:@verkada.com)など、存在するドメイン名を入力してください。

  2. クリック 完了.

5

Login Test の下で Run Login Test をクリックします。

6

ログインテストが成功すると OIDC 設定ページにリダイレクトされるはずです。ログインしたら、ホワイトリスト登録する必要のあるドメインを追加してください。

7

ドメインを追加したら、再度ログインテストを実行してください。2 回目のログインテストが正常に完了するまで SSO は有効になりません。

8

ドメインが検証されると、正常に検証されたことが表示されます。

最終更新

役に立ちましたか?