Okta

Oktaを使用してSSOとユーザープロビジョニングを設定する

Verkada Command は、ユースケースに応じて、Okta(および他の ID プロバイダ [IdP])と 2 つの方法で統合できます:

  • セキュリティ・アサーション・マークアップ言語(SAML)

  • システム間のドメインをまたぐ ID 管理(SCIM)

SAML は認証プロセスを処理し、Command へのアクセス管理に Okta を使用できるようにします。これは、すでに Okta テナントに統合されている他の Software as a Service(SaaS)アプリケーションと同じです。つまり、Command を既存の ID フレームワークに組み込み、現在適用しているポリシーに基づいてアクセス制御できます。

SCIM は、Okta にすでに存在する既存のユーザーとグループを活用し、それらを Command と同期できます。これにより、現在の中央 ID プロバイダを維持し、Command を通じて既存のユーザーとグループを使ってアクセスを構成し、プラットフォームへのアクセスを制御できます。

circle-info

Verkada は、セキュリティ強化と設定の容易さのために、SAML より OIDC を推奨しています。OIDC ではさらに Enterprise Controlled Encryption.


Okta 向け OIDC ベースの SSO

Verkada Command は、Okta と OpenID Connect(OIDC)を通じたシングルサインオン(SSO)をサポートしています。この統合により、ユーザーは既存の Okta 認証情報を使ってシームレスかつ安全に認証でき、Command へのアクセスを効率化し、全体的なセキュリティを強化できます。

triangle-exclamation
circle-info

有効にする Enterprise Controlled Encryption(ECE) を使用して、セキュリティを強化します。


OIDC の設定

1

Okta インスタンスに移動し、OIDC 設定を管理する新しいアプリケーションを作成します。サイドバーの Applications から Applications をクリックし、Create App Integration をクリックします。

2

Create a new app integration で、Sign-in method として OIDC - OpenID Connect を、Application type として Single-Page Application を選択します。

3

Sign-in redirect URIs でアプリケーションに識別しやすい名前を付け、次のリンクを Sign-in redirect URIs の一覧に追加します:

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. http://<org-short-name>.command.verkada.com/oidc/okta/callbackarrow-up-right URL の <org-short-name> は、Command オーガナイゼーションの短い名前です。

4

(任意)Sign-out redirect URIs に次を追加します https://command.verkada.com/arrow-up-right.

5

Assignments で、ひとまず Skip Group Assignment を選択し、Save をクリックします。

6

Assignments で、Assign ドロップダウンをクリックして、このアプリケーションをあなたの(および他の関連する)ユーザープロファイルに割り当てます。

7

General で、Client Credentials の下に表示されている Client ID をコピーします。


Command の設定

1

Verkada Command で、All Products > Admin に移動します。

2

左側のナビゲーションで、Login & Access を選択します。

3

Single Sign-On Configuration を選択します。

4

OIDC Configuration で、Add New をクリックします。

a. 次をオンに切り替えます Enable. b.(任意)次をオンに切り替えます Require OIDC SSO. c. 次の Select Provider,Okta. d. 次の Add Client and Tenant, で :plus: をクリックします。

  1. 次の Client ID フィールドに、Okta からコピーした Client ID を貼り付けます。

  2. 次の Tenant ID フィールドに、Okta インスタンスの URL の先頭部分を入力します。次のようになります: https://yourinstancename.okta.comarrow-up-right.

  3. Click Done.

h. Email Domains, :plus: をクリックします.

  1. 存在するドメイン名を入力します(例: @verkada.com)。

  2. Click Done.

5

Under Login Test click Run Login Test.

6

ログインテストが成功すると、OIDC 設定ページにリダイレクトされます。ログインしたら、ホワイトリストに追加する必要があるドメインを追加します。

7

ドメインを追加したら、もう一度ログインテストを実行します。2 回目のログインテストが正常に完了するまで SSO は有効になりません。

8

ドメインが確認されると、正常に検証されたことが表示されます。

最終更新

役に立ちましたか?