Azure Entra向けのOIDCベースSSO
Verkada Command は Azure Entra を使用した OpenID Connect (OIDC) 経由のシングルサインオン (SSO) をサポートします。 この統合により、ユーザーは既存の Azure Entra 資格情報を使用してシームレスかつ安全に認証でき、Command へのアクセスが簡素化され全体的なセキュリティが向上します。
OIDC は Pass アプリまたは Desk Station アプリではサポートされていません。
Azure Entra の構成
にログインします: Azure Entra ポータル.
「アプリの登録」を検索して選択します。
「新しい登録」をクリックします。
a. アプリケーションに名前を付けます Verkada SSO OIDC。 b. 「 サポートされているアカウントの種類」 の下で、 を選択します この組織ディレクトリのアカウントのみ (単一テナントのみ)。 c. 「 リダイレクト URI」 の下で、を選択します シングルページアプリケーション (SPA) をプラットフォームとして選択し、次のコールバック URL を追加します:
https://org-short-name.command.verkada.com/oidc/aad/callback (URI 内の org-short-name はご自身の Command 組織のショートネームに置き換えてください。)注意: コールバック URI に末尾のスラッシュがないことを確認してください。
「登録」をクリックします。
アプリケーション (クライアント) ID とディレクトリ (テナント) ID をコピーして安全な場所に保管してください。Verkada Command での設定完了時に必要になります。
左側で「管理」>「API の公開」をクリックします。
a. クリック スコープを追加します。 b. 「 保存して続行」をクリックします。 c. 次の値を入力します verkada_ece 次のフィールドに対して:
スコープ名
管理者同意表示名
管理者同意の説明
ユーザー同意表示名
ユーザー同意の説明
i. 「 誰が同意できますか?」 を設定します を 管理者とユーザー。 j. 「 スコープを追加」をクリックします。

Verkada Command の構成
Verkada Commandで、All Products > Adminに移動します。
左のナビゲーションで「ログインとアクセス」を選択します。
「シングルサインオンの構成」を選択します。
「OIDC 構成」の下で、「新規追加」をクリックします。
a. トグルをオンにして 有効にします。 b. (オプション)トグルをオンにして OIDC SSO を必須にします。 c. 「 プロバイダを選択し、 を選択します Azure Entra を選択します。 d. 「 クライアントとテナントの追加」 の下で、 をクリックします .
のフィールドで、 クライアント ID フィールドに、Azure Entra からコピーしたクライアント ID を貼り付けます。
のフィールドで、 テナント ID フィールドに、Azure Entra からコピーしたテナント ID を貼り付けます。
クリック 完了.
h. 「 メールドメイン」 の下で、 をクリックします .
存在するドメイン名を入力します(例:@verkada.com)。
クリック 完了.

「ログインテストを実行」をクリックします。
ログインテストが成功すると OIDC 構成ページにリダイレクトされるはずです。ログイン後、ホワイトリストに追加する必要のあるドメインを追加してください。
ドメインを追加したら、もう一度ログインテストを実行してください。この 2 回目のログインテストが正常に完了するまで SSO は有効になりません。
ドメインが確認されると、正常に検証されたことが表示されます。
最終更新
役に立ちましたか?

