Okta向けのOIDCベースSSO
Verkada Command は Okta を使った OpenID Connect (OIDC) によるシングルサインオン (SSO) をサポートしています。この統合により、ユーザーは既存の Okta 認証情報を使ってシームレスかつ安全に認証でき、Command へのアクセスを簡素化し全体的なセキュリティを向上させます。
OIDC は Pass アプリまたは Desk Station アプリではサポートされていません。
OIDC の構成
OIDC 設定を管理する新しいアプリケーションを作成するために、Okta インスタンスに移動します。アプリケーションのサイドバーオプションから Applications をクリックし、Create App Integration をクリックしてください。

Create a new app integration の下で、Sign-in method として OIDC - OpenID Connect を選択し、Application type として Single-Page Application を選択します。

Sign-in redirect URIs の下で、アプリケーションに識別可能な名前を付け、次のリンクを Sign-in redirect URIs のリストに追加します:
a. https://command.verkada.com/oidc/okta/callback b. https://.command.verkada.com/oidc/okta/callback URL の 部分は、あなたの Command 組織のショートネームです。

(オプション)Sign-out redirect URIs の下に次を追加します https://command.verkada.com/.

Assignments の下で、まずは Skip Group Assignment を選択し、Save をクリックします。

Assignments の下で、Assign のドロップダウンをクリックし、このアプリケーションをあなた(および関連する)ユーザープロファイルに割り当てます。

General の下で、Client Credentials の下に表示されている Client ID をコピーします。

Command の構成
Verkada Commandで、All Products > Adminに移動します。
左のナビゲーションで「ログインとアクセス」を選択します。
「シングルサインオンの構成」を選択します。
「OIDC 構成」の下で、「新規追加」をクリックします。
a. トグルをオンにして 有効にします。 b. (オプション)トグルをオンにして OIDC SSO を必須にします。 c. 「 プロバイダを選択し、 を選択します Okta。 d. 「 クライアントとテナントの追加」 の下で、 をクリックします .
のフィールドで、 クライアント ID フィールドに Okta からコピーした Client ID を貼り付けます。
のフィールドで、 テナント ID フィールドにあなたの Okta インスタンスの URL の最初の部分を入力します。次のようになります: https://yourinstancename.okta.com.
クリック 完了.

h. メールドメイン」 の下で、 をクリックします .
使用しているドメイン名を入力してください(例:@verkada.com)。
クリック 完了.

Login Test の下で Run Login Test をクリックします。
ログインテストが成功すると OIDC 構成ページにリダイレクトされるはずです。ログイン後、ホワイトリストに追加する必要のあるドメインを追加してください。
ドメインを追加したら、もう一度ログインテストを実行してください。この 2 回目のログインテストが正常に完了するまで SSO は有効になりません。
ドメインが確認されると、正常に検証されたことが表示されます。
最終更新
役に立ちましたか?

