Okta SAML統合

OktaでSAMLを設定する方法を学ぶ

Verkada Command は、ユースケースに応じて 2 つの形態で Okta(およびその他の ID プロバイダ [IdP])と統合する機能を備えています:

  • Security Assertion Markup Language(SAML)

  • System for Cross-Domain Identity Management(SCIM)

SAML 認証プロセスを処理し、Okta を使用して Command へのアクセスを管理できるようにします。これは、Okta テナントに既に統合されている他の SaaS アプリケーションと同様です。つまり、Command を既存の ID フレームワークに組み込み、現在のポリシーに基づいてアクセスコントロールを行うことができます。

SCIM Okta に既に存在する既存のユーザーおよびグループを活用し、これらを Command と同期できるようにします。これにより現在の中央 ID プロバイダを維持し、既存のユーザーとグループを使用して Command 上でプラットフォームへのアクセスを構成できます。

Okta SCIM 統合へジャンプ


始める前に

統合を成功させるには、リージョンに最適な方法を選択してください:

  • 米国組織の場合既存の Verkada アプリを使用する場合は、以下の手順に従います。

  • EU および AUS 組織の場合新しいアプリ統合を Okta に構成する場合は、次のセクションの手順に従ってください。

Verkada Okta アプリを作成する(米国組織向け)

Okta にログインします。アプリケーションページに移動し、アプリカタログを参照をクリックします。検索バーに「Verkada」と入力します。追加をクリックします。完了をクリックします。

Okta から新しいアプリ統合を構成する(EU 組織向け)

アプリケーションに移動し、アプリ統合の作成を選択します。新しいアプリ統合を作成し、SAML 2.0 を選択して次へをクリックします。「SAML 統合の作成」ページの一般設定でアプリ名を入力し、必要に応じてアプリのロゴを追加してから次へをクリックします。SAML の構成ページで、シングルサインオン URL とエンティティ ID を入力します。EU 組織向けのシングルサインオン URL: EU 組織の場合: https://saml.prod2.verkada.com/saml/sso/%3Cclient-ID%3E AUS 組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E ​EU 組織向けの Audience URI (SP Entity ID): EU 組織の場合: https://saml.prod2.verkada.com/saml/sso/%3Cclient-ID%3E AUS 組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E注: client-ID は Command の構成から取得し、Okta アプリに挿入するリンク内で置き換えてください。 ​アプリケーションのユーザー名は Okta ユーザー名です。属性ステートメントのセクションで、属性マッピングを以下のように設定します: email > user.email firstName > user.firstName lastName > user.lastName ​フィードバックページで「This is an internal app that we have created(これは社内で作成した内部アプリです)」というチェックボックスにチェックを入れてください。

属性マッピング

ディレクトリ > プロファイルエディタ > Verkada アプリ を開き、属性を確認します。マッピングをクリックして Okta ユーザーへのアプリマッピングを確認します。ユーザーからアプリへのマッピング:


構成

1

Okta で Verkada アプリのサインオンタブを選択し、編集をクリックします。

2

下にスクロールして詳細なサインオン設定を表示し、次を入力します クライアント ID Command アカウントからの値。

3

保存を選択します。

4

さらに下にスクロールして SAML 署名証明書 のところで、新しい証明書が存在しない場合は 新しい証明書を生成 をクリックします。

5

証明書の右側でアクションのドロップダウンを選択し、IdP メタデータを表示 をクリックします。

6

メタデータを右クリックして名前を付けて保存を選択し、XML ファイル形式でダウンロードします。

7

XML ファイルをダウンロードしたら、次の操作が必要です Command にアップロードします.

8

メタデータの検証セクションで、ログインテストを実行 をクリックします。


トラブルシューティング

  • ユーザー名(メールアドレス)の更新は Command に自動的に反映されません。ユーザー名を変更する必要がある場合は、SAML アプリからユーザーの割り当てを解除してから、変更を反映させるために再度アプリにユーザーを追加してください。

  • 新しいユーザーが SSO でログインできない場合、これはメールドメインが Verkada のバックエンドで SSO 設定に追加されていないことが原因である可能性があります。ユーザーのメールが SSO 設定時に提供されたメールドメインの外部にある場合、ユーザーは SSO を使用できなくなります。これが原因である場合は、SSO 設定を編集してこのドメインを追加する必要があります。

  • SSO の設定で他の問題が発生した場合は、連絡してください Verkada サポート.

最終更新

役に立ちましたか?