Okta SAML統合
OktaでSAMLを設定する方法を学ぶ
Verkada Command は、ユースケースに応じて 2 つの形態で Okta(およびその他の ID プロバイダ [IdP])と統合する機能を備えています:
Security Assertion Markup Language(SAML)
System for Cross-Domain Identity Management(SCIM)
SAML 認証プロセスを処理し、Okta を使用して Command へのアクセスを管理できるようにします。これは、Okta テナントに既に統合されている他の SaaS アプリケーションと同様です。つまり、Command を既存の ID フレームワークに組み込み、現在のポリシーに基づいてアクセスコントロールを行うことができます。
SCIM Okta に既に存在する既存のユーザーおよびグループを活用し、これらを Command と同期できるようにします。これにより現在の中央 ID プロバイダを維持し、既存のユーザーとグループを使用して Command 上でプラットフォームへのアクセスを構成できます。
始める前に
統合を成功させるには、リージョンに最適な方法を選択してください:
米国組織の場合既存の Verkada アプリを使用する場合は、以下の手順に従います。
EU および AUS 組織の場合新しいアプリ統合を Okta に構成する場合は、次のセクションの手順に従ってください。
構成
Okta で Verkada アプリのサインオンタブを選択し、編集をクリックします。

下にスクロールして詳細なサインオン設定を表示し、次を入力します クライアント ID Command アカウントからの値。

保存を選択します。

さらに下にスクロールして SAML 署名証明書 のところで、新しい証明書が存在しない場合は 新しい証明書を生成 をクリックします。
証明書の右側でアクションのドロップダウンを選択し、IdP メタデータを表示 をクリックします。

メタデータを右クリックして名前を付けて保存を選択し、XML ファイル形式でダウンロードします。
XML ファイルをダウンロードしたら、次の操作が必要です Command にアップロードします.
メタデータの検証セクションで、ログインテストを実行 をクリックします。
トラブルシューティング
ユーザー名(メールアドレス)の更新は Command に自動的に反映されません。ユーザー名を変更する必要がある場合は、SAML アプリからユーザーの割り当てを解除してから、変更を反映させるために再度アプリにユーザーを追加してください。
新しいユーザーが SSO でログインできない場合、これはメールドメインが Verkada のバックエンドで SSO 設定に追加されていないことが原因である可能性があります。ユーザーのメールが SSO 設定時に提供されたメールドメインの外部にある場合、ユーザーは SSO を使用できなくなります。これが原因である場合は、SSO 設定を編集してこのドメインを追加する必要があります。
SSO の設定で他の問題が発生した場合は、連絡してください Verkada サポート.
最終更新
役に立ちましたか?

