ID 공급자
ID 공급자를 사용하여 SSO와 사용자 프로비저닝을 구성하세요
조직의 ID 공급자(IdP)와 Verkada Command를 통합하여 Single Sign-On(SSO) 및 자동 사용자 프로비저닝을 구현하세요.
지원되는 공급자
Verkada는 사용 가능할 경우 보안 강화와 더 쉬운 구성을 위해 SAML보다 OIDC를 권장합니다.
어떤 방법을 사용해야 하나요?
가장 안전한 옵션을 원하시나요? OIDC + 사용 엔터프라이즈 제어 암호화
자동 사용자 관리가 필요하신가요? IdP에서 사용자를 동기화하려면 SCIM 프로비저닝을 추가하세요.
IdP가 SAML만 지원하나요? 아래의 일반 SAML 설정 지침을 따르세요.
다음 권한이 필요합니다. 조직 관리자 SSO를 설정하려면 권한이 필요합니다.
클라이언트 ID 생성
Verkada Command > 모든 제품 > 관리로 이동하세요.
로그인 및 액세스에서 Single Sign-On(SSO)을 선택하세요.
클릭합니다. 추가.
클라이언트 ID와 IdP에 입력할 필드가 표시되어야 합니다:
클라이언트 ID:
미국 조직:
https://vauth.command.verkada.com/saml/sso/<client-ID>EU 조직:
https://saml.prod2.verkada.com/saml/sso/<client-ID>호주 조직:
https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
Reply ID:
미국 조직:
https://vauth.command.verkada.com/saml/sso/<client-ID>EU 조직:
https://saml.prod2.verkada.com/saml/sso/<client-ID>호주 조직:
https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
로그인 URL:
미국 조직:
https://vauth.command.verkada.com/saml/login/<client-ID>EU 조직:
https://saml.prod2.verkada.com/saml/login/<client-ID>호주 조직:
https://saml.prod-ap-syd.verkada.com/saml/login/<client-ID>
현재 지역을 확인하려면 다음을 참조하세요. Verkada용으로 조직이 생성된 위치.
IdP 구성을 완료한 다음 돌아와서 다음을 완료하세요. Command 구성.
Command SSO 구성
IdP 구성을 완료한 후 Command에 업로드할 XML 메타데이터 파일을 받게 됩니다.
Verkada Command > 모든 제품 > 관리로 이동하세요.
로그인 및 액세스에서 Single Sign-On(SSO)을 선택하세요.
클릭합니다. SAML 구성 옆에 있는
이메일 도메인 섹션에서 조직의 사용자가 로그인할 때 사용할 이메일 도메인을 구성하세요.
IdP 구성 XML 메타데이터 섹션에서 새 XML 업로드를 클릭하세요.
IdP 구성 중에 다운로드한 XML 파일을 업로드하세요.
메타데이터 확인 섹션에서 로그인 테스트 실행을 클릭하여 설정이 올바르게 완료되었는지 확인하세요. 로그인 테스트가 실패하면 메타데이터 파일과 연결된 도메인을 검토하세요.
일반적인 오류: app_not_configured_for_user — 브라우저에 앱 액세스가 캐시되어 있을 때 발생할 수 있습니다. 시크릿 브라우저를 사용하거나 캐시를 지운 후 다시 시도하세요.
XML을 확인하기 전에 이메일 도메인을 추가해야 합니다.
(선택 사항) SSO 필요를 켜서 조직의 모든 사람이 SSO로 로그인하도록 강제하세요.
구성된 이메일 도메인을 사용하는 모든 사용자는 로그인하려면 SAML을 거쳐야 합니다.
사용자 액세스에 대한 더 큰 제어를 제공합니다.
SAML에 문제가 있으면 해결될 때까지 또는 적용이 비활성화될 때까지 사용자는 로그인할 수 없습니다.
XML이 확인되기 전에는 SSO를 필수로 설정할 수 없습니다.
도움이 필요하신가요?
참조하세요 SCIM 토큰 관리 프로비저닝 구성에 대해.
마지막 업데이트
도움이 되었나요?

