Google Workspace

Google Workspace를 사용하여 SSO와 사용자 프로비저닝을 구성하세요

Verkada Command는 단일 로그인(SSO) 시나리오를 위해 Google Workspace(및 기타 ID 제공업체[IdP])와 통합할 수 있는 기능을 제공합니다. SAML(Security Assertion Markup Language)은 인증 측면을 처리하여 Google Workspace를 Command의 액세스 관리에 사용할 수 있도록 합니다.

circle-info

Verkada는 향상된 보안과 더 쉬운 구성을 위해 SAML보다 OIDC를 권장합니다.


Google Workspace용 OIDC 기반 SSO

Verkada Command는 Google Workspace와의 OpenID Connect(OIDC)를 통해 단일 로그인(SSO)을 지원합니다. 이 통합을 통해 사용자는 기존 Google 자격 증명을 사용하여 원활하고 안전하게 인증할 수 있으며, Command에 대한 접근이 간소화되고 전반적인 보안이 향상됩니다.

triangle-exclamation
circle-info

활성화 엔터프라이즈 제어 암호화(ECE) 를 통해 보안을 강화하세요.


OIDC 구성

2

새 프로젝트를 클릭하여 Google Workspace 조직 아래에 새 프로젝트를 만듭니다.

3

새 프로젝트에서 APIs & Services > Library로 이동합니다.

a. 다음 API를 활성화합니다:

  1. Identity and Access Management(IAM) API

  2. Admin SDK API

4

APIs & Services > OAuth Consent Screen으로 이동합니다. 사용자 유형에서 Internal을 선택하고 Create를 클릭합니다.

5

Edit App를 클릭합니다.

6

OAuth 동의 화면을 구성합니다. 앱에 식별 가능한 이름(예: Verkada SSO OIDC)을 지정하고, 조직의 Google Workspace를 관리하는 담당 부서의 이메일(예: IT)을 앱의 사용자 지원 이메일로 입력합니다. Save and Continue를 클릭합니다.

7

OAuth 범위를 구성합니다.

8

다음 범위를 선택합니다:

9

Update를 클릭합니다.

마지막 옵션이 보이지 않으면 다음을 해야 할 수 있습니다 표에 추가 아래에서 범위 수동 추가.

10

Save and Continue를 클릭하고 애플리케이션의 대시보드로 돌아갑니다.

11

Credentials로 이동합니다. Create Credentials를 클릭하고 OAuth client ID를 만듭니다.

12

애플리케이션 유형으로 Web application을 선택합니다. 클라이언트에 식별 가능한 이름을 지정하고, 승인된 리디렉션 URI 목록에 다음을 추가합니다:

클릭합니다. 만들기.

13

클라이언트 ID를 복사합니다. 클라이언트 시크릿은 사용하지 않습니다.


Verkada Command 구성

1

Verkada Command에서 All Products > Admin으로 이동하세요.

2

왼쪽 탐색에서 Login & Access를 선택합니다.

3

Single Sign-On Configuration을 선택합니다.

4

OIDC Configuration 아래에서 Add New를 클릭합니다.

a. 활성화를 켭니다. b. (선택 사항) Require OIDC SSO를 켭니다. c. 공급자 선택옆에서 다음을 선택합니다 Google. d. 아래에서 Add Client and Tenant 아래에서 :plus:를 클릭합니다.

  1. 해당 클라이언트 ID 필드에 Google Cloud Console에서 복사한 클라이언트 ID를 붙여넣습니다.

  2. 해당 Tenant ID 필드에 조직의 Google Workspace에 사용되는 도메인을 입력합니다(예: Google 이메일이 [email protected]envelope인 경우 your-domain.com을 입력).

  3. 다음을 클릭하여 완료 구성을 완료합니다.

h. Email Domains 아래에서 :plus:를 클릭합니다..

  1. 도메인 이름을 입력합니다(예: @verkada.com).

  2. 클릭합니다. 완료.

5

Login Test에서 Run Login Test를 클릭합니다.

6

성공적인 로그인 테스트가 OIDC 구성 페이지로 리디렉션되어야 합니다. 로그인한 후 Associated Domains 아래에 화이트리스트에 추가해야 하는 도메인을 입력합니다.

7

도메인을 추가한 후 로그인 테스트를 다시 실행합니다. 이 두 번째 로그인 테스트가 성공적으로 완료될 때까지 SSO는 활성화되지 않습니다.

8

도메인이 검증되면 성공적으로 확인되었다는 표시가 보여야 합니다.

마지막 업데이트

도움이 되었나요?