Microsoft Entra ID

Microsoft Entra ID(Azure AD)를 사용하여 SSO와 사용자 프로비저닝을 구성하세요

사용 사례에 따라, Verkada Command 는 Microsoft Entra ID를 비롯한 다른 ID 공급자[IdP]와 다음과 같은 방식으로 통합할 수 있습니다:

  • 보안 주장 마크업 언어(SAML)

  • 크로스 도메인 ID 관리 시스템(SCIM)

SAML 는 인증 측면을 처리하여 Microsoft Entra ID를 사용해 Command에 대한 액세스를 관리할 수 있도록 하며, 이는 Microsoft Entra ID 테넌트에 이미 통합된 다른 서비스형 소프트웨어(SaaS) 애플리케이션과 동일합니다. 즉, Command를 기존 ID 프레임워크에 통합하고 현재 정책에 따라 사용자를 승인할 수 있습니다.

SCIM 를 사용하면 Microsoft Entra ID에 이미 존재하는 기존 사용자 및 그룹을 활용하고 이를 Command와 동기화할 수 있습니다. 이를 통해 현재 중앙 IdP를 유지하고, 기존 사용자 및 그룹을 사용하여 Command에서 권한을 구성할 수 있습니다.

circle-info

Verkada는 향상된 보안과 더 쉬운 구성을 위해 SAML보다 OIDC를 권장합니다. OIDC는 또한 엔터프라이즈 제어 암호화.


Azure Entra용 OIDC 기반 SSO

Verkada Command는 Azure Entra와 OpenID Connect(OIDC)를 통한 싱글 사인온(SSO)을 지원합니다. 이 통합을 통해 사용자는 기존 Azure Entra 자격 증명을 사용하여 원활하고 안전하게 인증할 수 있으며, Command에 대한 액세스를 간소화하고 전반적인 보안을 강화합니다.

triangle-exclamation
circle-info

활성화 엔터프라이즈 제어 암호화(ECE) 를 통해 보안을 강화하세요.


Azure Entra 구성

2

App registrations를 검색하여 선택합니다.

3

New Registration을 클릭합니다.

a. 애플리케이션 이름을 Verkada SSO OIDC로 지정합니다. b. 지원되는 계정 유형에서 다음을 선택합니다. 이 조직 디렉터리의 계정만( only - Single tenant). c. 리디렉션 URI옆에서 다음을 선택합니다 단일 페이지 애플리케이션 (SPA)을 플랫폼으로 선택하고 다음 콜백 URL을 추가합니다:

  1. https://org-short-name.command.verkada.com/oidc/aad/callbackarrow-up-right (URI의 org-short-name을 귀하의 Command 조직 short-name으로 바꾸십시오.)

circle-exclamation
4

Register를 클릭합니다.

5

Application (Client) ID와 Directory (Tenant) ID를 복사하여 안전한 곳에 저장합니다. Verkada Command에서 설정을 완료하려면 이 정보가 필요합니다.

6

왼쪽에서 Manage > Expose an API를 클릭합니다.

a. 을(를) 클릭합니다. 스코프를 추가합니다. b. Save and continue를 클릭합니다. c. 다음 필드에 verkada_ece 를 입력합니다:

  • 스코프 이름

  • 관리자 동의 표시 이름

  • 관리자 동의 설명

  • 사용자 동의 표시 이름

  • 사용자 동의 설명

d. 누가 동의할 수 있나요?관리자 및 사용자로 설정합니다. e. Add scope를 클릭합니다.


Verkada Command 구성

1

Verkada Command에서 All Products > Admin으로 이동하세요.

2

왼쪽 탐색에서 Login & Access를 선택합니다.

3

Single Sign-On Configuration을 선택합니다.

4

OIDC Configuration 아래에서 Add New를 클릭합니다.

a. 활성화를 켭니다. b. (선택 사항) Require OIDC SSO를 켭니다. c. Provider 선택에서 다음을 선택합니다. Azure Entra를 선택합니다. d. Add Client and Tenant 아래에서 :plus:를 클릭합니다.

  1. 해당 클라이언트 ID 필드에 Azure Entra에서 복사한 Client ID를 붙여넣습니다.

  2. 해당 Tenant ID 필드에 Azure Entra에서 복사한 Tenant ID를 붙여넣습니다.

  3. 클릭합니다. 완료.

e. Email Domains 아래에서 :plus:를 클릭합니다..

  1. 사용 중인 도메인 이름을 입력합니다(예: @verkada.com).

  2. 클릭합니다. 완료.

5

Run Login Test를 클릭합니다.

6

로그인 테스트가 성공하면 OIDC 구성 페이지로 리디렉션되어야 합니다. 로그인한 후 허용 목록에 추가해야 하는 도메인을 추가합니다.

7

도메인을 추가한 후 로그인 테스트를 다시 실행합니다. 이 두 번째 로그인 테스트가 성공적으로 완료될 때까지 SSO는 활성화되지 않습니다.

8

도메인이 검증되면 성공적으로 확인되었다는 표시가 보여야 합니다.

마지막 업데이트

도움이 되었나요?