Okta

Okta를 사용하여 SSO와 사용자 프로비저닝을 구성하세요

Verkada Command는 사용 사례에 따라 2가지 방식으로 Okta(및 기타 ID 공급자 [IdPs])와 통합할 수 있습니다:

  • 보안 주장 마크업 언어(SAML)

  • 크로스 도메인 ID 관리 시스템(SCIM)

SAML 인증 프로세스를 처리하여, Okta를 사용해 Command에 대한 액세스를 관리할 수 있게 합니다. 이는 이미 Okta 테넌트에 통합된 다른 모든 서비스형 소프트웨어(SaaS) 애플리케이션과 동일합니다. 즉, Command를 기존 ID 프레임워크에 포함시키고 현재 적용 중인 정책에 따라 접근 제어를 할 수 있습니다.

SCIM 이미 Okta에 존재하는 기존 사용자와 그룹을 활용하여 이를 Command와 동기화할 수 있게 합니다. 이를 통해 현재의 중앙 ID 공급자를 유지하고, Command를 통해 기존 사용자와 그룹을 사용하여 액세스를 구성해 플랫폼에 대한 접근을 제어할 수 있습니다.

circle-info

Verkada는 향상된 보안과 더 쉬운 구성을 위해 SAML보다 OIDC를 권장합니다. OIDC는 또한 엔터프라이즈 제어 암호화.


Okta용 OIDC 기반 SSO

Verkada Command는 Okta와 OpenID Connect(OIDC)를 통한 싱글 사인온(SSO)을 지원합니다. 이 통합을 통해 사용자는 기존 Okta 자격 증명을 사용해 원활하고 안전하게 인증할 수 있으며, Command에 대한 접근을 간소화하고 전반적인 보안을 강화할 수 있습니다.

triangle-exclamation
circle-info

활성화 엔터프라이즈 제어 암호화(ECE) 를 통해 보안을 강화하세요.


OIDC 구성

1

Okta 인스턴스로 이동하여 OIDC 구성을 관리할 새 애플리케이션을 생성합니다. Applications 사이드바 옵션에서 Applications를 클릭한 다음 Create App Integration을 클릭합니다.

2

Create a new app integration에서 Sign-in method로 OIDC - OpenID Connect를 선택하고 Application type으로 Single-Page Application을 선택합니다.

3

Sign-in redirect URIs에서 애플리케이션에 식별 가능한 이름을 지정하고 다음 링크를 Sign-in redirect URIs 목록에 추가합니다:

a. https://command.verkada.com/oidc/okta/callbackarrow-up-right b. http://<org-short-name>.command.verkada.com/oidc/okta/callbackarrow-up-right 여기서 URL의 short-name은 Command 조직의 짧은 이름입니다.

4

(선택 사항) Sign-out redirect URIs에 다음을 추가합니다 https://command.verkada.com/arrow-up-right.

5

Assignments에서 일단 Skip Group Assignment를 선택하고 Save를 클릭합니다.

6

Assignments에서 Assign 드롭다운을 클릭하여 이 애플리케이션을 귀하의(및 기타 관련) 사용자 프로필에 할당합니다.

7

General에서 Client Credentials 아래에 표시된 Client ID를 복사합니다.


Command 구성

1

Verkada Command에서 All Products > Admin으로 이동하세요.

2

왼쪽 탐색에서 Login & Access를 선택합니다.

3

Single Sign-On Configuration을 선택합니다.

4

OIDC Configuration 아래에서 Add New를 클릭합니다.

a. 활성화를 켭니다. b. (선택 사항) Require OIDC SSO를 켭니다. c. Provider 선택에서 다음을 선택합니다. Okta. d. Add Client and Tenant 아래에서 :plus:를 클릭합니다.

  1. 해당 클라이언트 ID 필드에 Okta에서 복사한 Client ID를 붙여넣습니다.

  2. 해당 Tenant ID 필드에 Okta 인스턴스 URL의 첫 부분을 입력합니다. 다음과 같이 표시되어야 합니다: https://yourinstancename.okta.comarrow-up-right.

  3. 클릭합니다. 완료.

h. Email Domains 아래에서 :plus:를 클릭합니다..

  1. 도메인 이름을 입력합니다(예: @verkada.com).

  2. 클릭합니다. 완료.

5

Login Test에서 Run Login Test를 클릭합니다.

6

로그인 테스트가 성공하면 OIDC 구성 페이지로 리디렉션되어야 합니다. 로그인한 후 허용 목록에 추가해야 하는 도메인을 추가합니다.

7

도메인을 추가한 후 로그인 테스트를 다시 실행합니다. 이 두 번째 로그인 테스트가 성공적으로 완료될 때까지 SSO는 활성화되지 않습니다.

8

도메인이 검증되면 성공적으로 확인되었다는 표시가 보여야 합니다.

마지막 업데이트

도움이 되었나요?