Okta SAML 統合

Government Solutions オーガナイゼーション向けに Okta で SAML を設定する方法を確認する

Verkada Commandは、Security Assertion Markup Language (SAML) を使用してOktaと統合できます。

SAMLは認証プロセスを管理し、OktaがOktaテナント内の他のサービスとしてのソフトウェア(SaaS)アプリケーションと同様にCommandへのアクセスを制御できるようにします。この統合により、既存のアイデンティティフレームワークにCommandを組み込み、現在のアクセスポリシーを適用できます。

triangle-exclamation

開始する前に

統合を成功させるために、次の項目があることを確認してください:


カスタムSAMLアプリケーションを作成する

1

Okta管理コンソールにログインします。

2

Applications → Applications → Create App Integration に移動します。

3

SAML 2.0 を選択して、Next をクリックします。

4

アプリ名を入力します(例: Verkada Command – Government Solutions).

5

Next をクリックします。

6

次のフィールドを設定します:

Single sign-on URL

https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>

Audience URI (SP Entity ID)

https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>
circle-exclamation
7

Next をクリックし、Finish をクリックします。

属性マッピング

1

Oktaアプリで、Sign On > Attribute statements > Show legacy configuration > Edit に移動します。

2

次の属性マッピングを設定します:

  • email → URI Reference → user.email

Oktaメタデータをダウンロードする

1

Oktaアプリで、Sign On → SAML Signing Certificates に移動します。

2

証明書が存在しない場合は生成します。

3

をクリックします Actions → View IdP metadata.

4

ページ上で右クリックして名前を付けて保存し、データをXMLファイルとして保存します(例: okta-metadata.xml).

5

Verkada Command に戻り、 構成を完了します.


Oktaでユーザーを割り当てる

1

Oktaで Verkada Command アプリを開きます。

2

Assignments タブに移動します。

3

Command にアクセスできるようにするユーザーまたはグループを割り当てます。


トラブルシューティング

  • ユーザー名の変更は自動的にCommandと同期されません。 ユーザーのメールを更新した場合、変更を反映させるにはそのユーザーをSAMLアプリから割り当て解除し、再度追加してください。

  • 新しいユーザーがSSOでサインインできない場合があります。 これは、ユーザーのメールドメインがSSO構成に含まれていない場合に発生することがあります。SSO設定時にドメインが追加されていなかった場合は、構成を更新して不足しているドメインを含めてください。

  • Government Solutionsのエンドポイントを使用していることを確認してください:

    • https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>

    • 商用のVerkadaエンドポイントを使用しても、Government Solutionsの構成では機能しません。

  • SSOの設定で他の問題が発生した場合は、次にお問い合わせください: Verkada Support.

最終更新

役に立ちましたか?