Okta SAML統合

Government Solutions組織向けにOktaでSAMLを設定する方法を学ぶ

Verkada Commandは、Security Assertion Markup Language (SAML) を使用してOktaと統合できます。

SAMLは認証プロセスを処理し、Oktaを使用してCommandへのアクセスを管理できるようにします。これは、Oktaテナントにすでに統合されている他のSaaSアプリケーションと同様です。つまり、Commandは既存のアイデンティティフレームワークに組み込まれ、現在適用されているポリシーに基づいてアクセスコントロールされます。


開始前に

統合を成功させるために、地域に最適な方法を選択してください:

chevron-rightOktaで新しいアプリ統合を作成するhashtag
  1. [Applications] に移動し、[Create App Integration] を選択します。

  2. 新しいアプリ統合を作成し、SAML 2.0を選択して、[Next] をクリックします。

  3. 「Create a SAML integration」ページの [General Settings] でアプリケーション名を入力し、任意でアプリケーションロゴを追加してから [Next] をクリックします。

  4. [configure SAML] ページで、Single sign-on URL と Entity ID を入力します。

  5. アプリケーションのユーザー名はOktaのユーザー名です。

  6. attributes statements セクションで、属性のマッピングを次のように設定します:

    • email > user.email

    • firstName > user.firstName

    • lastName > user.lastName

  7. フィードバックページで「This is an internal app that we have created」というラベルのチェックボックスを選択します。​

chevron-right属性マッピングhashtag
  1. Directory > Profile Editor に移動し、Verkadaアプリを選択して属性を確認します

  2. [Mappings and Verify App to Okta user mappings] をクリックして確認します ​

  3. User to App mappings: ​


構成

1

OktaでVerkadaアプリの [Sign On] タブを選択し、[Edit] をクリックします。

2

下にスクロールして [Advanced Sign-On Settings] に移動し、次を入力します Client IDarrow-up-right ()あなたのCommandアカウントから。

3

[Save] を選択します。

4

さらに下にスクロールして [SAML Signing Certificates] を表示し、新しい証明書が存在しない場合は [Generate new certificate] をクリックします。

5

証明書の右側で [Actions] ドロップダウンを選択し、[View IdP metadata] をクリックします

6

メタデータを右クリックして [名前を付けて保存] を選択し、XMLファイル形式でダウンロードします。

7

XMLファイルをダウンロードした後、次の操作が必要です それをCommandにアップロードすること。arrow-up-right.

8

[Verify Metadata] セクションで [Run Login Test] をクリックします。


トラブルシューティング

  • ユーザー名(メールアドレス)を更新してもCommandには自動的に反映されません。ユーザー名を変更する必要がある場合は、SAMLアプリからユーザーの割り当てを解除してから、変更を適用するために再度アプリにユーザーを追加してください。

  • 新しいユーザーがSSOでログインできない場合、これはメールドメインがVerkadaのバックエンドでSSO設定に追加されていないことが原因である可能性があります。ユーザーのメールがSSO設定時に提供されたメールドメインの範囲外である場合、ユーザーはSSOを使用できません。この問題が原因であれば、SSO設定を編集してそのドメインを追加して問題を解決する必要があります。

  • SSOの設定中に他の問題が発生した場合、お問い合わせください Verkada サポート.

最終更新

役に立ちましたか?