OktaのSAML統合

Government Solutions組織向けにOktaでSAMLを設定する方法を学ぶ

Verkada Command は、Security Assertion Markup Language (SAML) を使用して Okta と統合できます。

SAML は認証プロセスを処理し、Okta を Command へのアクセス管理に使用できるようにします。これは、お使いの Okta テナントに既に統合されている他の Software as a Service (SaaS) アプリケーションと同様です。つまり、Command を既存のアイデンティティフレームワークに組み込み、現在のポリシーに基づいてアクセスコントロールを行うことができます。


開始前に

統合を成功させるために、地域に最適な方法を選択してください:

chevron-rightOkta で新しいアプリ統合を作成するhashtag
  1. Applications に移動し、Create App Integration を選択します。

  2. 新しいアプリ統合を作成し、SAML 2.0 を選択して Next をクリックします。

  3. 「Create a SAML integration」ページで、General Settings の下にアプリケーション名を入力し、任意でアプリケーションのロゴを追加してから Next をクリックします。

  4. Configure SAML ページで、Single sign-on URL と Entity ID を入力します。

  5. アプリケーションのユーザー名は Okta のユーザー名です。

  6. Attributes statements セクションで、属性マッピングを次のように設定します:

    • email > user.email

    • firstName > user.firstName

    • lastName > user.lastName

  7. フィードバックページで「This is an internal app that we have created」というラベルのチェックボックスにチェックを入れてください。​

chevron-right属性マッピングhashtag
  1. Directory > Profile Editor > Verkada アプリを選択 > 属性を確認 に移動します

  2. Mappings をクリックし、Verify App to Okta user mappings を確認します ​

  3. User to App mappings: ​


構成

1

Okta で Verkada アプリの Sign On タブを選択し、Edit をクリックします。

2

Advanced Sign-On Settings までスクロールして、次を入力します Client ID ()Command アカウントから取得したもの。

3

Save を選択します。

4

さらに下にスクロールして SAML Signing Certificates を表示し、新しい証明書が存在しない場合は Generate new certificate をクリックします。

5

証明書の右側で Actions ドロップダウンを選択し、View IdP metadata をクリックします

6

メタデータを右クリックして [名前を付けて保存] を選択し、XML ファイル形式でダウンロードします。

7

XML ファイルをダウンロードしたら、次のことを行う必要があります Command にアップロードします.

8

Verify Metadata セクションで Run Login Test をクリックします。


トラブルシューティング

  • ユーザー名(メールアドレス)の更新は自動的に Command に反映されません。ユーザー名を変更する必要がある場合は、SAML アプリからユーザーの割り当てを解除し、変更を反映させるために再度アプリにユーザーを追加してください。

  • 新しいユーザーが SSO でログインできない場合、これはメールドメインが Verkada のバックエンドで SSO 設定に追加されていないためである可能性があります。ユーザーのメールアドレスが SSO 設定時に提供されたメールドメインの外部にある場合、ユーザーは SSO を使用できません。問題の原因がこれである場合は、SSO 設定を編集してこのドメインを追加する必要があります。

  • SSO の設定で他の問題が発生した場合、お問い合わせください Verkada Support.

最終更新

役に立ちましたか?