Okta SAML統合 - 政府向けソリューション

政府向け組織のためにOktaでSAMLを設定する方法を学ぶ

Verkada Command は Security Assertion Markup Language (SAML) を使用して Okta と統合できます。

SAML は認証プロセスを処理し、Okta を Command へのアクセス管理に使用できるようにします。これは、Okta テナントに既に統合されている他の SaaS アプリケーションと同様です。これにより、Command を既存のアイデンティティフレームワークに組み込み、現在のポリシーに基づいてアクセスコントロールできます。


開始する前に

統合を成功させるには、地域に最適な方法を選択してください:

Verkada の Okta アプリを作成する
  1. Okta にログインします。

  2. アプリケーションページに移動し、アプリカタログを参照(Browse App Catalog)をクリックします。

  3. 検索バーに Verkada と入力します。

  4. 追加(Add)をクリックします。 ​

  5. 完了(Done)をクリックします。

属性マッピング
  1. Directory > Profile Editor に移動し、Verkada アプリを選択して属性を確認します

  2. Mappings と Verify App to Okta user mappings をクリックして確認します ​

  3. ユーザーからアプリへのマッピング: ​


構成

1

Okta で Verkada アプリの Sign On タブを選択し、編集(Edit)をクリックします。

2

下にスクロールして Advanced Sign-On Settings に移動し、次を入力します。 クライアント ID を Command アカウントから取得します。

3

保存(Save)を選択します。

4

さらに下にスクロールして SAML Signing Certificates に移動し、新しい証明書が存在しない場合は Generate new certificate をクリックします。

5

証明書の右側で Actions ドロップダウンを選択し、View IdP metadata をクリックします。

6

メタデータを右クリックして名前を付けて保存(save as)し、ファイルタイプを XML としてダウンロードします。

7

XML ファイルをダウンロードしたら、次の操作が必要です。 それを Command にアップロードします.

8

Verify Metadata セクションで Run Login Test をクリックします。


トラブルシューティング

  • ユーザー名(メール)の更新は Command に自動的に反映されません。ユーザー名を変更する必要がある場合は、SAML アプリからそのユーザーの割り当てを解除し、変更を反映させるために再度アプリにユーザーを追加してください。

  • 新しいユーザーが SSO を介してログインできない場合、それはメールドメインが Verkada のバックエンドの SSO 設定に追加されていないことが原因である可能性があります。ユーザーのメールが SSO 設定時に提供されたメールドメインの範囲外であると、ユーザーは SSO を使用できなくなります。問題の原因がこれである場合は、SSO 設定を編集してこのドメインを追加する必要があります。

  • SSO の設定で他の問題が発生した場合、お問い合わせ先: Verkada サポート.

最終更新

役に立ちましたか?