Okta SAML統合 - Government Solutions
Government Solutions組織のためにOktaでSAMLを設定する方法を学ぶ
Verkada Command は、Security Assertion Markup Language (SAML) を使用して Okta と統合できます。
SAML は認証プロセスを処理し、Okta を Command へのアクセス管理に使用できるようにします。これは、Okta テナントに既に統合されている他の SaaS アプリケーションと同様です。つまり、Command は既存のアイデンティティフレームワークに組み込まれ、現在のポリシーに基づいてアクセスコントロールが可能になります。
開始前の準備
統合を成功させるには、地域に応じて最適な方法を選択してください:
米国組織の場合、以下の手順に従って既存の Verkada アプリケーションを使用します。
構成
Okta で Verkada アプリの [Sign On] タブを選択し、[Edit] をクリックします。

下にスクロールして [Advanced Sign-On Settings] に移動し、次の項目を入力します: クライアント ID を Command アカウントから取得します。

保存を選択します。

さらに下にスクロールして [SAML Signing Certificates] を確認し、新しい証明書がない場合は [Generate new certificate] をクリックします。
証明書の右側で [Actions] ドロップダウンを選択し、[View IdP metadata] をクリックします。

メタデータを右クリックして [名前を付けて保存] を選択し、XML ファイル形式でダウンロードします。
XML ファイルをダウンロードした後、次の操作が必要です: それを Command にアップロードします.
Verify Metadata セクションで [Run Login Test] をクリックします。
トラブルシューティング
ユーザー名(メールアドレス)の更新は自動的に Command に反映されません。ユーザー名を変更する必要がある場合は、SAML アプリからユーザーの割り当てを解除してから、変更を有効にするために再度アプリにユーザーを追加してください。
新しいユーザーが SSO でログインできない場合、Verkada のバックエンドでメールドメインが SSO 設定に追加されていない可能性があります。ユーザーのメールが SSO 設定時に指定されたメールドメインの外部にあると、SSO を使用できなくなります。これが原因であれば、SSO 設定を編集して該当ドメインを追加する必要があります。
SSO の設定で他の問題が発生した場合、お問い合わせください Verkadaサポート.
最終更新
役に立ちましたか?

