Okta SAML統合 - Government Solutions

Government Solutions組織のためにOktaでSAMLを設定する方法を学ぶ

Verkada Command は、Security Assertion Markup Language (SAML) を使用して Okta と統合できます。

SAML は認証プロセスを処理し、Okta を Command へのアクセス管理に使用できるようにします。これは、Okta テナントに既に統合されている他の SaaS アプリケーションと同様です。つまり、Command は既存のアイデンティティフレームワークに組み込まれ、現在のポリシーに基づいてアクセスコントロールが可能になります。


開始前の準備

統合を成功させるには、地域に応じて最適な方法を選択してください:

Verkada の Okta アプリを作成する

Okta にログインします。アプリケーションページに移動し、[Browse App Catalog] をクリックします。検索バーに Verkada と入力します。[Add] をクリックします。[Done] をクリックします。

属性マッピング

Directory > Profile Editor > 対象の Verkada アプリ を選択し、属性を確認します。[Mappings] と [Verify App to Okta user mappings] をクリックします。User to App マッピング:


構成

1

Okta で Verkada アプリの [Sign On] タブを選択し、[Edit] をクリックします。

2

下にスクロールして [Advanced Sign-On Settings] に移動し、次の項目を入力します: クライアント ID を Command アカウントから取得します。

3

保存を選択します。

4

さらに下にスクロールして [SAML Signing Certificates] を確認し、新しい証明書がない場合は [Generate new certificate] をクリックします。

5

証明書の右側で [Actions] ドロップダウンを選択し、[View IdP metadata] をクリックします。

6

メタデータを右クリックして [名前を付けて保存] を選択し、XML ファイル形式でダウンロードします。

7

XML ファイルをダウンロードした後、次の操作が必要です: それを Command にアップロードします.

8

Verify Metadata セクションで [Run Login Test] をクリックします。


トラブルシューティング

  • ユーザー名(メールアドレス)の更新は自動的に Command に反映されません。ユーザー名を変更する必要がある場合は、SAML アプリからユーザーの割り当てを解除してから、変更を有効にするために再度アプリにユーザーを追加してください。

  • 新しいユーザーが SSO でログインできない場合、Verkada のバックエンドでメールドメインが SSO 設定に追加されていない可能性があります。ユーザーのメールが SSO 設定時に指定されたメールドメインの外部にあると、SSO を使用できなくなります。これが原因であれば、SSO 設定を編集して該当ドメインを追加する必要があります。

  • SSO の設定で他の問題が発生した場合、お問い合わせください Verkadaサポート.

最終更新

役に立ちましたか?