Okta SAML統合 - 政府向けソリューション
政府向け組織のためにOktaでSAMLを設定する方法を学ぶ
Verkada Command は Security Assertion Markup Language (SAML) を使用して Okta と統合できます。
SAML は認証プロセスを処理し、Okta を Command へのアクセス管理に使用できるようにします。これは、Okta テナントに既に統合されている他の SaaS アプリケーションと同様です。これにより、Command を既存のアイデンティティフレームワークに組み込み、現在のポリシーに基づいてアクセスコントロールできます。
開始する前に
統合を成功させるには、地域に最適な方法を選択してください:
米国組織向け、以下の手順に従って既存の Verkada アプリケーションを使用します。
構成
Okta で Verkada アプリの Sign On タブを選択し、編集(Edit)をクリックします。

下にスクロールして Advanced Sign-On Settings に移動し、次を入力します。 クライアント ID を Command アカウントから取得します。

保存(Save)を選択します。

さらに下にスクロールして SAML Signing Certificates に移動し、新しい証明書が存在しない場合は Generate new certificate をクリックします。
証明書の右側で Actions ドロップダウンを選択し、View IdP metadata をクリックします。

メタデータを右クリックして名前を付けて保存(save as)し、ファイルタイプを XML としてダウンロードします。
XML ファイルをダウンロードしたら、次の操作が必要です。 それを Command にアップロードします.
Verify Metadata セクションで Run Login Test をクリックします。
トラブルシューティング
ユーザー名(メール)の更新は Command に自動的に反映されません。ユーザー名を変更する必要がある場合は、SAML アプリからそのユーザーの割り当てを解除し、変更を反映させるために再度アプリにユーザーを追加してください。
新しいユーザーが SSO を介してログインできない場合、それはメールドメインが Verkada のバックエンドの SSO 設定に追加されていないことが原因である可能性があります。ユーザーのメールが SSO 設定時に提供されたメールドメインの範囲外であると、ユーザーは SSO を使用できなくなります。問題の原因がこれである場合は、SSO 設定を編集してこのドメインを追加する必要があります。
SSO の設定で他の問題が発生した場合、お問い合わせ先: Verkada サポート.
最終更新
役に立ちましたか?







