Okta SAML 통합

정부 솔루션 조직에서 Okta를 사용해 SAML을 설정하는 방법 알아보기

Verkada Command는 Security Assertion Markup Language(SAML)를 사용하여 Okta와 통합할 수 있습니다.

SAML은 인증 프로세스를 관리하여, Okta가 Okta 테넌트 내의 다른 서비스형 소프트웨어(SaaS) 애플리케이션을 관리하는 것과 동일한 방식으로 Command에 대한 액세스를 제어할 수 있게 합니다. 이 통합을 통해 Command를 기존 ID 프레임워크에 통합하고 현재 액세스 정책을 적용할 수 있습니다.

triangle-exclamation

시작하기 전에

성공적인 통합을 위해 다음 항목을 준비했는지 확인하세요:


사용자 지정 SAML 애플리케이션 생성

1

Applications로 이동하여 Create App Integration을 선택합니다.

2

새 앱 통합을 생성하고 SAML 2.0을 선택한 다음 Next를 클릭합니다.

3

"Create a SAML integration" 페이지의 General Settings에서 애플리케이션 이름을 입력하고, 필요에 따라 애플리케이션 로고를 추가한 다음 Next를 클릭합니다.

4

SAML 구성 페이지에서 Single Sign-On URL과 Audience URI(SP Entity ID)에 다음 링크를 입력합니다:

https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>

다음을 선택합니다 Use this for Recipient URL and Destination URL 확인란.

circle-exclamation
5

애플리케이션 사용자 이름은 Okta 사용자 이름입니다.

6

Next를 클릭합니다. 피드백 페이지에서 "This is an internal app that we have created"라고 표시된 확인란을 선택합니다. Finish를 클릭합니다.

7

속성 명세 섹션에서 다음과 같이 속성 매핑을 설정합니다:

  • 이메일 > user.email

  • 이름 > user.firstName

  • > user.lastName


구성

1

Okta에서 앱의 Assignments 탭을 선택합니다. Assign를 클릭하고 People 또는 Groups를 선택하여 이러한 사용자에 대해 SSO를 활성화합니다.

2

앱의 Sign On 탭을 선택합니다.

3

SAML Signing Certificates까지 아래로 스크롤한 다음 새 인증서가 없으면 Generate new certificate를 클릭합니다.

4

인증서 오른쪽에서 Actions 드롭다운을 선택하고 View IdP metadata를 클릭합니다.

5

메타데이터를 마우스 오른쪽 버튼으로 클릭하고 "Save As"를 선택한 다음 XML 파일로 다운로드합니다.

6

XML 파일을 다운로드한 후, Verkada Command로 돌아가 구성을 완료합니다.

7

Verify Metadata 섹션에서 Run Login Test를 클릭합니다.


문제 해결

  • 사용자 이름 변경은 Command와 자동으로 동기화되지 않습니다. 사용자의 이메일을 업데이트한 경우, 변경 사항이 적용되도록 해당 사용자를 SAML 앱에서 할당 해제한 다음 다시 추가하세요.

  • 새 사용자가 SSO를 통해 로그인할 수 없습니다. 이는 사용자의 이메일 도메인이 SSO 구성에 포함되지 않았기 때문일 수 있습니다. SSO를 설정할 때 도메인을 추가하지 않았다면, 누락된 도메인을 포함하도록 구성을 업데이트하세요.

  • Government Solutions 엔드포인트를 사용하고 있는지 확인하세요:

    • https://saml.prod-govus-pine.verkadagov.com/saml/sso/<client-ID>

    • 상용 Verkada 엔드포인트를 사용하면 Government Solutions 구성에서는 작동하지 않습니다.

  • SSO 설정 중 다른 문제가 발생하면 다음으로 문의하세요: Verkada 지원.

마지막 업데이트

도움이 되었나요?