メインコンテンツにスキップ
すべてのコレクションCommand
Azure EntraのOIDCベースのSSO
Azure EntraのOIDCベースのSSO
今週アップデートされました

Verkada Commandは、Azure Entraを使用したOpenID Connect(OIDC)を介したシングルサインオン(SSO)をサポートしています。 この統合により、ユーザーは既存のAzure Entra認証情報を使用してシームレスかつ安全に認証できるようになり、Commandへのアクセスが合理化され、全体的なセキュリティが強化されます。

Azureエントラ構成

  1. Azure Entraポータルにログインします。

  2. [アプリの登録]を検索して選択します。

  3. [新規登録]をクリックします。

    1. アプリケーションに「Verkada SSO OIDC」と名前を付けます。

    2. <customer-name>[ サポートされているアカウントの種類] で、この組織のディレクトリのアカウントのみ ( のみ - 単一テナント) を選択します。

    3. [リダイレクトURI]で、プラットフォームとして単一ページアプリケーション(SPA)を選択し、 https://command.verkada.com/odc/aad/callBackを入力します。 コールバックURLを入力します

      注:コールバックURIの最後にスクリーニングがないことを確認してください。

  4. [登録]をクリックします。

  5. アプリケーション(クライアント)IDディレクトリ(テナント)IDをコピーして、安全な場所に保管します。 Verkada Commandでセットアップを完了するために必要になります。

  6. 左側の[管理] > [APIを公開]をクリックします

    1. [範囲を追加]をクリックします。

    2. [保存して次へ] をクリックします

    3. 次のフィールドに「 verkada_ece 」と入力します。

      • 範囲名

      • 管理者の同意表示名

      • 管理者の同意の説明

      • ユーザーの同意表示名

      • ユーザー同意の説明

    4. 設定できる人物は?管理者とユーザーに 通知します

    5. [範囲を追加]をクリックします。


Verkada Command設定

  1. Verkada Commandで、[ すべての製品 > 管理]

    に移動します。

  2. 左側のナビゲーションで [プライバシーとセキュリティ]を選択し

  3. [認証とユーザー設定]で、[シングルサインオンの設定]を選択します。

  4. [ OIDC設定]の横にある[新規追加]をクリックします。

  5. [プロバイダの選択] で、[ Azure Entra]を選択します。

  6. [クライアントIDとテナントID]の下で、[追加]をクリックします。

    1. [クライアントID ]フィールドに、Azure EntraからコピーしたクライアントIDを貼り付けます。

    2. [テナントID ]フィールドに、Azure EntraインスタンスのURLの最初の部分を入力します。 https :// YourInstanceName.kta.com/ のようになります。

    3. [完了]をクリックして設定を完了します

  7. [ログインテスト]で、[ログインテストを実行]をクリックします。

  8. ログインテストが成功するとOIDC設定ページにリダイレクトされます。 ログインしたら、ホワイトリストに登録する必要があるドメインを追加します。

  9. ドメインを追加したら、ログインテストを再度実行します。 この2回目のログインテストが正常に完了するまで、SSOは有効になりません。

  10. ドメインが検証されると、検証が成功したことが表示されます。


さらにサポートが必要ですか?Verkadaサポートにお問い合わせください。

こちらの回答で解決しましたか?