Verkada Commandは、Azure Entraを使用したOpenID Connect(OIDC)を介したシングルサインオン(SSO)をサポートしています。 この統合により、ユーザーは既存のAzure Entra認証情報を使用してシームレスかつ安全に認証できるようになり、Commandへのアクセスが合理化され、全体的なセキュリティが強化されます。
Azureエントラ構成
Azure Entraポータルにログインします。
[アプリの登録]を検索して選択します。
[新規登録]をクリックします。
アプリケーションに「Verkada SSO OIDC」と名前を付けます。
<customer-name>[ サポートされているアカウントの種類] で、この組織のディレクトリのアカウントのみ ( のみ - 単一テナント) を選択します。
[リダイレクトURI]で、プラットフォームとして単一ページアプリケーション(SPA)を選択し、 https://command.verkada.com/odc/aad/callBackを入力します。 コールバックURLを入力します
注:コールバックURIの最後にスクリーニングがないことを確認してください。
[登録]をクリックします。
アプリケーション(クライアント)IDとディレクトリ(テナント)IDをコピーして、安全な場所に保管します。 Verkada Commandでセットアップを完了するために必要になります。
左側の[管理] > [APIを公開]をクリックします
Verkada Command設定
Verkada Commandで、[ すべての製品 > 管理]
に移動します。
左側のナビゲーションで [プライバシーとセキュリティ]を選択し
。
[認証とユーザー設定]で、[シングルサインオンの設定]を選択します。
[ OIDC設定]の横にある[新規追加]をクリックします。
[プロバイダの選択] で、[ Azure Entra]を選択します。
[クライアントIDとテナントID]の下で、[追加]をクリックします。
[クライアントID ]フィールドに、Azure EntraからコピーしたクライアントIDを貼り付けます。
[テナントID ]フィールドに、Azure EntraインスタンスのURLの最初の部分を入力します。 https :// YourInstanceName.kta.com/ のようになります。
[完了]をクリックして設定を完了します
[ログインテスト]で、[ログインテストを実行]をクリックします。
ログインテストが成功するとOIDC設定ページにリダイレクトされます。 ログインしたら、ホワイトリストに登録する必要があるドメインを追加します。
ドメインを追加したら、ログインテストを再度実行します。 この2回目のログインテストが正常に完了するまで、SSOは有効になりません。
ドメインが検証されると、検証が成功したことが表示されます。
さらにサポートが必要ですか?Verkadaサポートにお問い合わせください。