メインコンテンツにスキップ
すべてのコレクションCommand
Google Workspace向けOIDCベースのSSO
Google Workspace向けOIDCベースのSSO
今週アップデートされました

Verkada Commandは、Google WorkspaceとのOpenID Connect(OIDC)を介したシングルサインオン(SSO)をサポートしています。 この統合により、ユーザーは既存のGoogle認証情報を使用してシームレスかつ安全に認証できるようになり、Commandへのアクセスが合理化され、全体的なセキュリティが強化されます。


OIDC構成

  1. Googleクラウドコンソールにログインします。

  2. [新しいプロジェクト]をクリックして、Google Workspace組織の下に新しいプロジェクトを作成します。

  3. 新しいプロジェクトで、 [APIとサービス] > [ライブラリ]に移動します。

    1. 次のAPIを有効にします。

      1. IDおよびアクセス管理(IAM)API

      2. 管理者SDK API

  4. [APIとサービス] > [OAuth同意画面]に移動します。 [ユーザータイプ]で[内部]を選択し、 [作成]をクリックします。

  5. [アプリを編集]をクリックします

  6. OAuth同意画面を設定する アプリに識別可能な名前(例: Verkada SSO OIDC )を付け、組織のGoogle Workspaceを管理する団体(ITなど)のメールをアプリのユーザーサポートメールとして追加します。 [保存して続行]をクリックします。

  7. OAuth範囲を設定する

  8. 次の範囲を選択できます。

  9. [更新]をクリックします。

    最後のオプションが表示されない場合は、 [手動で範囲を追加]の下にある表に追加する必要があります。

  10. [保存して続行]をクリックし、アプリケーションのダッシュボードに戻ります。

  11. [認証情報]に移動します。[認証情報を作成]をクリックして、 OAuthクライアントIDを作成します。

  12. アプリケーションのタイプを[Webアプリケーション]に設定します。 クライアントを識別できる名前を付け、 https://command.verkada.com/idoc/Google/callBack 許可されたリダイレクトURIのリストに 追加できます [作成]をクリックします。

  13. クライアントIDをコピーします。 クライアントシークレットは使用しないことに注意してください


Verkada Command設定

  1. Verkada Commandで、[ すべての製品 > 管理]

    に移動します。

  2. 左側のナビゲーションで[プライバシーとセキュリティ]を選択し

  3. [認証とユーザー設定]で、 [シングルサインオンの設定]を選択します。

  4. [OIDC設定]の横にある[新規追加]をクリックします。

  5. [プロバイダを選択]で、 [Google]を選択します

  6. [クライアントIDとテナントID][追加]をクリックします

    1. [クライアントID]フィールドに、GoogleクラウドコンソールでコピーしたクライアントIDを貼り付けます。

    2. テナントIDフィールドに、組織のGoogle Workspaceで使用されているドメインを入力します(Googleメールがユーザー名@ドメイン名.comの場合は、ユーザー名.comを入力してください)。

    3. [完了]をクリックして設定を完了します

  7. [ログインテスト][ログインテストを実行]をクリックします

  8. ログインテストが成功するとOIDC設定ページにリダイレクトされます。 ログインしたら、 [関連するドメイン]でホワイトリストに登録する必要があるドメインを追加します。

  9. ドメインを追加したら、ログインテストを再度実行します。この2回目のログインテストが正常に完了するまで、SSOは有効になりません

  10. ドメインが検証されると、検証が成功したことが表示されます。


さらにサポートが必要ですか?Verkadaサポートにお問い合わせください。

こちらの回答で解決しましたか?