Verkada Commandは、Google WorkspaceとのOpenID Connect(OIDC)を介したシングルサインオン(SSO)をサポートしています。 この統合により、ユーザーは既存のGoogle認証情報を使用してシームレスかつ安全に認証できるようになり、Commandへのアクセスが合理化され、全体的なセキュリティが強化されます。
OIDC構成
Googleクラウドコンソールにログインします。
[新しいプロジェクト]をクリックして、Google Workspace組織の下に新しいプロジェクトを作成します。
新しいプロジェクトで、 [APIとサービス] > [ライブラリ]に移動します。
[APIとサービス] > [OAuth同意画面]に移動します。 [ユーザータイプ]で[内部]を選択し、 [作成]をクリックします。
[アプリを編集]をクリックします
OAuth同意画面を設定する アプリに識別可能な名前(例: Verkada SSO OIDC )を付け、組織のGoogle Workspaceを管理する団体(ITなど)のメールをアプリのユーザーサポートメールとして追加します。 [保存して続行]をクリックします。
OAuth範囲を設定する
次の範囲を選択できます。
ユーザー情報.eメール
ユーザー情報.プロファイル
開口ID
https://www.Googleapis.com/auth/admin. Directory.user.control
[更新]をクリックします。
最後のオプションが表示されない場合は、 [手動で範囲を追加]の下にある表に追加する必要があります。
[保存して続行]をクリックし、アプリケーションのダッシュボードに戻ります。
[認証情報]に移動します。[認証情報を作成]をクリックして、 OAuthクライアントIDを作成します。
アプリケーションのタイプを[Webアプリケーション]に設定します。 クライアントを識別できる名前を付け、 https://command.verkada.com/idoc/Google/callBack 許可されたリダイレクトURIのリストに 追加できます [作成]をクリックします。
クライアントIDをコピーします。 クライアントシークレットは使用しないことに注意してください
Verkada Command設定
Verkada Commandで、[ すべての製品 > 管理]
に移動します。
左側のナビゲーションで[プライバシーとセキュリティ]を選択し
。
[認証とユーザー設定]で、 [シングルサインオンの設定]を選択します。
[OIDC設定]の横にある[新規追加]をクリックします。
[プロバイダを選択]で、 [Google]を選択します
[クライアントIDとテナントID]で[追加]をクリックします
[クライアントID]フィールドに、GoogleクラウドコンソールでコピーしたクライアントIDを貼り付けます。
テナントIDフィールドに、組織のGoogle Workspaceで使用されているドメインを入力します(Googleメールがユーザー名@ドメイン名.comの場合は、ユーザー名.comを入力してください)。
[完了]をクリックして設定を完了します
[ログインテスト]で[ログインテストを実行]をクリックします
ログインテストが成功するとOIDC設定ページにリダイレクトされます。 ログインしたら、 [関連するドメイン]でホワイトリストに登録する必要があるドメインを追加します。
ドメインを追加したら、ログインテストを再度実行します。この2回目のログインテストが正常に完了するまで、SSOは有効になりません。
ドメインが検証されると、検証が成功したことが表示されます。
さらにサポートが必要ですか?Verkadaサポートにお問い合わせください。