メインコンテンツにスキップ
Okta SAMLの統合

OktaでSAMLをセットアップする方法について学ぶ

2か月以上前に更新

Verkada Commandは、使用目的に応じて、次の機能でOkta(およびその他のIDプロバイダ)と統合できます:

  • SAML(Security Assertion Markup Language)

  • SCIM(System for Cross-Domain Identity Management)

SAMLは認証プロセスを処理し、Oktaを使用してCommandへのアクセスを管理できるようにします。これは、すでにOktaテナントに統合されている他のサービス型ソフトウェア(SaaS)アプリケーションと同じです。したがって、Commandも既存のIDフレームワークに組み込むことができ、現在のポリシーに基づいてアクセスを制御できます。

SCIMは、Oktaにすでに存在する既存のユーザーとグループを活用して、それらをCommandと同期できます。これにより、メインのIDプロバイダを引き続き使用して、Commandを介して既存のユーザーとグループを使用してアクセスを設定し、プラットフォームへのアクセスコントロールができます。

始める前に

統合を成功させるには、その地域に合った方法で設定します:

  • 米国の組織では、すぐ下の手順に従って既存のVerkadaアプリケーションを使用します。

  • EUおよびAUS組織の場合は、次のセクションの手順に従って、Oktaで新しいアプリ統合を構成します。

Verkada Oktaアプリを作成する(米国の組織)

  1. Oktaにログインします。

  2. [アプリケーション]ページに移動し、[アプリカタログの参照]をクリックします。

  3. 検索バーに「Verkada」と入力します。

  4. [追加]をクリックします。

  5. [Done(完了)]をクリックします。

Oktaからの新しいアプリ統合を構成する (EU組織)

  1. [アプリケーション]に移動し、 [アプリ統合を作成]を選択します。

  2. 新しいアプリ統合を作成し、 SAML 2.0を選択して、[次へ]をクリックします。

  3. [ SAML統合の作成]ページの[一般設定]で、アプリケーション名を入力し、オプションでアプリケーションロゴを追加して、 [次へ]をクリックします。

  4. 「SAMLの設定」ページで、「 シングルサインオンURLエンティティID」を入力します。
    EU組織のシングルサインオンURL:

    AUS組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
    EU組織のオーディエンスURI (SPエンティティID):

    注: client-IDはコマンド設定から取得し、Oktaアプリケーションに挿入されたリンクで置き換える必要があります。

  5. アプリケーションのユーザー名は Oktaユーザー名です。

  6. attributesステートメントセクションで、属性マッピングを次のように設定します。

    • email > user.email

    • firstName > user.firstName

    • lastName > user.lastName

  7. フィードバックページで、「これは私たちが作成した内部アプリです」というラベルの付いたチェックボックスをオンにします。

属性マッピング

  1. ディレクトリ>プロファイルエディタに移動し>Verkadaアプリを選択して属性を確認します>

  2. [Mappings]をクリックし、アプリからOktaへのユーザーマッピングを確認します

  3. ユーザーからアプリへのマッピング:


統合の仕組み

  1. Oktaで、Verkadaアプリの[Sign On(サインオン)]タブを選択し、[Edit(編集)]をクリックします。

  2. サインオンの詳細設定 」まで下にスクロールし、Commandアカウントから クライアントID を入力します。

  3. [Save(保存)]を選択します。

  4. 新しい証明書がない場合、[SAML署名証明書]までさらに下にスクロールし、[新しい証明書の生成]をクリックします。

  5. 証明書の右側で、[アクション]ドロップダウンを選択し、[IdPメタデータの表示]をクリックします。

6.メタデータを右クリックし、[名前を付けて保存]を選択し、XMLファイルタイプとしてダウンロードします。

7. XMLファイルをダウンロードしたら、Commandにアップロードします。

8. 「Verify Metadata 」セクションで、「 Run Login Test」をクリックします。

トラブルシューティング/既知の問題

  • ユーザー名(メール)の更新は、Commandでは自動的に有効になりません。 ユーザー名を変更する必要がある場合は、SAMLアプリからユーザーの割り当てを解除してから、変更を有効にするためにユーザーをアプリに再度追加します。

  • 新規ユーザーがSSO経由でログインできない場合、メールドメインがVerkadaバックエンドのSSO構成に追加されていないことが原因である可能性があります。ユーザーのメールアドレスが、SSOの設定時に指定したメールドメインとは異なる場合、そのユーザーはSSOを使用できません。これが問題の原因である場合は、SSO構成を編集し、このドメインを追加して問題を解決する必要があります。

  • SSOの設定に関してその他の問題が発生した場合はVerkadaサポートにお問い合わせください。


サポートが必要な場合はVerkadaサポートにお問い合わせください。

こちらの回答で解決しましたか?