Verkada Commandは、使用目的に応じて、次の機能でOkta(およびその他のIDプロバイダ)と統合できます:
SAML(Security Assertion Markup Language)
SCIM(System for Cross-Domain Identity Management)
SAMLは認証プロセスを処理し、Oktaを使用してCommandへのアクセスを管理できるようにします。これは、すでにOktaテナントに統合されている他のサービス型ソフトウェア(SaaS)アプリケーションと同じです。したがって、Commandも既存のIDフレームワークに組み込むことができ、現在のポリシーに基づいてアクセスを制御できます。
SCIMは、Oktaにすでに存在する既存のユーザーとグループを活用して、それらをCommandと同期できます。これにより、メインのIDプロバイダを引き続き使用して、Commandを介して既存のユーザーとグループを使用してアクセスを設定し、プラットフォームへのアクセスコントロールができます。
始める前に
統合を成功させるには、その地域に合った方法で設定します:
米国の組織では、すぐ下の手順に従って既存のVerkadaアプリケーションを使用します。
EUおよびAUS組織の場合は、次のセクションの手順に従って、Oktaで新しいアプリ統合を構成します。
Oktaからの新しいアプリ統合を構成する (EU組織)
Oktaからの新しいアプリ統合を構成する (EU組織)
[アプリケーション]に移動し、 [アプリ統合を作成]を選択します。
新しいアプリ統合を作成し、 SAML 2.0を選択して、[次へ]をクリックします。
[ SAML統合の作成]ページの[一般設定]で、アプリケーション名を入力し、オプションでアプリケーションロゴを追加して、 [次へ]をクリックします。
「SAMLの設定」ページで、「 シングルサインオンURL と エンティティID」を入力します。
EU組織のシングルサインオンURL:AUS組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
EU組織のオーディエンスURI (SPエンティティID):注: client-IDはコマンド設定から取得し、Oktaアプリケーションに挿入されたリンクで置き換える必要があります。
アプリケーションのユーザー名は Oktaユーザー名です。
attributesステートメントセクションで、属性マッピングを次のように設定します。
email
>user.email
firstName
>user.firstName
lastName
>user.lastName
フィードバックページで、「これは私たちが作成した内部アプリです」というラベルの付いたチェックボックスをオンにします。
統合の仕組み
Oktaで、Verkadaアプリの[Sign On(サインオン)]タブを選択し、[Edit(編集)]をクリックします。
「 サインオンの詳細設定 」まで下にスクロールし、Commandアカウントから クライアントID を入力します。
[Save(保存)]を選択します。
新しい証明書がない場合、[SAML署名証明書]までさらに下にスクロールし、[新しい証明書の生成]をクリックします。
証明書の右側で、[アクション]ドロップダウンを選択し、[IdPメタデータの表示]をクリックします。
6.メタデータを右クリックし、[名前を付けて保存]を選択し、XMLファイルタイプとしてダウンロードします。
7. XMLファイルをダウンロードしたら、Commandにアップロードします。
8. 「Verify Metadata 」セクションで、「 Run Login Test」をクリックします。
トラブルシューティング/既知の問題
ユーザー名(メール)の更新は、Commandでは自動的に有効になりません。 ユーザー名を変更する必要がある場合は、SAMLアプリからユーザーの割り当てを解除してから、変更を有効にするためにユーザーをアプリに再度追加します。
新規ユーザーがSSO経由でログインできない場合、メールドメインがVerkadaバックエンドのSSO構成に追加されていないことが原因である可能性があります。ユーザーのメールアドレスが、SSOの設定時に指定したメールドメインとは異なる場合、そのユーザーはSSOを使用できません。これが問題の原因である場合は、SSO構成を編集し、このドメインを追加して問題を解決する必要があります。
SSOの設定に関してその他の問題が発生した場合は、Verkadaサポートにお問い合わせください。
サポートが必要な場合はVerkadaサポートにお問い合わせください。