始める前に
Security Assertion Markup Language (SAML) 2.0 統合を使用するには、次の ことを行う必要があります。
クライアントIDを生成する
SSOを設定したい 組織の組織管理 者であること。
仕組み
ステップ1:セットアップの開始
[Verkada Command] > [すべての製品] > [管理者]に移動します。
[プライバシーとセキュリティ] > [認証とユーザー管理]で、 [シングル サインオン (SSO) 構成]を選択します。
[セットアップの開始]を選択します。
クライアント ID と IdP に入力したフィールドが表示されるはずです。
クライアント IDの場合:
米国組織の場合: https://vauth.command.verkada.com/saml/sso/<client-id>
EU組織向けhttps://saml.prod2.verkada.com/saml/sso/<client-id>サインオンURL
米国の組織の場合:https://vauth.command.verkada.com/saml/login/<client-id>
EU 組織の場合: https://saml.prod2.verkada.com/saml/login /<client-id>
注意: どの地域にお住まいか確認するには、 Verkadaの組織が作成された場所を参照してください。
ステップ 2: SAML XML メタデータをアップロードする
ファイルが検証されていないことを伝える警告が表示されます。
拡張マークアップ言語(XML)を検証する前に、ドメインを追加する必要があります。XMLが検証されるまで、シングルサインオン(SSO)を要求できません。
[メタデータ]セクションで[ドメインを追加]をクリックします。
ログインテストが失敗した場合は、メタデータファイルと関連ドメインを確認してください。
表示される可能性のある一般的なエラーメッセージは、「app_not_configured_for_user
」またはその他の関連メッセージです。これは、最初にログインしたとき、およびIDPでVerkadaアプリを作成したばかりの場所から、アクセスできるアプリがブラウザにキャッシュされている場合に発生する可能性があります。
必要に応じて、シークレットブラウザを使用してログインテストを実行するか、キャッシュと Cookie をクリアしながらすべてのサービスをログアウトして問題を解決し、再試行してください。
コンテンツを表示できませんでした
認証が完了すると、[SSOを要求]をオンに切り替えてサインインできるようになります。
ステップ 3: SSO を強制する
Verkada Command組織にSAMLを設定後、SSOの強制を有効にするオプションがあります。
以下の点にご留意ください。
設定されたメールドメインを使用する場合、SAMLプロセスを経てサインインする必要があります。
これにより、ユーザーアクセスをより強力にコントロールできるようになります。
SAML に問題がある場合、問題が解決されるか SSO 強制 が無効にならない限り、ユーザーはサインインできません。
さらに詳しく
もっと助けが必要ですか? Verkada サポートに問い合わせる