お客様のユースケースに応じて、Verkada CommandはAzure Active Directory (AD)、その他のIdentify Providers [IdP]と統合することができます:
SAML(Security Assertion Markup Language)
SCIM(System for Cross-Domain Identity Management)
SAML は認証プロセスを処理し、Azure ADを使用してCommandへのアクセスを管理できるようにします。これは、すでにAzure ADテナントに統合されている他のサービス型ソフトウェア(SaaS)アプリケーションと同じです。これは、Command を既存の ID フレームワークに組み込み、現在のポリシーに基づいてユーザーを承認できることを意味します。
SCIM は、Oktaにすでに存在する既存のユーザーとグループを活用して、それらをCommandと同期できます。これにより、メインのIDプロバイダを引き続き使用し、既存のユーザーとグループを使用してCommandで権限を設定できます。
Azure ADでSCIMをセットアップする
Azure ADでSCIMを設定する前に、Commandからシークレットトークンを生成する必要があります:
すべての製品へ > Admin > Privacy& Security > SCIM Configuration.
メールドメインを追加します。これにより、一度だけ閲覧可能なトークンが生成されます。新しいトークンを生成するには、 トークンをリフレッシュする必要があります。
「 ドメインを追加」をクリックし、SCIM で使用する予定の関連メールドメインをすべて入力し、「 後で使用するためにコピー 」をクリックします。 トークンをコピーしておらず、表示されない場合は、[ 更新] をクリックして新しいトークンを生成します。
Azure AD の ホームページから、 Enterprise applications > New application > Create your own application を選択します。
ギャラリー以外のアプリケーションを選択し、アプリケーションに名前を付けて、[作成]ボタンを選択します。
Provision User Accounts(ユーザーアカウントの提供)]で、[Get started(開始する )]をクリックします(2回)。
プロビジョニングページで:
ある。 [プロビジョニング モード] を [自動] に設定します。
b. テナント URL を次のように設定します。
EU 組織の場合: https://scim.prod2.verkada.com/scim
注: どの地域にお住まいか確認するには、Verkadaのオーガナイゼーションが作成された場所を参照してください。
事前に作成した シークレットトークンを入力してください。
「 テスト接続」をクリックします。 SCIM接続が成功したことを示す確認メッセージが表示されます。
続行するには、 「保存」 をクリックします。[保存]をクリックしないと、属性マッピングは表示されません。
Azure AD グループの属性を構成する
[マッピング] ドロップダウンをクリックして展開し、 [Azure Active Directory グループのプロビジョニング]を選択します。
Azure AD の既定のマッピング提案に従うには、 customappsso 列のカスタム マッピングを追加する必要があります。
(オプション) マッピングを追加する必要がある場合:
[ 保存 ] をクリックし、必要に応じて変更を確定します。
ページの上部で、 Provisioningを 選択して Provisioning ページに戻ります。
Azure AD ユーザーの属性を構成する
ユーザー マッピングを変更するには 、[Azure Active Directory ユーザーのプロビジョニング]を選択します。
スクリーンショットまたはデータテーブル(下図)と一致するようにマッピングを設定します。 Switch 属性は、 式 マッピング タイプとして追加されます。
注: customappsso属性のいずれかがターゲット属性として利用できない場合、オプションでAzure ADプラットフォームの追加が必要になる場合があります。これを行うには、[詳細オプション表示]のチェックボックスをクリックし、[customappsso属性リストの編集]を選択します。
注: SCIMユーザーは、Verkada Commandで自分の電話番号を編集するオプションを使用できなくなります。プロビジョニングはSCIM経由でのみ行えます。IDP側では、IDPインスタンスの任意のフィールドがVerkada Commandの電話番号
フィールドにマッピングされるように、属性マッピングを設定できます。また、IDPのno
フィールドが、Verkada Commandの電話番号
フィールドにマッピングされるように設定することもできます。ただし、その場合でも、電話番号は引き続きVerkada Commandのロックされた
フィールドであり、SCIMを介してのみ編集できます。ご不明な点がある場合や、さらにサポートが必要な場合は、Verkadaサポートにお問い合わせください。
従業員番号、 部門、を追加します。 と 組織 > [保存]をクリックします。既存の属性は編集しないでください。
Save(保存)]をクリックして変更を確認し、ページの上部で[Provisioning(プロビジョニング )]を選択して、 Provisioning(プロビジョニング) ページに戻ります。
マッピングが完了したら、 Provisioning Statusを オンに切り替えます。
手順6: 要件に応じて、スコープを必要なオプションのいずれかに調整します。
プロビジョニングが[オン]に設定されていること、およびユーザーがアプリケーションに割り当てられていることを確認します。
プロビジョニングサイクルが終了したら、以下のことを確認できます。
関連資料
Verkada Training Center にアクセスして、Command で役割ベースのタスクを実行する方法に関する簡単なビデオ チュートリアルをご覧ください。
もっと助けが必要ですか? Verkada サポートに問い合わせる