Verkada Commandは、使用目的に応じて、次の機能でOkta(およびその他のIDプロバイダ)と統合できます。
SAML(Security Assertion Markup Language)
SCIM(System for Cross-Domain Identity Management)
SAML は 認証プロセスを処理するため、Okta テナントに既に統合されている他の Software as a Service (SaaS) アプリケーションと同様に、Okta を使用して Command へのアクセスを管理できるようになります。したがって、Commandも既存のIDフレームワークに組み込むことができ、現在のポリシーに基づいてアクセスを制御できます。
SCIM は、Oktaにすでに存在する既存のユーザーとグループを活用して、それらをCommandと同期できます。これにより、メインのIDプロバイダを引き続き使用し、Verkada Commandを介して既存のユーザーとグループを使用してアクセスを構成し、プラットフォームへのアクセスコントロールができます。
SCIMをCommandで使用して、ユーザーとグループを作成、変更できます。これには、 Okta Lifecycle Managementが必要です。
SCIM統合により、Commandからのユーザーとグループの作成、管理、および削除が可能になります。
SCIMユーザーは、Commandで自分の電話番号を編集するオプションを使用できなくなります。SCIM経由でのみプロビジョニングできます。
始める前に
Verkada SCIMエンドポイントへの接続には、 APIトークン が必要です。このトークンは、Verkadaの組織ごとに固有のものです。SCIM API トークンを取得する方法を学びます。
統合を成功させるには、リージョンに最適なパスを選択します。
米国のオーガナイゼーションの場合は、[Verkada Okta アプリの作成]の手順に従います。
EUのオーガナイゼーションの場合は、[OktaアプリでSCIMプロビジョニングを有効にする]の手順に従ってください。
注: どの地域に拠点を置いているかを確認するには、Verkadaのオーガナイゼーションが作成された場所をご参照ください。
Verkada Oktaアプリを作成する
Oktaにログインします。
アプリケーション 」ページに移動し、「 アプリカタログを参照」をクリックします。
検索バーに[Verkada]と入力し、[統合の追加]をクリックします。
「完了」をクリックします。
ユーザーとグループをプロビジョニングする
Oktaにログインします。
[アプリケーション]ページに移動し、[Verkadaアプリ]をクリックします。
[割り当て]タブを選択します。
[割り当て]ドロップダウンをクリックし、[Verkadaをユーザーに割り当てる]または[Verkadaをグループに割り当てる]を選択します。
確認画面が表示されたら、Verkadaアプリにプロビジョニングするユーザーまたはグループの横にある[割り当て]をクリックし、確定します。割り当てのリストが表示されます。
確認画面が表示されたら、[完了]をクリックします。
[割り当て]タブで、アプリに割り当てられているユーザーと、プロビジョニングされたユーザーとグループを確認します。
注: Oktaは割り当てられたユーザーは自動的に追加しますが、グループは手動で追加する必要があります。
トラブルシューティング/既知の問題
ユーザー名 (電子メール) の更新は、 Command では自動的に有効になりません。ユーザー名を変更する必要がある場合は、AMLアプリからユーザーの割り当てを解除してから、ユーザーを再びアプリに追加して変更を反映させます。
新規ユーザーがSSO経由でログインできない場合、メールドメインがVerkadaバックエンドのSSO構成に追加されていないことが原因である可能性があります。ユーザーのメールアドレスが、SSOの設定時に指定したメールドメインとは異なる場合、そのユーザーはSSOを使用できません。これが問題の原因である場合は、SSO構成を編集し、このドメインを追加して問題を解決する必要があります。
SSO の設定に関してその他の問題が発生した場合は、 Verkada サポートにお問い合わせください。
さらに詳しく
さらにサポートが必要ですか? Verkadaサポートへのお問い合わせ