Verkada Commandは、OktaとのOpenID Connect(OIDC)によるシングルサインオン(SSO)をサポートしています。 この統合により、ユーザーは既存のOktaの資格情報を使用してシームレスかつ安全に認証できるようになり、Commandへのアクセスが合理化され、全体的なセキュリティが強化されます。
OIDC構成
Oktaインスタンスに移動して、OIDC構成を管理するための新しいアプリケーションを作成します。 [アプリケーション]サイドバーオプションから [アプリケーション ]をクリックし、[ アプリ統合の作成]をクリックします。
[ 新しいアプリ統合の作成] で、 [サインイン方法] として [OIDC - OpenID Connect ] を選択し、 [アプリケーションの種類] として [シングルページ アプリケーション ] を選択します。
[サインイン リダイレクトURI] で、アプリケーションに識別可能な名前を付け、https://command.verkada.com/oidc/okta/callback/ を追加します。を許可されたURIのリストに追加します。
[割り当て] で、[グループの割り当てをスキップ] を選択し、[保存] をクリックします。
[割り当て] で [割り当て] ドロップダウンをクリックして、このアプリケーションを自分の (およびその他の関連する) ユーザー プロファイルに割り当てます。
[全般] タブで、[クライアント資格情報] の下に表示されているクライアントIDをコピーします。
Commandの設定
Verkada Commandで、[ すべての製品 > 管理]
に移動します。
左側のナビゲーションで [プライバシーとセキュリティ]を選択し
。
「認証とユーザー構成」で、「シングル・サインオン構成」を選択します。
[OIDC Configuration] の横にある [Add New] をクリックします。
[プロバイダの選択]で[ Okta]を選択します
[クライアントとテナントID] で [追加] をクリックします。
[Client ID] フィールドに、OktaからコピーしたクライアントIDを貼り付けます。
[テナントID]フィールドに、OktaインスタンスのURLの最初の部分を入力します。https://YourInstanceName.okta.com/ のようになります。
[完了]をクリックして設定を完了します。
「ログイン・テスト」で、「ログイン・テストの実行」をクリックします。
ログインテストが成功すると、OIDC設定ページにリダイレクトされます。 ログインしたら、ホワイトリストに登録する必要があるドメインを追加します。
ドメインが追加されたら、ログインテストを再度実行します。 SSOは、この 2 回目のログイン テストが正常に完了するまで有効になりません。
ドメインが認証されると、認証が正常に行われたことを確認できます。
サポートが必要な場合はVerkadaサポートにお問い合わせください。