メインコンテンツにスキップ
すべてのコレクションCommand
OktaのOIDCベースのSSO
OktaのOIDCベースのSSO
今週アップデートされました

Verkada Commandは、OktaとのOpenID Connect(OIDC)によるシングルサインオン(SSO)をサポートしています。 この統合により、ユーザーは既存のOktaの資格情報を使用してシームレスかつ安全に認証できるようになり、Commandへのアクセスが合理化され、全体的なセキュリティが強化されます。

OIDC構成

  1. Oktaインスタンスに移動して、OIDC構成を管理するための新しいアプリケーションを作成します。 [アプリケーション]サイドバーオプションから [アプリケーション ]をクリックし、[ アプリ統合の作成]をクリックします。

  2. [ 新しいアプリ統合の作成] で、 [サインイン方法] として [OIDC - OpenID Connect ] を選択し、 [アプリケーションの種類] として [シングルページ アプリケーション ] を選択します。

  3. [サインイン リダイレクトURI] で、アプリケーションに識別可能な名前を付け、https://command.verkada.com/oidc/okta/callback/ を追加します。を許可されたURIのリストに追加します。

  4. [割り当て] で、[グループの割り当てをスキップ] を選択し、[保存] をクリックします。

  5. [割り当て] で [割り当て] ドロップダウンをクリックして、このアプリケーションを自分の (およびその他の関連する) ユーザー プロファイルに割り当てます。

  6. [全般] タブで、[クライアント資格情報] の下に表示されているクライアントIDをコピーします。


Commandの設定

  1. Verkada Commandで、[ すべての製品 > 管理]

    に移動します。

  2. 左側のナビゲーションで [プライバシーとセキュリティ]を選択し

  3. 「認証とユーザー構成」で、「シングル・サインオン構成」を選択します。

  4. [OIDC Configuration] の横にある [Add New] をクリックします。

  5. [プロバイダの選択]で[ Okta]を選択します

  6. [クライアントとテナントID] で [追加] をクリックします。

    1. [Client ID] フィールドに、OktaからコピーしたクライアントIDを貼り付けます。

    2. [テナントID]フィールドに、OktaインスタンスのURLの最初の部分を入力します。https://YourInstanceName.okta.com/ のようになります。

    3. [完了]をクリックして設定を完了します。

  7. 「ログイン・テスト」で、「ログイン・テストの実行」をクリックします。

  8. ログインテストが成功すると、OIDC設定ページにリダイレクトされます。 ログインしたら、ホワイトリストに登録する必要があるドメインを追加します。

  9. ドメインが追加されたら、ログインテストを再度実行します。 SSOは、この 2 回目のログイン テストが正常に完了するまで有効になりません。

  10. ドメインが認証されると、認証が正常に行われたことを確認できます。


サポートが必要な場合はVerkadaサポートにお問い合わせください。

こちらの回答で解決しましたか?