メインコンテンツにスキップ
すべてのコレクションCommand
OktaのOIDCベースのSSO
OktaのOIDCベースのSSO
2週間以上前に更新

Verkada Commandは、OktaとのOpenID Connect(OIDC)によるシングルサインオン(SSO)をサポートしています。 この統合により、ユーザーは既存のOktaの資格情報を使用してシームレスかつ安全に認証できるようになり、Commandへのアクセスが合理化され、全体的なセキュリティが強化されます。

エンタープライズ制御暗号化(ECE)を有効にしてセキュリティを強化します。


OIDC構成

  1. Oktaインスタンスに移動して、OIDC構成を管理するための新しいアプリケーションを作成します。 [アプリケーション]サイドバーオプションから [アプリケーション ]をクリックし、[ アプリ統合の作成]をクリックします。

  2. [ 新しいアプリ統合の作成] で、 [サインイン方法] として [OIDC - OpenID Connect ] を選択し、 [アプリケーションの種類] として [シングルページ アプリケーション ] を選択します。

  3. [サインインリダイレクトURI]の下で、アプリケーションを識別できる名前を付け、サインインリダイレクトURIのリストに次のリンクを追加します。

    1. <org-short-name>https://.command.verkada.com/odc/kta/callBack<org-short-name>URL内の は、Commandオーガナイゼーションの略称です。

  4. (オプション)サインアウトリダイレクトURIhttps://command.verkada.com/ を追加します。

  5. [割り当て] で、[グループの割り当てをスキップ] を選択し、[保存] をクリックします。

  6. [割り当て] で [割り当て] ドロップダウンをクリックして、このアプリケーションを自分の (およびその他の関連する) ユーザー プロファイルに割り当てます。

  7. [一般]で、 [クライアント認証情報] に表示されているクライアントIDをコピーします。


Commandの設定

  1. Verkada Commandで、[ すべての製品 > 管理]

    に移動します。

  2. 左側のナビゲーションで[プライバシーとセキュリティ]を選択し

  3. 「認証とユーザー構成」で、「シングル・サインオン構成」を選択します。

  4. [OIDC Configuration] の横にある [Add New] をクリックします。

  5. [プロバイダの選択]で[ Okta]を選択します

  6. [クライアントとテナント]で、 [IDを追加]をクリックします。

    1. [Client ID] フィールドに、OktaからコピーしたクライアントIDを貼り付けます。

    2. [テナントID]フィールドに、OktaインスタンスのURLの最初の部分を入力します。 https://yourinstancename.kta.comのようになります。

    3. [完了]をクリックします。

  7. [許可されたドメイン][ドメインを追加]をクリックします。

    1. ドメイン名を入力してください(例:@verkada.com)。

    2. [完了]をクリックします。

  8. 「ログイン・テスト」で、「ログイン・テストの実行」をクリックします。

  9. ログインテストが成功すると、OIDC設定ページにリダイレクトされます。 ログインしたら、ホワイトリストに登録する必要があるドメインを追加します。

  10. ドメインが追加されたら、ログインテストを再度実行します。 SSOは、この 2 回目のログイン テストが正常に完了するまで有効になりません。

  11. ドメインが認証されると、認証が正常に行われたことを確認できます。


サポートが必要な場合はVerkadaサポートにお問い合わせください。

こちらの回答で解決しましたか?