JumpCloud

Erfahren Sie, wie Sie SAML mit JumpCloud einrichten

Verkada unterstützt die Authentifizierung mit Security Assertion Markup Language (SAML) unter Verwendung von JumpCloud als Ihrem Identity Provider (IdP).

Funktion
Unterstützt

OIDC SSO

SAML SSO

Ja

SCIM-Bereitstellung

ECE-Unterstützung

Bevor Sie beginnen

Um Security Assertion Markup Language (SAML) zu integrieren, müssen Sie zunächst eine Client-ID generieren.


Konfiguration

SSO einrichten

1

Gehen Sie in Verkada Command zu Alle Produkte > Admin > Datenschutz & Sicherheit > Authentifizierung & Benutzerverwaltung.

2

Klicken Sie auf Neu hinzufügen, um Single Sign-on (SSO) einzurichten.

Erstellen Sie Ihre Verkada-App

1

Navigieren Sie zu Ihrem JumpCloud-Dashboard und klicken Sie auf SSO, um Ihre SSO-Anwendungen anzuzeigen.

2

Klicken Sie auf das Plus-Symbol (+), um eine neue Anwendung zu erstellen.

3

Klicken Sie auf Benutzerdefinierte SAML-App.

4

Benennen Sie Ihre Anwendung, fügen Sie eine Beschreibung hinzu und ändern Sie optional das Symbol. Verwenden Sie einen Namen, der für Verkada relevant ist.

5

Wenn Sie fertig sind, wählen Sie im oberen Menü SSO aus und klicken Sie auf Aktivieren.

6

Konfigurieren Sie die IdP-Entitäts-ID, die SP-Entitäts-ID und die ACS-URL wie folgt:

circle-exclamation
7

Klicken Sie auf Aktivieren.

8

Scrollen Sie nach unten und wählen Sie im Dropdown-Menü Ihr SAML Subject NameID Format auf urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.

9

Aktivieren Sie das Kontrollkästchen Sign Assertion, falls dies noch nicht geschehen ist.

10

Legen Sie die Anmelde-URL fest, wobei Sie <client-ID> durch Ihre zuvor generierte Client-ID ersetzen können (in diesem Anwendungsbeispiel ist cto die Client-ID):

circle-exclamation
11

Aktivieren Sie das Kontrollkästchen Declare Redirect Endpoint, falls dies noch nicht geschehen ist, und klicken Sie auf Aktivieren.

SAML-Attribute konfigurieren

1

Scrollen Sie weiter nach unten und klicken Sie dreimal auf Attribut hinzufügen, um 3 Attributfelder zu öffnen.

2

Geben Sie die Informationen genau so ein, wie sie im folgenden Bildschirm angezeigt werden; die Groß-/Kleinschreibung ist relevant.

3

Wählen Sie Benutzergruppen aus und bestätigen Sie, dass die Gruppen, für die Sie SSO-Zugriff aktivieren möchten, markiert sind. In dieser JumpCloud-Instanz gibt es nur eine Gruppe namens Alle Benutzer.

4

Klicken Sie auf Aktivieren, um dieser Gruppe Zugriff auf Ihre Verkada-Anwendung zu gewähren.

5

Klicken Sie auf Aktivieren > Bestätigen, um Ihre neue SSO-Connector-Instanz abzuschließen.

XML-Metadaten exportieren

1

Nach der Aktivierung gehen Sie zurück zur hervorgehobenen Anwendung, um Ihre XML-Metadatendatei herunterzuladen.

2

Wählen Sie SSO aus und klicken Sie auf Metadaten exportieren, um die JumpCloud-Metadatendatei zu exportieren.

3

Speichern Sie die exportierte Datei, geben Sie ihr einen aussagekräftigen Namen und klicken Sie auf OK > Speichern.

4

Nach dem Herunterladen der XML-Datei laden Sie sie in Command hoch.

Stellen Sie sicher, dass Ihre SSO-Benutzer bereitgestellt sind (optional)

circle-exclamation
1

Ihre Benutzer können auf die JumpCloud User Consolearrow-up-right (IdP-initiierten Ablauf).

2

Wählen Sie Single Sign-on über Command (vom Service Provider [SP] initiierter Ablauf).

Zuletzt aktualisiert

War das hilfreich?