# JumpCloud

Verkada unterstützt die Authentifizierung mit Security Assertion Markup Language (SAML) unter Verwendung von JumpCloud als Ihrem Identity Provider (IdP).

| Funktion            | Unterstützt |
| ------------------- | :---------: |
| OIDC SSO            |      —      |
| SAML SSO            |      Ja     |
| SCIM-Bereitstellung |      —      |
| ECE-Unterstützung   |      —      |

### Bevor Sie beginnen

Um Security Assertion Markup Language (SAML) zu integrieren, müssen Sie zunächst [eine Client-ID generieren](https://help.verkada.com/command/de/sicherheit/identity-providers/..#generate-client-id).

***

## Konfiguration

### SSO einrichten

{% stepper %}
{% step %}
**Gehen Sie in Verkada Command zu Alle Produkte > Admin > Datenschutz & Sicherheit > Authentifizierung & Benutzerverwaltung.**
{% endstep %}

{% step %}
**Klicken Sie auf Neu hinzufügen, um Single Sign-on (SSO) einzurichten.**
{% endstep %}
{% endstepper %}

### Erstellen Sie Ihre Verkada-App

{% stepper %}
{% step %}
**Navigieren Sie zu Ihrem JumpCloud-Dashboard und klicken Sie auf SSO, um Ihre SSO-Anwendungen anzuzeigen.**
{% endstep %}

{% step %}
**Klicken Sie auf das Plus-Symbol (+), um eine neue Anwendung zu erstellen.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-570bbb12d586259512e37e8fd846b375102d78e3%2F8d5eea3ebb5bb94dc646e810d6919f05663b13db.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Klicken Sie auf Benutzerdefinierte SAML-App.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1fabd8f43db75af23ff53ab4b99bdb31dc727059%2Ff988c3707fc067166ed64072b6c326a15fa45c42.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Benennen Sie Ihre Anwendung, fügen Sie eine Beschreibung hinzu und ändern Sie optional das Symbol. Verwenden Sie einen Namen, der für Verkada relevant ist.**
{% endstep %}

{% step %}
**Wenn Sie fertig sind, wählen Sie im oberen Menü SSO aus und klicken Sie auf Aktivieren.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-c402663a5b9e9fca45658d68b201bcd82fe884a7%2F597717b7eceeee37f2db1c5816c46d85dd8dabec.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Konfigurieren Sie die IdP-Entitäts-ID, die SP-Entitäts-ID und die ACS-URL wie folgt:**

* Für **IdP-Entitäts-ID**:\
  Für US-Organisationen: [https://vauth.command.verkada.com/saml/sso](https://vauth.command.verkada.com/sam/sso)\
  Für EU-Organisationen: <https://saml.prod2.verkada.com/saml/sso>

  Für AUS-Organisationen: <https://saml.prod-ap-syd.verkada.com/saml/sso>
* Für **SP-Entitäts-ID**:\
  Für US-Organisationen: [https://vauth.command.verkada.com/saml/sso](https://vauth.command.verkada.com/sam/sso)\
  Für EU-Organisationen: <https://saml.prod2.verkada.com/saml/sso>

  Für AUS-Organisationen: <https://saml.prod-ap-syd.verkada.com/saml/sso>
* Für **Anmelde-URL**:\
  Für US-Organisationen: <https://vauth.command.verkada.com/saml/login>\
  Für EU-Organisationen: [https://saml.prod2.verkada.com/saml/login](https://saml.prod2.verkada.com/saml/login/)

  Für AUS-Organisationen: <https://saml.prod-ap-syd.verkada.com/saml/login>
* Alternativ können Sie die Felder aus Command kopieren.

{% hint style="warning" %}
Um zu bestätigen, in welcher Region Sie sich befinden, [sehen Sie bitte nach, wo Ihre Organisation für Verkada erstellt wurde](https://help.verkada.com/command/de/erste-schritte/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**Klicken Sie auf Aktivieren.**
{% endstep %}

{% step %}
**Scrollen Sie nach unten und wählen Sie im Dropdown-Menü Ihr SAML Subject NameID Format auf `urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress`.**
{% endstep %}

{% step %}
**Aktivieren Sie das Kontrollkästchen Sign Assertion, falls dies noch nicht geschehen ist.**
{% endstep %}

{% step %}
**Legen Sie die Anmelde-URL fest, wobei Sie `<client-ID>` durch Ihre zuvor generierte Client-ID ersetzen können (in diesem Anwendungsbeispiel ist `cto` die Client-ID):**

* Für US-Organisationen: <https://vauth.command.verkada.com/saml/login/%3Cclient-ID%3E>
* Für EU-Organisationen: <https://saml.prod2.verkada.com/saml/login/%3Cclient-ID%3E>
* Für AUS-Organisationen: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

{% hint style="warning" %}
Um zu bestätigen, in welcher Region Sie sich befinden, [sehen Sie bitte nach, wo Ihre Organisation für Verkada erstellt wurde](https://help.verkada.com/command/de/erste-schritte/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**Aktivieren Sie das Kontrollkästchen Declare Redirect Endpoint, falls dies noch nicht geschehen ist, und klicken Sie auf Aktivieren.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-3f86c279331fd27efdd951c46adf179436b2e998%2F04043cd33423d9de0abaf4859a315dce4d65d744.png?alt=media" alt="" width="563"></div>
{% endstep %}
{% endstepper %}

### SAML-Attribute konfigurieren

{% stepper %}
{% step %}
**Scrollen Sie weiter nach unten und klicken Sie dreimal auf Attribut hinzufügen, um 3 Attributfelder zu öffnen.**
{% endstep %}

{% step %}
**Geben Sie die Informationen genau so ein, wie sie im folgenden Bildschirm angezeigt werden; die Groß-/Kleinschreibung ist relevant.**
{% endstep %}

{% step %}
**Wählen Sie Benutzergruppen aus und bestätigen Sie, dass die Gruppen, für die Sie SSO-Zugriff aktivieren möchten, markiert sind. In dieser JumpCloud-Instanz gibt es nur eine Gruppe namens Alle Benutzer.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-75a2e2aed8452536d965293e0a152e8ce24361dd%2F85180a8d48ff55e89940ff1bcb6c6390cfc8559b.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Klicken Sie auf Aktivieren, um dieser Gruppe Zugriff auf Ihre Verkada-Anwendung zu gewähren.**
{% endstep %}

{% step %}
**Klicken Sie auf Aktivieren > Bestätigen, um Ihre neue SSO-Connector-Instanz abzuschließen.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-6f0c28c52999494502e2883acf91d3c845ad2bf5%2Fc32517efa33266855268c4f5d80532eff90ca1cb.png?alt=media" alt="" width="563"></div>
{% endstep %}
{% endstepper %}

### XML-Metadaten exportieren

{% stepper %}
{% step %}
**Nach der Aktivierung gehen Sie zurück zur hervorgehobenen Anwendung, um Ihre XML-Metadatendatei herunterzuladen.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-f3fedd7f7f8a7e86ace3688a58e300ddcb64c825%2F5149a71962083bbf998aeba4b5f1380f1076b426.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Wählen Sie SSO aus und klicken Sie auf Metadaten exportieren, um die JumpCloud-Metadatendatei zu exportieren.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-b8df880acd67d0f3392fcb598be08b88efa0ea26%2F3791c2acec4daa4cec8acd4768208928d4af5ba3.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Speichern Sie die exportierte Datei, geben Sie ihr einen aussagekräftigen Namen und klicken Sie auf OK > Speichern.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-f8de377af272c4293c816fccd5d24d8b6d696474%2Fe93f3e71d221820847ec07b5801c811f5a39c870.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Nach dem Herunterladen der XML-Datei** [**laden Sie sie in Command hoch**](https://help.verkada.com/command/de/sicherheit/identity-providers/..#command-sso-configuration)**.**
{% endstep %}
{% endstepper %}

### Stellen Sie sicher, dass Ihre SSO-Benutzer bereitgestellt sind (optional)

{% hint style="warning" %}
Stellen Sie sicher, dass Ihre Benutzer, die SSO verwenden, bereits in Command bereitgestellt sind, unabhängig davon, ob Sie SCIM verwenden oder ihre Konten manuell erstellen; andernfalls funktioniert SSO nicht.
{% endhint %}

{% stepper %}
{% step %}
**Ihre Benutzer können auf die** [**JumpCloud User Console**](https://console.jumpcloud.com/userconsole#/) **(IdP-initiierten Ablauf).**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9b582915a928fbf1a670bf32fbd410f676cbc74c%2F8bac17fdb9207f42b0b9030f397a66c7e68b574c.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Wählen Sie Single Sign-on über Command (vom Service Provider \[SP] initiierter Ablauf).**
{% endstep %}
{% endstepper %}
