AD FS

Integre SAML con Active Directory Federation Services

Verkada Command tiene la capacidad de integrarse con Active Directory Federation Services (AD FS) para permitir que tus usuarios inicien sesión usando sus credenciales AD existentes.

Security Assertion Markup Language (SAML) es el lenguaje que permite que AD FS se comunique con Command para otorgar de forma segura a tus usuarios acceso a tu organización.

Función
Compatible

OIDC SSO

SAML SSO

Aprovisionamiento SCIM

Compatibilidad ECE

circle-exclamation

Antes de comenzar

Para comenzar la integración SAML, debes generar el ID de cliente de tu organización (donde el ID de cliente distingue entre mayúsculas y minúsculas).

Cómo funciona

Agregar confianza de parte confiable

1

Abre AD FS Management.

2

Selecciona Acción > Agregar confianza de parte confiable.

3

Marca Consciente de reclamos (Claims aware) y haz clic en Iniciar.

4

Selecciona Introducir datos sobre la parte confiable manualmente y haz clic en Siguiente.

5

Escribe un Nombre para mostrar (puede ser cualquiera) y haz clic en Siguiente.

6

Especifica un certificado opcional de encriptación de tokens (haz clic en Examinar para especificarlo), luego haz clic en Siguiente.

7

Marca Habilitar soporte para el protocolo SAML 2.0 WebSSO y en el campo URL del servicio SAML 2.0 SSO de la parte confiable (sustituye client-ID por el ID de cliente que se generó previamente):

circle-exclamation
8

Haz clic en Siguiente.

9

En el campo Identificador de parte confiable, escribe la misma URL del paso 7 y haz clic en Agregar > Siguiente.

10

Configura una política de control de acceso apropiada para esta aplicación y haz clic en Siguiente.

11

Revisa la configuración de la parte confiable y haz clic en Siguiente > Cerrar.

Editar la directiva de emisión de reclamos

1

Haz clic derecho en la Confianza de parte confiable recién creada y selecciona Editar directiva de emisión de reclamos.

2

Haz clic en Agregar regla > Aceptar.

Agregar la regla de transformación de reclamos

1

Asegúrate de que Enviar atributos LDAP como reclamos esté seleccionado y haz clic en Siguiente.

2

Configura estos ajustes de la regla y (cuando termines) haz clic en Finalizar:

a. Ingresa un Nombre de la regla de reclamos (puede ser cualquiera). b. Bajo Almacén de atributos, asegúrate de que Active Directory esté seleccionado. c. Configura estos atributos LDAP para mapear al Tipo de reclamo saliente:

  • E-Mail-Addresses > E-Mail Address

  • Given-Name > Given Name

  • Surname > Surname

3

En Plantilla de regla de reclamos, selecciona Transformar un reclamo entrante para agregar otra regla y haz clic en Siguiente.

4

Configura la regla de reclamos:

a. Escribe un Nombre de la regla de reclamos (puede ser cualquiera). b. Junto a Tipo de reclamo entrante, selecciona E-Mail Address. c. Junto a Tipo de reclamo saliente, selecciona Name ID. d. Junto a Formato de name ID saliente, selecciona Transient Identifier. e. Asegúrate de que Pasar todos los valores de reclamo esté seleccionado. f. Haz clic en Finalizar.

Ve a https:///FederationMetadata/2007-06/FederationMetadata.xml para descargar tu archivo de metadatos XML.

triangle-exclamation

Completa la configuración SAML en Command

Sigue los pasos en Habilitar SAML para tu cuenta de Command para completar la configuración SAML en Command.

Probar la integración

Una vez que la integración esté completa, pruébala.

1

Abre una ventana de navegación de incógnito/privada y ve a (donde reemplazarás clientID con el ID de cliente que generaste arriba):

circle-exclamation
2

Deberías ser dirigido a tu página de inicio de sesión de AD FS. Intenta iniciar sesión con tus credenciales.

Si eres redirigido a tu organización de Command—¡felicitaciones—la integración SAML fue un éxito!

Última actualización

¿Te fue útil?