AD FS

Integra SAML con Active Directory Federation Services

Verkada Command tiene la capacidad de integrarse con Active Directory Federation Services (AD FS) para permitir que sus usuarios inicien sesión usando sus credenciales de AD existentes.

Security Assertion Markup Language (SAML) es el lenguaje que permite que AD FS se comunique con Command para otorgar de forma segura a sus usuarios acceso a su organización.

Función
Compatible

OIDC SSO

SAML SSO

Aprovisionamiento SCIM

Compatibilidad ECE

circle-exclamation

Antes de comenzar

Para iniciar la integración SAML, debe generar el ID de cliente de su organización (donde el ID de cliente distingue entre mayúsculas y minúsculas).


Configuración

Agregar confianza de parte confiable

1

Abra AD FS Management.

2

Seleccione Acción > Agregar confianza de parte confiable.

3

Marque Claims aware y haga clic en Inicio.

4

Seleccione Introducir datos sobre la parte confiable manualmente y haga clic en Siguiente.

5

Escriba un Nombre para mostrar (puede ser cualquier cosa) y haga clic en Siguiente.

6

Especifique un certificado opcional de encriptación de token (haga clic en Examinar para especificarlo), luego haga clic en Siguiente.

7

Marque Habilitar compatibilidad con el protocolo SAML 2.0 WebSSO y en el campo URL del servicio SSO SAML 2.0 de la parte confiable (sustituya client-ID por el ID de cliente que se generó previamente):

circle-exclamation
8

Haga clic en Siguiente.

9

En el campo Identificador de parte confiable, escriba la misma URL del paso 7 y haga clic en Agregar > Siguiente.

10

Configure una política de control de acceso apropiada para esta aplicación y haga clic en Siguiente.

11

Revise la configuración de la parte confiable y haga clic en Siguiente > Cerrar.

Editar la directiva de emisión de reclamaciones

1

Haga clic derecho en la Confianza de parte confiable recién creada y seleccione Editar directiva de emisión de reclamaciones.

2

Haga clic en Agregar regla > Aceptar.

Agregar la regla de transformación de reclamaciones

1

Asegúrese de que Enviar atributos LDAP como reclamaciones esté seleccionado y haga clic en Siguiente.

2

Configure estos ajustes de la regla y (cuando termine) haga clic en Finalizar:

a. Ingrese un Nombre de la regla de reclamación (puede ser cualquier cosa). b. Bajo Almacén de atributos, asegúrese de que Active Directory esté seleccionado. c. Configure estos atributos LDAP para asignarlos al Tipo de reclamación saliente:

  • E-Mail-Addresses > Dirección de correo electrónico

  • Given-Name > Nombre

  • Surname > Apellido

3

En Plantilla de regla de reclamación, seleccione Transformar una reclamación entrante para agregar otra regla, y haga clic en Siguiente.

4

Configure la regla de reclamación:

a. Escriba un Nombre de la regla de reclamación (puede ser cualquier cosa). b. Junto a Tipo de reclamación entrante, seleccione Dirección de correo electrónico. c. Junto a Tipo de reclamación saliente, seleccione Name ID. d. Junto a Formato de Name ID saliente, seleccione Transient Identifier. e. Asegúrese de que Pasar todos los valores de reclamación esté seleccionado. f. Haga clic en Finalizar.

Vaya a https:///FederationMetadata/2007-06/FederationMetadata.xml para descargar su archivo de metadatos XML.

triangle-exclamation

Complete la configuración SAML en Command

Siga los pasos en Habilitar SAML para su cuenta de Command para completar la configuración SAML en Command.

Probar la integración

Una vez que la integración esté completa, pruébela.

1

Abra una ventana de navegación de incógnito/privada y vaya a (donde reemplazará clientID con el ID de cliente que generó arriba):

circle-exclamation
2

Debería ser llevado a su página de inicio de sesión de AD FS. Intente iniciar sesión con sus credenciales.

Si es redirigido a su organización de Command—¡felicidades—la integración SAML fue un éxito!

Última actualización

¿Te fue útil?