JumpCloud
Aprende cómo configurar SAML con JumpCloud
Verkada admite la autenticación Security Assertion Markup Language (SAML) usando JumpCloud como su proveedor de identidades (IdP).
OIDC SSO
—
SAML SSO
Sí
Aprovisionamiento SCIM
—
Compatibilidad ECE
—
Antes de comenzar
Para integrar Security Assertion Markup Language (SAML), primero debe generar un ID de cliente.
Configuración
Configurar SSO
En Verkada Command, vaya a Todos los productos > Admin > Privacidad y seguridad > Autenticación y administración de usuarios.
Haga clic en Agregar nuevo para configurar el inicio de sesión único (SSO).
Cree su aplicación Verkada
Navegue a su panel de JumpCloud y haga clic en SSO para ver sus aplicaciones SSO.
Haga clic en el icono más (+) para crear una nueva aplicación.

Haga clic en Aplicación SAML personalizada.

Nombre la aplicación, agregue una descripción y (opcionalmente) cambie el icono. Use un nombre relevante para Verkada.
Cuando haya terminado, en el menú superior, seleccione SSO y haga clic en activar.

Configure el IdP Entity ID, SP Entity ID y ACS URL de la siguiente manera:
Para IdP Entity ID: Para organizaciones de EE. UU.: https://vauth.command.verkada.com/saml/sso Para organizaciones de la UE: https://saml.prod2.verkada.com/saml/sso
Para organizaciones de AUS: https://saml.prod-ap-syd.verkada.com/saml/sso
Para SP Entity ID: Para organizaciones de EE. UU.: https://vauth.command.verkada.com/saml/sso Para organizaciones de la UE: https://saml.prod2.verkada.com/saml/sso
Para organizaciones de AUS: https://saml.prod-ap-syd.verkada.com/saml/sso
Para URL de inicio de sesión: Para organizaciones de EE. UU.: https://vauth.command.verkada.com/saml/login Para organizaciones de la UE: https://saml.prod2.verkada.com/saml/login
Para organizaciones de AUS: https://saml.prod-ap-syd.verkada.com/saml/login
Alternativamente, puede copiar los campos desde Command.
Para confirmar en qué región se encuentra, por favor consulte dónde se creó su organización para Verkada.
Haga clic en activar.
Desplácese hacia abajo y seleccione el desplegable para establecer su Formato SAML Subject NameID en urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.
Marque la casilla Firmar aserción, si aún no lo ha hecho.
Establezca la URL de inicio de sesión donde puede reemplazar <client-ID> por su ID de cliente generado previamente (en este ejemplo de aplicación, cto es el ID de cliente):
Para organizaciones de EE. UU.: https://vauth.command.verkada.com/saml/login/%3Cclient-ID%3E
Para organizaciones de la UE: https://saml.prod2.verkada.com/saml/login/%3Cclient-ID%3E
Para organizaciones de AUS: https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E
Para confirmar en qué región se encuentra, por favor consulte dónde se creó su organización para Verkada.
Marque la casilla Declarar punto de redireccionamiento, si aún no lo ha hecho, y haga clic en activar.

Configurar atributos SAML
Desplácese más abajo y haga clic en agregar atributo TRES veces para abrir 3 campos de atributo.
Escriba la información exactamente como aparece en la pantalla a continuación; distingue entre mayúsculas y minúsculas.
Seleccione Grupos de usuarios y confirme que los grupos a los que desea habilitar el acceso SSO están marcados. En esta instancia de JumpCloud, solo hay un grupo llamado Todos los usuarios.

Haga clic en activar para habilitar este acceso de grupo a su aplicación Verkada.
Haga clic en activar > confirmar para completar su nueva instancia de conector SSO.

Exportar metadatos XML
Una vez activada, vuelva a la aplicación destacada para descargar su archivo de metadatos XML.

Seleccione SSO y haga clic en Exportar metadatos para exportar el archivo de metadatos de JumpCloud.

Guarde el archivo exportado, asígnele un nombre relevante y haga clic en Aceptar > Guardar.

Después de descargar el archivo XML, cárguelo en Command.
Asegúrese de que sus usuarios SSO estén aprovisionados (opcional)
Asegúrese de que sus usuarios que usan SSO ya estén aprovisionados en Command, ya sea que use SCIM o que cree sus cuentas manualmente; de lo contrario, SSO no funciona.
Sus usuarios pueden acceder al Consola de usuario de JumpCloud (flujo iniciado por el IdP).

Elija inicio de sesión único a través de Command (flujo iniciado por el Proveedor de servicios [SP]).
Última actualización
¿Te fue útil?

