AD FS

Active DirectoryフェデレーションサービスとSAMLを統合する

Verkada Command は、Active Directory Federation Services (AD FS) と統合して、ユーザーが既存の AD 資格情報でログインできるようにする機能を備えています。

Security Assertion Markup Language (SAML) は、AD FS が Command と通信してユーザーに組織へのアクセスを安全に付与することを可能にする言語です。

機能
サポート対象

OIDC SSO

SAML SSO

はい

SCIM プロビジョニング

ECE サポート

circle-exclamation

開始する前に

SAML 統合を開始するには、次を行う必要があります 組織のクライアント ID を生成する (クライアント ID は大文字小文字を区別します)。

仕組み

Relying Party Trust を追加する

1

AD FS 管理を開きます。

2

アクション > Relying Party Trust の追加 を選択します。

3

Claims aware をチェックして [Start] をクリックします。

4

Enter data about the relying party manually を選択して [Next] をクリックします。

5

表示名を入力します(任意の文字列可)し、[Next] をクリックします。

6

トークン暗号化証明書を指定する(任意)([Browse] をクリックして指定)し、[Next] をクリックします。

7

Enable support for the SAML 2.0 WebSSO protocol をチェックし、Relying party SAML 2.0 SSO service URL フィールドに(以下の client-ID を先に生成したクライアント ID に置き換えます):

circle-exclamation
8

次へ をクリックします。

9

Relying party trust identifier フィールドに手順 7 と同じ URL を入力し、[Add] > [Next] をクリックします。

10

このアプリケーションに適切なアクセスコントロールポリシーを構成し、[Next] をクリックします。

11

Relying party の設定を確認し、[Next] > [Close] をクリックします。

クレーム発行ポリシーを編集する

1

新しく作成した Relying Party Trust を右クリックし、Edit Claim Issuance Policy を選択します。

2

[Add Rule] > [OK] をクリックします。

変換クレームルールを追加する

1

Send LDAP Attributes as Claims が選択されていることを確認し、[Next] をクリックします。

2

これらのルール設定を構成し、完了したら [Finish] をクリックします:

a. 次を入力します: クレームルール名 (任意の文字列可)。 b. 下の 属性ストアで、 Active Directory が選択されていることを確認します。 c. これらの LDAP 属性を適切な項目にマップするように構成します: Outgoing Claim Type:

  • E-Mail-Addresses > E-Mail Address

  • Given-Name > Given Name

  • Surname > Surname

3

Claim rule template の下で Transform an Incoming Claim を選択して別のルールを追加し、[Next] をクリックします。

4

クレームルールを構成します:

a. 次を入力します: クレームルール名 (任意の文字列可)。 b. 次に表示される Incoming claim typeで、 E-Mail Addressを選択します。 c. 次に表示される Outgoing claim typeで、 で、Name ID を選択します。. d. 次に表示される Outgoing name id formatで、 で、Transient Identifier を選択します。. e. 次を確認します: Pass through all claim values が選択されていること。 f. をクリックします: Finish.

にアクセスします: https:///FederationMetadata/2007-06/FederationMetadata.xml XML メタデータファイルをダウンロードします。

triangle-exclamation

Command 上で SAML セットアップを完了する

次の手順に従ってください: Enable SAML for Your Command Account Command 上で SAML セットアップを完了します。

統合をテストする

統合が完了したら、テストを行います。

1

プライベートブラウジング/シークレットウィンドウを開き、次の URL にアクセスします(clientID を上で生成したクライアント ID に置き換えてください):

circle-exclamation
2

AD FS のログインページにリダイレクトされるはずです。資格情報でサインインを試みてください。

Command の組織にリダイレクトされた場合—おめでとうございます—SAML 統合は成功です!

最終更新

役に立ちましたか?