# AD FS

Verkada Command は Active Directory Federation Services (AD FS) と統合して、ユーザーが既存の AD 資格情報を使用してログインできるようにする機能を備えています。

Security Assertion Markup Language (SAML) は、AD FS が Command と通信してユーザーに組織への安全なアクセスを付与することを可能にする言語です。

| 機能            |  対応 |
| ------------- | :-: |
| OIDC SSO      |  —  |
| SAML SSO      |  はい |
| SCIM プロビジョニング |  —  |
| ECE サポート      |  —  |

{% hint style="warning" %}
SAML はユーザーを組織に追加したり招待したりするものではありません。SAML は単に事前にプロビジョニングされたユーザーが Verkada 管理のユーザー名とパスワードではなく、AD 資格情報でログインできるようにするだけです。

ドメインのユーザーとグループを Command に同期することに興味がある場合は、次を参照してください： [SCIM](https://help.verkada.com/command/ja/sekyuriti/identity-providers/microsoft-entra-id).
{% endhint %}

### 開始する前に

SAML 統合を開始するには、次を行う必要があります [組織のクライアント ID を生成する](https://help.verkada.com/command/ja/sekyuriti/identity-providers/..#generate-client-id) （クライアント ID は大文字小文字が区別されます）。

***

## 構成

### Relying Party Trust を追加する

{% stepper %}
{% step %}
**AD FS 管理を開きます。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-0ba31d4561b727f567eecac559076c73a04000fc%2F9847060f3019ffdb99c19b45d87f905a7c675f06.png?alt=media" alt="" width="439"></div>
{% endstep %}

{% step %}
**アクション > Relying Party Trust の追加 を選択します。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1690f72cd54029a6713bc5ff19a294d648ded3a8%2F15ade22680b9cd3ef7a0df42cae1ed5ae64aa318.png?alt=media" alt="" width="245"></div>
{% endstep %}

{% step %}
**Claims aware をチェックして \[開始] をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-6a5450232bc5fa702b81c9d47f57d11134cdde5b%2F2b5264bc0f8ddd135053489200509f757631d743.png?alt=media" alt="" width="360"></div>
{% endstep %}

{% step %}
**Relying party のデータを手動で入力 を選択し、\[次へ] をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-372e1d26a92ce66952955cc2038f264543f86ac6%2F8ecbc21cae4352c263ffd72d2b53ad2753e2d78a.png?alt=media" alt="" width="360"></div>
{% endstep %}

{% step %}
**表示名を入力します（任意の名前で可）。\[次へ] をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-555105089a3c9af67798b56f3a58f4c16b44c427%2F3b979ee73b01fdfb6dba389ca73e6e1e9a36652a.png?alt=media" alt="" width="360"></div>
{% endstep %}

{% step %}
**トークン暗号化証明書を指定する（指定するには \[参照] をクリック）かどうかを設定し、\[次へ] をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e930274670a3164e42d3c4e4917e263ffd5f1db6%2Fa5d0f1159b5731014ff8f3eb51a512ed0fb21972.png?alt=media" alt="" width="360"></div>
{% endstep %}

{% step %}
**SAML 2.0 WebSSO プロトコルのサポートを有効にする をチェックし、Relying party SAML 2.0 SSO service URL フィールドに（次の&#x20;*****client-ID*****&#x20;を前述のクライアント ID に置き換えて）入力します：**

* 米国の組織の場合： <https://vauth.command.verkada.com/saml/sso/%3Cclient-ID%3E>
* EU の組織の場合： [https://saml.prod2.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/sso/%3Cclient-ID%3E)
* オーストラリアの場合： <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

{% hint style="warning" %}
どのリージョンにいるかを確認するには、次を参照してください： [組織が Verkada 用に作成された場所を参照してください](https://help.verkada.com/command/ja/hajimeni/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**\[次へ] をクリックします。**
{% endstep %}

{% step %}
**Relying party trust identifier フィールドに手順 7 と同じ URL を入力し、\[追加] > \[次へ] をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-8ee5881f75f07f414cce6443de94b7e81874d4a6%2F6276414bab29de6a1b3da66b681ce805f76425eb.png?alt=media" alt="" width="360"></div>
{% endstep %}

{% step %}
**このアプリケーションに適切なアクセス制御ポリシーを構成し、\[次へ] をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-07036fa8d3ee0e64197f90c2c7129a7243b56602%2Fea35a8df15a4884a4721012b8203d68fd516854e.png?alt=media" alt="" width="359"></div>
{% endstep %}

{% step %}
**Relying party の設定を確認し、\[次へ] > \[閉じる] をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1c7234fc2e21368b5475a5958908e50a0fa42274%2F295c5414f4b0b7286c6fe825071802d63c08c255.png?alt=media" alt="" width="359"></div>
{% endstep %}
{% endstepper %}

### Claim Issuance Policy を編集する

{% stepper %}
{% step %}
**新しく作成した Relying Party Trust を右クリックし、\[Edit Claim Issuance Policy] を選択します。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-310a892d07703279ca8db9cd3af32bcefd449f62%2F17d1533fbc807372d30444bb8764141e2fc8fb80.png?alt=media" alt="" width="183"></div>
{% endstep %}

{% step %}
**\[Add Rule] をクリックし、\[OK] をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-4f23c3b567fedfdc7613383032318f14d2daf9f0%2Fea8170963e2e35cb5bed5232a0f4b8e19b669355.png?alt=media" alt="" width="244"></div>
{% endstep %}
{% endstepper %}

### 変換クレームルールを追加する

{% stepper %}
{% step %}
**Send LDAP Attributes as Claims が選択されていることを確認し、\[次へ] をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-467fe9293074c0e29d80c6d38f91b89b211f9f63%2Ff05fd763e4b6ee63ddf20b59764e795c0b564057.png?alt=media" alt="" width="359"></div>
{% endstep %}

{% step %}
**これらのルール設定を構成し（完了したら）\[完了] をクリックします：**

a. 入力する **Claim rule name** （任意の名前）。\
b. 「 **Attribute store**」の下で、次を確認します： **Active Directory** が選択されていること。\
c. これらの LDAP 属性を適切な **Outgoing Claim Type**:

* にマップするよう構成します：
* E-Mail-Addresses > E-Mail Address
* Given-Name > Given Name

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9ce6d5307b7ccac9cf61aa8c373e5352405e649f%2F25e9bd6b7b51b1948063ab2520920376e6776cf9.png?alt=media" alt="" width="361"></div>
{% endstep %}

{% step %}
**Surname > Surname**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-d118d6570609d7fef7b5e4f485ac9e109d5a8a66%2F53f7c613f97e804e9e031ebf1a0f2d051a32102e.png?alt=media" alt="" width="359"></div>
{% endstep %}

{% step %}
**Claim rule template の下で、Transform an Incoming Claim を選択して別のルールを追加し、\[次へ] をクリックします。**

クレームルールを構成します： **Claim rule name** a. 入力する **（任意の名前）。**\
**b. 「**&#x49;ncoming claim type **」の横で、次を選択します：**&#x45;-Mail Address **。**\
**c. 「**&#x49;ncoming claim type **Outgoing claim type**」の横で、次を選択します： **Name ID**Incoming claim type **。**\
**d. 「**&#x4F;utgoing name ID format **」の横で、次を選択します：** Transient Identifier **。**\
**e. 「**.

<div align="left"><figure><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2FYqU7r0aDqn1FNd65jFNx%2Fimage%20(7).png?alt=media&#x26;token=4242fa92-e60f-454d-bbf9-fb6eb73ea134" alt="" width="359"><figcaption></figcaption></figure></div>
{% endstep %}
{% endstepper %}

#### Pass through all claim values **」が選択されていることを確認します。** **f. \[** Finish

{% hint style="danger" %}
**] をクリックします。** 次の URL に移動して、XML メタデータファイルをダウンロードします：
{% endhint %}

### https\:///FederationMetadata/2007-06/FederationMetadata.xml

この手順を完了するために Internet Explorer を使用しないでください。Internet Explorer を使用すると XML ファイルに問題が発生する可能性があります。 [Command 上で SAML の設定を完了する](https://help.verkada.com/command/ja/sekyuriti/identity-providers/..#upload-saml-xml-metadata) 次の手順に従って、Command 上で SAML の設定を完了してください：

### Enable SAML for Your Command Account

統合が完了したら、テストを行います。

{% stepper %}
{% step %}
**プライベートブラウズ/シークレットウィンドウを開き、次の URL にアクセスします（clientID を上で生成したクライアント ID に置き換えてください）：**

* 米国の場合： <https://vauth.command.verkada.com/saml/login/%3Cclient-ID%3E>
* EU の場合： [https://saml.prod2.verkada.com/saml/login/](https://saml.prod2.verkada.com/saml/login/%3Cclient-ID%3E)
* オーストラリアの場合： [https://saml.prod-ap-syd.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/login/%3Cclient-ID%3E)

{% hint style="warning" %}
どのリージョンにいるかを確認するには、次を参照してください： [組織が Verkada 用に作成された場所を参照してください](https://help.verkada.com/command/ja/hajimeni/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**AD FS のログインページに移動するはずです。資格情報でサインインを試してください。**
{% endstep %}
{% endstepper %}

Command の組織にリダイレクトされた場合—おめでとうございます—SAML 統合は成功です！
