AD FS
Active Directory Federation ServicesとSAMLを統合する
Verkada Command は Active Directory Federation Services (AD FS) と統合して、ユーザーが既存の AD 資格情報を使用してログインできるようにする機能を備えています。
Security Assertion Markup Language (SAML) は、AD FS が Command と通信してユーザーに組織への安全なアクセスを付与することを可能にする言語です。
OIDC SSO
—
SAML SSO
はい
SCIM プロビジョニング
—
ECE サポート
—
SAML はユーザーを組織に追加したり招待したりするものではありません。SAML は単に事前にプロビジョニングされたユーザーが Verkada 管理のユーザー名とパスワードではなく、AD 資格情報でログインできるようにするだけです。
ドメインのユーザーとグループを Command に同期することに興味がある場合は、次を参照してください: SCIM.
開始する前に
SAML 統合を開始するには、次を行う必要があります 組織のクライアント ID を生成する (クライアント ID は大文字小文字が区別されます)。
構成
Relying Party Trust を追加する
AD FS 管理を開きます。

アクション > Relying Party Trust の追加 を選択します。

Claims aware をチェックして [開始] をクリックします。

Relying party のデータを手動で入力 を選択し、[次へ] をクリックします。

表示名を入力します(任意の名前で可)。[次へ] をクリックします。

トークン暗号化証明書を指定する(指定するには [参照] をクリック)かどうかを設定し、[次へ] をクリックします。

SAML 2.0 WebSSO プロトコルのサポートを有効にする をチェックし、Relying party SAML 2.0 SSO service URL フィールドに(次の client-ID を前述のクライアント ID に置き換えて)入力します:
EU の組織の場合: https://saml.prod2.verkada.com/saml/sso/
どのリージョンにいるかを確認するには、次を参照してください: 組織が Verkada 用に作成された場所を参照してください.
[次へ] をクリックします。
Relying party trust identifier フィールドに手順 7 と同じ URL を入力し、[追加] > [次へ] をクリックします。

このアプリケーションに適切なアクセス制御ポリシーを構成し、[次へ] をクリックします。

Relying party の設定を確認し、[次へ] > [閉じる] をクリックします。

Claim Issuance Policy を編集する
新しく作成した Relying Party Trust を右クリックし、[Edit Claim Issuance Policy] を選択します。

[Add Rule] をクリックし、[OK] をクリックします。

変換クレームルールを追加する
Send LDAP Attributes as Claims が選択されていることを確認し、[次へ] をクリックします。

これらのルール設定を構成し(完了したら)[完了] をクリックします:
a. 入力する Claim rule name (任意の名前)。 b. 「 Attribute store」の下で、次を確認します: Active Directory が選択されていること。 c. これらの LDAP 属性を適切な Outgoing Claim Type:
にマップするよう構成します:
E-Mail-Addresses > E-Mail Address
Given-Name > Given Name

Surname > Surname

Claim rule template の下で、Transform an Incoming Claim を選択して別のルールを追加し、[次へ] をクリックします。
クレームルールを構成します: Claim rule name a. 入力する (任意の名前)。 b. 「Incoming claim type 」の横で、次を選択します:E-Mail Address 。 c. 「Incoming claim type Outgoing claim type」の横で、次を選択します: Name IDIncoming claim type 。 d. 「Outgoing name ID format 」の横で、次を選択します: Transient Identifier 。 e. 「.

Pass through all claim values 」が選択されていることを確認します。
f. [ Finish
] をクリックします。 次の URL に移動して、XML メタデータファイルをダウンロードします:
https:///FederationMetadata/2007-06/FederationMetadata.xml
この手順を完了するために Internet Explorer を使用しないでください。Internet Explorer を使用すると XML ファイルに問題が発生する可能性があります。 Command 上で SAML の設定を完了する 次の手順に従って、Command 上で SAML の設定を完了してください:
Enable SAML for Your Command Account
統合が完了したら、テストを行います。
プライベートブラウズ/シークレットウィンドウを開き、次の URL にアクセスします(clientID を上で生成したクライアント ID に置き換えてください):
オーストラリアの場合: https://saml.prod-ap-syd.verkada.com/saml/sso/
どのリージョンにいるかを確認するには、次を参照してください: 組織が Verkada 用に作成された場所を参照してください.
AD FS のログインページに移動するはずです。資格情報でサインインを試してください。
Command の組織にリダイレクトされた場合—おめでとうございます—SAML 統合は成功です!
最終更新
役に立ちましたか?

