AD FS

Active Directory Federation ServicesとSAMLを統合する

Verkada Command は Active Directory Federation Services (AD FS) と統合して、ユーザーが既存の AD 資格情報を使用してログインできるようにする機能を備えています。

Security Assertion Markup Language (SAML) は、AD FS が Command と通信してユーザーに組織への安全なアクセスを付与することを可能にする言語です。

機能
対応

OIDC SSO

SAML SSO

はい

SCIM プロビジョニング

ECE サポート

circle-exclamation

開始する前に

SAML 統合を開始するには、次を行う必要があります 組織のクライアント ID を生成する (クライアント ID は大文字小文字が区別されます)。


構成

Relying Party Trust を追加する

1

AD FS 管理を開きます。

2

アクション > Relying Party Trust の追加 を選択します。

3

Claims aware をチェックして [開始] をクリックします。

4

Relying party のデータを手動で入力 を選択し、[次へ] をクリックします。

5

表示名を入力します(任意の名前で可)。[次へ] をクリックします。

6

トークン暗号化証明書を指定する(指定するには [参照] をクリック)かどうかを設定し、[次へ] をクリックします。

7

SAML 2.0 WebSSO プロトコルのサポートを有効にする をチェックし、Relying party SAML 2.0 SSO service URL フィールドに(次の client-ID を前述のクライアント ID に置き換えて)入力します:

circle-exclamation
8

[次へ] をクリックします。

9

Relying party trust identifier フィールドに手順 7 と同じ URL を入力し、[追加] > [次へ] をクリックします。

10

このアプリケーションに適切なアクセス制御ポリシーを構成し、[次へ] をクリックします。

11

Relying party の設定を確認し、[次へ] > [閉じる] をクリックします。

Claim Issuance Policy を編集する

1

新しく作成した Relying Party Trust を右クリックし、[Edit Claim Issuance Policy] を選択します。

2

[Add Rule] をクリックし、[OK] をクリックします。

変換クレームルールを追加する

1

Send LDAP Attributes as Claims が選択されていることを確認し、[次へ] をクリックします。

2

これらのルール設定を構成し(完了したら)[完了] をクリックします:

a. 入力する Claim rule name (任意の名前)。 b. 「 Attribute store」の下で、次を確認します: Active Directory が選択されていること。 c. これらの LDAP 属性を適切な Outgoing Claim Type:

  • にマップするよう構成します:

  • E-Mail-Addresses > E-Mail Address

  • Given-Name > Given Name

3

Surname > Surname

4

Claim rule template の下で、Transform an Incoming Claim を選択して別のルールを追加し、[次へ] をクリックします。

クレームルールを構成します: Claim rule name a. 入力する (任意の名前)。 b. 「Incoming claim type 」の横で、次を選択します:E-Mail Address 。 c. 「Incoming claim type Outgoing claim type」の横で、次を選択します: Name IDIncoming claim type 。 d. 「Outgoing name ID format 」の横で、次を選択します: Transient Identifier 。 e. 「.

Pass through all claim values 」が選択されていることを確認します。 f. [ Finish

triangle-exclamation

https:///FederationMetadata/2007-06/FederationMetadata.xml

この手順を完了するために Internet Explorer を使用しないでください。Internet Explorer を使用すると XML ファイルに問題が発生する可能性があります。 Command 上で SAML の設定を完了する 次の手順に従って、Command 上で SAML の設定を完了してください:

Enable SAML for Your Command Account

統合が完了したら、テストを行います。

1

プライベートブラウズ/シークレットウィンドウを開き、次の URL にアクセスします(clientID を上で生成したクライアント ID に置き換えてください):

circle-exclamation
2

AD FS のログインページに移動するはずです。資格情報でサインインを試してください。

Command の組織にリダイレクトされた場合—おめでとうございます—SAML 統合は成功です!

最終更新

役に立ちましたか?