AD FS
Active DirectoryフェデレーションサービスとSAMLを統合する
Verkada Command は、Active Directory Federation Services (AD FS) と統合して、ユーザーが既存の AD 資格情報でログインできるようにする機能を備えています。
Security Assertion Markup Language (SAML) は、AD FS が Command と通信してユーザーに組織へのアクセスを安全に付与することを可能にする言語です。
OIDC SSO
—
SAML SSO
はい
SCIM プロビジョニング
—
ECE サポート
—
SAML は組織へのユーザー追加や招待を行いません。既にプロビジョニングされたユーザーが Verkada 管理のユーザー名とパスワードではなく、AD 資格情報でログインできるようにするだけです。
ドメインユーザーとグループを Command に同期することに興味がある場合、詳細は SCIM.
開始する前に
SAML 統合を開始するには、次を行う必要があります 組織のクライアント ID を生成する (クライアント ID は大文字小文字を区別します)。
仕組み
Relying Party Trust を追加する
AD FS 管理を開きます。

アクション > Relying Party Trust の追加 を選択します。

Claims aware をチェックして [Start] をクリックします。

Enter data about the relying party manually を選択して [Next] をクリックします。

表示名を入力します(任意の文字列可)し、[Next] をクリックします。

トークン暗号化証明書を指定する(任意)([Browse] をクリックして指定)し、[Next] をクリックします。

Enable support for the SAML 2.0 WebSSO protocol をチェックし、Relying party SAML 2.0 SSO service URL フィールドに(以下の client-ID を先に生成したクライアント ID に置き換えます):
EU 組織の場合: https://saml.prod2.verkada.com/saml/sso/
どのリージョンに所属しているかを確認するには、次を Verkada の組織が作成された場所を参照してください.
次へ をクリックします。
Relying party trust identifier フィールドに手順 7 と同じ URL を入力し、[Add] > [Next] をクリックします。

このアプリケーションに適切なアクセスコントロールポリシーを構成し、[Next] をクリックします。

Relying party の設定を確認し、[Next] > [Close] をクリックします。

クレーム発行ポリシーを編集する
新しく作成した Relying Party Trust を右クリックし、Edit Claim Issuance Policy を選択します。

[Add Rule] > [OK] をクリックします。

変換クレームルールを追加する
Send LDAP Attributes as Claims が選択されていることを確認し、[Next] をクリックします。

これらのルール設定を構成し、完了したら [Finish] をクリックします:
a. 次を入力します: クレームルール名 (任意の文字列可)。 b. 下の 属性ストアで、 Active Directory が選択されていることを確認します。 c. これらの LDAP 属性を適切な項目にマップするように構成します: Outgoing Claim Type:
E-Mail-Addresses > E-Mail Address
Given-Name > Given Name
Surname > Surname

Claim rule template の下で Transform an Incoming Claim を選択して別のルールを追加し、[Next] をクリックします。

クレームルールを構成します:
a. 次を入力します: クレームルール名 (任意の文字列可)。 b. 次に表示される Incoming claim typeで、 E-Mail Addressを選択します。 c. 次に表示される Outgoing claim typeで、 で、Name ID を選択します。. d. 次に表示される Outgoing name id formatで、 で、Transient Identifier を選択します。. e. 次を確認します: Pass through all claim values が選択されていること。 f. をクリックします: Finish.

にアクセスします: https:///FederationMetadata/2007-06/FederationMetadata.xml XML メタデータファイルをダウンロードします。
次を行わないでください: この手順を完了するために Internet Explorer を使用しないでください。Internet Explorer を使用すると XML ファイルに問題が生じる可能性があります。
Command 上で SAML セットアップを完了する
次の手順に従ってください: Enable SAML for Your Command Account Command 上で SAML セットアップを完了します。
統合をテストする
統合が完了したら、テストを行います。
プライベートブラウジング/シークレットウィンドウを開き、次の URL にアクセスします(clientID を上で生成したクライアント ID に置き換えてください):
オーストラリアの場合: https://saml.prod-ap-syd.verkada.com/saml/sso/
どのリージョンに所属しているかを確認するには、次を Verkada の組織が作成された場所を参照してください.
AD FS のログインページにリダイレクトされるはずです。資格情報でサインインを試みてください。
Command の組織にリダイレクトされた場合—おめでとうございます—SAML 統合は成功です!
最終更新
役に立ちましたか?

