JumpCloud

JumpCloudでSAMLを設定する方法を学ぶ

Verkadaは、Identity Provider(IdP)としてJumpCloudを使用したSecurity Assertion Markup Language(SAML)認証をサポートしています。

機能
サポート状況

OIDC SSO

SAML SSO

はい

SCIM プロビジョニング

ECE サポート

始める前に

Security Assertion Markup Language(SAML)を統合するには、まず クライアントIDを生成する必要があります.


構成

SSO の設定

1

Verkada Commandで、All Products > Admin > Privacy & Security > Authentication & User Management に移動します。

2

Add New をクリックしてシングルサインオン(SSO)を設定します。

Verkadaアプリを作成する

1

JumpCloudダッシュボードに移動し、SSOをクリックしてSSOアプリケーションを表示します。

2

プラス(+)アイコンをクリックして新しいアプリケーションを作成します。

3

Custom SAML App をクリックします。

4

アプリケーションに名前を付け、説明を追加し、(オプションで)アイコンを変更します。Verkadaに関連する名前を使用してください。

5

完了したら、上部メニューで SSO を選択し、activate をクリックします。

6

IdP Entity ID、SP Entity ID、および ACS URL を次のように構成します:

circle-exclamation
7

activate をクリックします。

8

下にスクロールしてドロップダウンを選択し、SAML Subject NameID Format を次に設定します urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.

9

まだ行っていない場合は、Sign Assertion のボックスにチェックを入れてください。

10

Login URL を設定し、次を置き換えることができます <client-ID> 先に生成したクライアントIDで(このアプリケーションの例では、 cto がクライアントIDです):

circle-exclamation
11

まだ行っていない場合は Declare Redirect Endpoint のボックスにチェックを入れ、activate をクリックします。

SAML 属性の構成

1

さらに下にスクロールして add attribute を3回クリックし、3つの属性フィールドを開きます。

2

以下の画面に表示されているように情報を正確に入力してください。大文字小文字は区別されます。

3

User Groups を選択し、SSOアクセスを有効にしたいグループがチェックされていることを確認します。このJumpCloudインスタンスでは、All Usersという名前のグループが1つだけあります。

4

activate をクリックして、このグループのVerkadaアプリケーションへのアクセスを有効にします。

5

activate > confirm をクリックして、新しいSSOコネクタインスタンスを完了します。

XMLメタデータのエクスポート

1

有効化後、フィーチャーされたアプリケーションに戻り、XMLメタデータファイルをダウンロードします。

2

SSO を選択し、Export Metadata をクリックして JumpCloud メタデータファイルをエクスポートします。

3

エクスポートしたファイルを保存し、適切な名前を付けて OK > Save をクリックします。

4

XMLファイルをダウンロードした後、 それをCommandにアップロードします.

SSOユーザーがプロビジョニングされていることを確認する(任意)

circle-exclamation
1

ユーザーは次にアクセスできます: JumpCloud User Consolearrow-up-right (IdP発行フロー)。

2

Command経由でシングルサインオンを選択します(Service Provider [SP] 発行フロー)。

最終更新

役に立ちましたか?