JumpCloud
JumpCloudでSAMLを設定する方法を学ぶ
Verkadaは、Identity Provider(IdP)としてJumpCloudを使用したSecurity Assertion Markup Language(SAML)認証をサポートしています。
OIDC SSO
—
SAML SSO
はい
SCIM プロビジョニング
—
ECE サポート
—
始める前に
Security Assertion Markup Language(SAML)を統合するには、まず クライアントIDを生成する必要があります.
構成
SSO の設定
Verkada Commandで、All Products > Admin > Privacy & Security > Authentication & User Management に移動します。
Add New をクリックしてシングルサインオン(SSO)を設定します。
Verkadaアプリを作成する
JumpCloudダッシュボードに移動し、SSOをクリックしてSSOアプリケーションを表示します。
プラス(+)アイコンをクリックして新しいアプリケーションを作成します。

Custom SAML App をクリックします。

アプリケーションに名前を付け、説明を追加し、(オプションで)アイコンを変更します。Verkadaに関連する名前を使用してください。
完了したら、上部メニューで SSO を選択し、activate をクリックします。

IdP Entity ID、SP Entity ID、および ACS URL を次のように構成します:
対象: IdP Entity ID: 米国組織の場合: https://vauth.command.verkada.com/saml/sso 欧州組織の場合: https://saml.prod2.verkada.com/saml/sso
オーストラリア組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso
対象: SP Entity ID: 米国組織の場合: https://vauth.command.verkada.com/saml/sso 欧州組織の場合: https://saml.prod2.verkada.com/saml/sso
オーストラリア組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso
対象: サインオン URL: 米国組織の場合: https://vauth.command.verkada.com/saml/login 欧州組織の場合: https://saml.prod2.verkada.com/saml/login
オーストラリア組織の場合: https://saml.prod-ap-syd.verkada.com/saml/login
または、Commandからフィールドをコピーすることもできます。
どのリージョンにあるかを確認するには、 Verkadaの組織が作成された場所を参照してください.
activate をクリックします。
下にスクロールしてドロップダウンを選択し、SAML Subject NameID Format を次に設定します urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.
まだ行っていない場合は、Sign Assertion のボックスにチェックを入れてください。
Login URL を設定し、次を置き換えることができます <client-ID> 先に生成したクライアントIDで(このアプリケーションの例では、 cto がクライアントIDです):
どのリージョンにあるかを確認するには、 Verkadaの組織が作成された場所を参照してください.
まだ行っていない場合は Declare Redirect Endpoint のボックスにチェックを入れ、activate をクリックします。

SAML 属性の構成
さらに下にスクロールして add attribute を3回クリックし、3つの属性フィールドを開きます。
以下の画面に表示されているように情報を正確に入力してください。大文字小文字は区別されます。
User Groups を選択し、SSOアクセスを有効にしたいグループがチェックされていることを確認します。このJumpCloudインスタンスでは、All Usersという名前のグループが1つだけあります。

activate をクリックして、このグループのVerkadaアプリケーションへのアクセスを有効にします。
activate > confirm をクリックして、新しいSSOコネクタインスタンスを完了します。

XMLメタデータのエクスポート
有効化後、フィーチャーされたアプリケーションに戻り、XMLメタデータファイルをダウンロードします。

SSO を選択し、Export Metadata をクリックして JumpCloud メタデータファイルをエクスポートします。

エクスポートしたファイルを保存し、適切な名前を付けて OK > Save をクリックします。

XMLファイルをダウンロードした後、 それをCommandにアップロードします.
SSOユーザーがプロビジョニングされていることを確認する(任意)
SCIMを使用するか手動でアカウントを作成するかに関係なく、SSOを使用するユーザーがCommandで既にプロビジョニングされていることを確認してください。そうでない場合、SSOは機能しません。
ユーザーは次にアクセスできます: JumpCloud User Console (IdP発行フロー)。

Command経由でシングルサインオンを選択します(Service Provider [SP] 発行フロー)。
最終更新
役に立ちましたか?

