JumpCloud
JumpCloudでSAMLを設定する方法を学ぶ
VerkadaはIdentity Provider(IdP)としてJumpCloudを使用したSecurity Assertion Markup Language(SAML)認証をサポートします。
OIDC SSO
—
SAML SSO
はい
SCIMプロビジョニング
—
ECE サポート
—
開始前に
Security Assertion Markup Language(SAML)を統合するには、まず クライアントIDを生成する必要があります.
仕組み
SSOの設定
Verkada Commandで、All Products > Admin > Privacy & Security > Authentication & User Management に移動します。
Add New をクリックしてシングルサインオン(SSO)を設定します。
Verkadaアプリの作成
JumpCloudダッシュボードに移動し、SSO をクリックして SSO アプリケーションを表示します。
プラス(+)アイコンをクリックして新しいアプリケーションを作成します。

Custom SAML App をクリックします。

アプリケーションに名前を付け、説明を追加し、(任意で)アイコンを変更します。Verkada に関連する名前を使用してください。
完了したら、上部メニューで SSO を選択し、activate をクリックします。

IdP Entity ID、SP Entity ID、および ACS URL を次のように設定します:
対象 IdP Entity ID: 米国組織の場合: https://vauth.command.verkada.com/saml/sso EU 組織の場合: https://saml.prod2.verkada.com/saml/sso
オーストラリア(AUS)組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso
対象 SP Entity ID: 米国組織の場合: https://vauth.command.verkada.com/saml/sso EU 組織の場合: https://saml.prod2.verkada.com/saml/sso
オーストラリア(AUS)組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso
対象 サインオン URL: 米国組織の場合: https://vauth.command.verkada.com/saml/login EU 組織の場合: https://saml.prod2.verkada.com/saml/login
オーストラリア(AUS)組織の場合: https://saml.prod-ap-syd.verkada.com/saml/login
または、Command からフィールドをコピーできます。
ご自身のリージョンを確認するには、 Verkada の組織が作成された場所を参照してください.
activate をクリックします。
下にスクロールしてドロップダウンを選択し、SAML Subject NameID Format を次に設定します: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.
まだの場合は、Sign Assertion のチェックボックスにチェックを入れてください。
Login URL を設定し、次を置き換えることができます: <client-ID> 以前に生成したクライアントIDで(このアプリケーションの例では、 cto がクライアントIDです):
オーストラリア(AUS)組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E
ご自身のリージョンを確認するには、 Verkada の組織が作成された場所を参照してください.
まだの場合は Declare Redirect Endpoint のチェックボックスにチェックを入れ、activate をクリックします。

SAML 属性の構成
さらに下にスクロールして add attribute を3回クリックし、3つの属性フィールドを開きます。
以下の画面に表示されている通りに情報を正確に入力してください;大文字小文字は区別されます。
User Groups を選択し、SSO アクセスを有効にしたいグループにチェックが入っていることを確認します。この JumpCloud インスタンスでは、All Users という名前のグループが一つだけあります。

activate をクリックして、このグループの Verkada アプリへのアクセスを有効にします。
activate > confirm をクリックして新しい SSO コネクタインスタンスを完了します。

XML メタデータをエクスポート
有効化されたら、フィーチャーされたアプリケーションに戻り、XML メタデータファイルをダウンロードします。

SSO を選択し、Export Metadata をクリックして JumpCloud メタデータファイルをエクスポートします。

エクスポートしたファイルを保存し、適切な名前を付けて OK > Save をクリックします。

XML メタデータをアップロード
Command に移動して IdP の XML メタデータファイルをアップロードします。
ファイルがアップロードされたら、Add Domain をクリックしてユーザーが使用してログインする完全修飾ドメイン名(FQDN)を追加します。
ドメイン名を入力して Enter を押して保存します。複数のドメイン名に対してこの手順を繰り返すことができます。

ログインテストを実行します。ページが IdP の認証ページにリフレッシュされるのは期待される動作です。まだ認証されていない場合は、Command に戻されます。テストが成功すると、成功メッセージが表示されます。
(オプション)Require SSO を有効にして、ユーザーが Command を介してログインするのではなく SSO を強制することができます。
SSO ユーザーがプロビジョニングされていることを確認する(オプション)
SSO を使用するユーザーが、SCIM を使用するか手動でアカウントを作成するかにかかわらず、事前に Command にプロビジョニングされていることを確認してください。そうでないと SSO は機能しません。
SSO を使用してログインするには:
ユーザーは次にアクセスできます: JumpCloud User Console (IdP 発行フロー)。

Command 経由でシングルサインオンを選択します(サービスプロバイダ [SP] 発行フロー)。
最終更新
役に立ちましたか?

