OneLogin
SAMLを使用してOneLoginをIdPとしてSSOを構成する
VerkadaはIdentity Provider(IdP)としてOneLoginを使用したSecurity Assertion Markup Language(SAML)認証をサポートしています。
OIDC SSO
—
SAML SSO
はい
SCIMプロビジョニング
—
ECE サポート
—
OneLoginでVerkadaのSSOを構成する
OneLogin SAMLを有効にする前に、あなたは 以下を行う必要があります クライアントIDを生成する.
OneLoginを起動し、メニューバーでApplications > Add Appを選択します。

SAML Custom Connector (Advanced)を検索します。

表示名を選択してSaveをクリックします。

Applications > SAML Custom Connector (Advanced)に移動し、Configurationを選択して、これらの値をコピーして貼り付けます。ここで、以下を置き換えます CLIENT-ID 先に生成したクライアントIDと
a. For Audience (EntityID) および Recipient:
EU 組織の場合: https://saml.prod2.verkada.com/saml/sso/
オーストラリア(AUS)組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E
e. 必須. For ACS (Consumer) URL Validator:
EU 組織の場合: https://saml.prod2.verkada.com/saml/sso/
オーストラリア(AUS)組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E
i. 必須. For ACS (Consumer) URL:
EU 組織の場合: https://saml.prod2.verkada.com/saml/sso/
オーストラリア(AUS)組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E
m. For SAML signature element、ドロップダウンをクリックして選択します Both.
どのリージョンにいるかを確認するには、 Verkada の組織が作成された場所を参照してください.
Applications > SAML Custom Connector (Advanced)でParametersを選択します。
プラス(+)アイコンをクリックし、パラメータを構成します:
a. For Name、名と姓を入力します。 b. をクリックします、 Value ドロップダウンをクリックして選択します Email > First Name. c. 下の Flags、チェックします Include in SAML assertion、そしてクリックします Save.
プラス(+)アイコンをクリックし、次に開くダイアログでConfigured by adminを選択します。
パラメータはこのようになっているはずです:

Applications > SAML Custom Connector (Advanced)に戻り、SSOを選択します。
More Actionsのドロップダウンをクリックし、SAML Metadataを選択してメタデータをダウンロードします。

必須。セットアッププロセスを完了するには、あなたは メタデータをCommandにアップロードする必要があります.
SAMLログインURLでログインします。
最終更新
役に立ちましたか?

