AD FS SAML統合
Active Directory Federation ServicesとSAMLを統合する
Verkada Command は Active Directory Federation Services (AD FS) と統合して、ユーザーが既存の AD 資格情報を使ってログインできるようにする機能を備えています。
Security Assertion Markup Language (SAML) は、AD FS が Command と通信してユーザーに組織への安全なアクセスを付与するための言語です。
SAML はユーザーを組織に追加したり招待したりするものではありません。既にプロビジョニングされたユーザーが、Verkada 管理のユーザー名とパスワードではなく AD 資格情報でログインできるようにするだけです。
ドメインのユーザーとグループを Command に同期することに興味がある場合は、詳しくは SCIM.
始める前に
SAML 統合を開始するには、次の操作を行う必要があります 組織のクライアント ID を生成する (クライアント ID は大文字小文字を区別します)。
仕組み
手順 1: relying party trust を追加する
AD FS 管理を開きます。

アクション > Relying Party Trust の追加 を選択します。

Claims aware を選択して [開始] をクリックします。

Enter data about the relying party manually を選択して [次へ] をクリックします。

表示名を入力します(任意の文字列可)。[次へ] をクリックします。

オプションのトークン暗号化証明書を指定します(指定するには [参照] をクリック)、その後 [次へ] をクリックします。

SAML 2.0 WebSSO プロトコルのサポートを有効にするをチェックし、Relying party SAML 2.0 SSO service URL フィールドに(以前に生成した クライアントID をクライアント ID と置換してください):
EU の組織の場合: https://saml.prod2.verkada.com/saml/sso/
AUS の場合: https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E 注: ご自身のリージョンを確認するには、こちらを Verkada が組織を作成した場所を参照してください。
[次へ] をクリックします。
Relying party trust identifier フィールドに手順 7 と同じ URL を入力し、[追加] > [次へ] をクリックします。

このアプリケーションに適切なアクセス制御ポリシーを構成し、[次へ] をクリックします。

relying party の設定を確認し、[次へ] > [閉じる] をクリックします。

手順 2: クレーム発行ポリシーを編集する
新しく作成した Relying Party Trust を右クリックし、Edit Claim Issuance Policy を選択します。

[ルールの追加] > [OK] をクリックします。

手順 3: transform claim ルールを追加する
Send LDAP Attributes as Claims が選択されていることを確認し、[次へ] をクリックします。

これらのルール設定を構成し、(完了したら)[完了] をクリックします:
a. 次の項目を入力します Claim rule name (任意の文字列)。 b. 下の Attribute storeで、次を確認します Active Directory が選択されていること。 c. これらの LDAP 属性を適切な項目にマップするように構成します: Outgoing Claim Type:
E-Mail-Addresses > E-Mail Address
Given-Name > Given Name
Surname > Surname

Claim rule template の下で Transform an Incoming Claim を選択して別のルールを追加し、[次へ] をクリックします。

クレームルールを構成します:
a. 次を入力します Claim rule name (任意の文字列)。 b. 次に Incoming claim type、を選択します E-Mail Addressを選択します。 c. 次に Outgoing claim type、を選択します Name IDを選択します。 d. 次に Outgoing name ID format、を選択します Transient Identifierを選択します。 e. 次の項目が選択されていることを確認します Pass through all claim values が選択されています。 f. をクリックします Finish.

次へ移動します https:///FederationMetadata/2007-06/FederationMetadata.xml XML メタデータファイルをダウンロードします。
⚠️ 次のことは行わないでください この手順を完了するために Internet Explorer を使用しないでください。Internet Explorer を使用すると XML ファイルに問題が発生する可能性があります。
手順 4: Command 上での SAML 設定を完了する
Command 上での SAML 設定を完了するには、次の手順に従ってください: CommandアカウントでSAMLを有効にする に従って Command 上で SAML の設定を完了します。
手順 5: 統合のテスト
統合が完了したら、テストを行います。
シークレット/プライベートブラウズのウィンドウを開き、次の URL に移動します(clientID を上で生成したクライアント ID に置き換えます):
AUS の場合: https://saml.prod-ap-syd.verkada.com/saml/sso/ 注: ご自身のリージョンを確認するには、こちらを Verkada が組織を作成した場所を参照してください.
AD FS のログインページにリダイレクトされるはずです。資格情報でサインインしてみてください。
もし Command の組織にリダイレクトされれば—おめでとうございます—SAML 統合は成功です!
最終更新
役に立ちましたか?

