AD FS SAML統合

Active Directory Federation ServicesとSAMLを統合する

Verkada Command は Active Directory Federation Services (AD FS) と統合して、ユーザーが既存の AD 資格情報を使ってログインできるようにする機能を備えています。

Security Assertion Markup Language (SAML) は、AD FS が Command と通信してユーザーに組織への安全なアクセスを付与するための言語です。

始める前に

SAML 統合を開始するには、次の操作を行う必要があります 組織のクライアント ID を生成する (クライアント ID は大文字小文字を区別します)。

仕組み

手順 1: relying party trust を追加する

1

AD FS 管理を開きます。

2

アクション > Relying Party Trust の追加 を選択します。

3

Claims aware を選択して [開始] をクリックします。

4

Enter data about the relying party manually を選択して [次へ] をクリックします。

5

表示名を入力します(任意の文字列可)。[次へ] をクリックします。

6

オプションのトークン暗号化証明書を指定します(指定するには [参照] をクリック)、その後 [次へ] をクリックします。

7

SAML 2.0 WebSSO プロトコルのサポートを有効にするをチェックし、Relying party SAML 2.0 SSO service URL フィールドに(以前に生成した クライアントID をクライアント ID と置換してください):

8

[次へ] をクリックします。

9

Relying party trust identifier フィールドに手順 7 と同じ URL を入力し、[追加] > [次へ] をクリックします。

10

このアプリケーションに適切なアクセス制御ポリシーを構成し、[次へ] をクリックします。

11

relying party の設定を確認し、[次へ] > [閉じる] をクリックします。

手順 2: クレーム発行ポリシーを編集する

1

新しく作成した Relying Party Trust を右クリックし、Edit Claim Issuance Policy を選択します。

2

[ルールの追加] > [OK] をクリックします。

手順 3: transform claim ルールを追加する

1

Send LDAP Attributes as Claims が選択されていることを確認し、[次へ] をクリックします。

2

これらのルール設定を構成し、(完了したら)[完了] をクリックします:

a. 次の項目を入力します Claim rule name (任意の文字列)。 b. 下の Attribute storeで、次を確認します Active Directory が選択されていること。 c. これらの LDAP 属性を適切な項目にマップするように構成します: Outgoing Claim Type:

  • E-Mail-Addresses > E-Mail Address

  • Given-Name > Given Name

  • Surname > Surname

3

Claim rule template の下で Transform an Incoming Claim を選択して別のルールを追加し、[次へ] をクリックします。

4

クレームルールを構成します:

a. 次を入力します Claim rule name (任意の文字列)。 b. 次に Incoming claim type、を選択します E-Mail Addressを選択します。 c. 次に Outgoing claim type、を選択します Name IDを選択します。 d. 次に Outgoing name ID format、を選択します Transient Identifierを選択します。 e. 次の項目が選択されていることを確認します Pass through all claim values が選択されています。 f. をクリックします Finish.

次へ移動します https:///FederationMetadata/2007-06/FederationMetadata.xml XML メタデータファイルをダウンロードします。

手順 4: Command 上での SAML 設定を完了する

Command 上での SAML 設定を完了するには、次の手順に従ってください: CommandアカウントでSAMLを有効にする に従って Command 上で SAML の設定を完了します。

手順 5: 統合のテスト

統合が完了したら、テストを行います。

1

シークレット/プライベートブラウズのウィンドウを開き、次の URL に移動します(clientID を上で生成したクライアント ID に置き換えます):

2

AD FS のログインページにリダイレクトされるはずです。資格情報でサインインしてみてください。

もし Command の組織にリダイレクトされれば—おめでとうございます—SAML 統合は成功です!

最終更新

役に立ちましたか?