JumpCloud SAML統合
JumpCloudでSAMLを設定する方法を学ぶ
始める前に
Security Assertion Markup Language(SAML)を統合するには、まず クライアントIDを生成する.
仕組み
ステップ1: SSOを設定する
Verkada Commandで、All Products > Admin > Privacy & Security > Authentication & User Management に移動します。
シングルサインオン(SSO)を設定するには、Add New をクリックします。
ステップ2: Verkadaアプリを作成する
JumpCloudダッシュボードに移動し、SSO をクリックして SSO アプリケーションを表示します。
新しいアプリケーションを作成するには、プラス(+)アイコンをクリックします。

Custom SAML App をクリックします。

アプリケーションに名前を付け、説明を追加し、(任意で)アイコンを変更します。Verkada に関連する名前を使用してください。
完了したら、上部メニューで SSO を選択し、activate をクリックします。

IdP Entity ID、SP Entity ID、ACS URL を以下のように構成します:
対象: IdP Entity ID: 米国組織の場合: https://vauth.command.verkada.com/saml/sso EU の組織の場合: https://saml.prod2.verkada.com/saml/sso
オーストラリアの組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso
対象: SP Entity ID: 米国組織の場合: https://vauth.command.verkada.com/saml/sso EU の組織の場合: https://saml.prod2.verkada.com/saml/sso
オーストラリアの組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso
対象: サインオン URL: 米国組織の場合: https://vauth.command.verkada.com/saml/login EU の組織の場合: https://saml.prod2.verkada.com/saml/login
オーストラリアの組織の場合: https://saml.prod-ap-syd.verkada.com/saml/login
別の方法として、Command からフィールドをコピーすることもできます。 注: ご自身のリージョンを確認するには、こちらを Verkada が組織を作成した場所を参照してください。
activate をクリックします。
下にスクロールしてドロップダウンを選択し、SAML Subject NameID Format を次のように設定します urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.
まだであれば、Sign Assertion のチェックボックスにチェックを入れてください。
Login URL を設定し、次の <client-ID> を先に生成したクライアントIDに置き換えます(このアプリケーションの例では、 cto がクライアントIDです):
オーストラリアの組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E 注: ご自身のリージョンを確認するには、こちらを Verkada が組織を作成した場所を参照してください。
まだであれば、Declare Redirect Endpoint のチェックボックスにチェックを入れ、activate をクリックします。

ステップ3: SAML 属性を構成する
さらに下にスクロールして add attribute を3回クリックし、3つの属性フィールドを開きます。
画面に表示されている通りに正確に入力してください。大文字小文字を区別します。
User Groups を選択し、SSO アクセスを有効にするグループにチェックが入っていることを確認します。この JumpCloud インスタンスでは、All Users という名前のグループが1つだけあります。

activate をクリックして、このグループの Verkada アプリケーションへのアクセスを有効にします。
activate > confirm をクリックして、新しい SSO コネクタインスタンスを完了します。

ステップ4: XML メタデータをエクスポートする
有効化されたら、フィーチャーされたアプリケーションに戻り、XML メタデータファイルをダウンロードします。

SSO を選択し、Export Metadata をクリックして JumpCloud メタデータファイルをエクスポートします。

エクスポートされたファイルを保存し、適切な名前を付けて OK > Save をクリックします。

ステップ5: XML メタデータをアップロードする
Command に移動して、IdP の XML メタデータファイルをアップロードします。
ファイルがアップロードされたら、Add Domain をクリックしてユーザーがログインする完全修飾ドメイン名(FQDN)を追加します。
ドメイン名を入力して Enter を押して保存します。複数のドメイン名についてこの手順を繰り返すことができます。

ログインテストを実行します。ページが IdP の認証ページにリフレッシュされるのは予想される動作です。まだ認証されていない場合は Command に戻ります。テストが成功すると、成功メッセージが表示されます。
(任意)Require SSO を有効にすると、ユーザーが Command 経由でログインするのではなく SSO を強制することができます。
ステップ5: SSO ユーザーがプロビジョニングされていることを確認する(任意)
注:SCIM を使用するか手動でアカウントを作成するかに関わらず、SSO を使用するユーザーが既に Command にプロビジョニングされていることを確認してください。そうでない場合、SSO は機能しません。
SSO を使用してログインするには:
Command 経由でシングルサインオン(Service Provider [SP] 発行フロー)を選択してください。
最終更新
役に立ちましたか?


