Microsoft Entra ID の SAML 統合
Microsoft Entra IDとVerkada CommandをSAMLで統合する方法を学ぶ
ユースケースによっては、 Verkada Command は、他のIDプロバイダ(IdP)と同様に、以下の形態で Microsoft Entra ID と統合する機能を備えています:
Security Assertion Markup Language(SAML)
System for Cross-Domain Identity Management(SCIM)
SAML は認証側を処理し、Microsoft Entra ID を使用して Command へのアクセスを管理できるようにします。これは、他の Software as a Service(SaaS)アプリケーションが既に Microsoft Entra ID テナントに統合されているのと同様です。つまり、既存のアイデンティティフレームワークに Command を組み込み、現在のポリシーに基づいてユーザーを認可できます。
SCIM は、Microsoft Entra ID にすでに存在する既存のユーザーとグループを活用し、これらを Command と同期することを可能にします。これにより、現在の中央 IdP を維持し、既存のユーザーとグループを使用して Command 内の権限を構成できます。
Microsoft Entra ID SCIM 統合へジャンプ
Microsoft Entra ID で SAML を設定する
Verkada Command はギャラリーアプリケーションとして登録され、Microsoft Entra ID のマーケットプレイス内で見つけることができます。つまり、Microsoft Entra ID Free、Microsoft Entra ID P1、および Microsoft Entra ID P2 ライセンスで利用できます。
開始するには、次のものが必要です: クライアントID。生成方法を学び、 それを生成してメールドメインを構成する方法を学び、から戻ってこの記事の残りの手順を完了してください。
Microsoft Entra ID ディレクトリに Verkada Command をエンタープライズアプリケーションとして追加します:Microsoft Entra ID の概要ページに移動し、エンタープライズアプリケーションを選択します。

ページ上部で「新しいアプリケーション」を選択し、Verkada Command を検索します。
Verkada Command を選択して「作成」をクリックします。 アプリケーションをあなたの Microsoft Entra ID テナントに追加するには数分かかる場合があるので、しばらくお待ちください。.

ページが更新されると、以下に示すようなメニューが表示されるはずです。
「シングルサインオンの設定」で「開始する」をクリックします。

シングルサインオン方式として SAML を選択します。

必要に応じて「編集」をクリックして SAML 接続をさらに構成します。
次のフィールドを構成します。Microsoft Entra ID に追加する前に、各 URL の末尾にクライアント ID を追加する必要があります。注の下に例を示します。
a. の場合: 識別子: 米国組織の場合: https://vauth.command.verkada.com/saml/sso EU の組織の場合: https://saml.prod2.verkada.com/saml/ssoオーストラリアの組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso b. の場合: 応答 URL: 米国組織の場合: https://vauth.command.verkada.com/saml/sso EU の組織の場合: https://saml.prod2.verkada.com/saml/ssoオーストラリアの組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso c. の場合: サインオン URL: 米国組織の場合: https://vauth.command.verkada.com/saml/login EU の組織の場合: https://saml.prod2.verkada.com/saml/loginオーストラリアの組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso 注: 自分がどのリージョンにいるかを確認するには、 組織が Verkada 用に作成された場所を参照してください。

Save をクリックします。
「属性とクレーム」で「編集」をクリックし、次の属性と整合させます:

「SAML 署名証明書」では、この Federation Metadata XML を Command にインポートします。
後で使用するために「ダウンロード」をクリックして保存します。
メールのソース属性として別の属性を使用する場合は、使用したいソース属性に従って属性を構成してください。
表示される次のダイアログには、統合完了後に使用できるツールが含まれています。
Command に Federation Metadata XML をアップロードする
Microsoft Entra ID の手順を完了してメタデータをダウンロードしたら、 XML メタデータファイルをアップロードし、 Command に追加します。
Microsoft Entra ID で SAML 接続をテストする
ファイルをアップロードしたら、Microsoft Entra ID 内で「テスト」をクリックして統合をテストします。通知が Command アカウントを持つすべてのユーザーに送信されます(組織への招待)。

「現在のユーザーとしてサインイン」でログインします。すべてが正しく設定されていれば、Command プラットフォームにリダイレクトされるはずです。
シングルサインオンでログインして Command へのアクセスを確認します。
Microsoft Entra ID は現時点でアプリアクセスに対するネストされたグループをサポートしていません。すべてのユーザーは割り当てのためにグループの直接メンバーである必要があります。
モバイルアプリ経由でログインする
Command の Android と iOS は SAML を通じたログインをサポートしています。
のフィールドで、 メールアドレス フィールドにメールを入力し、 次へをクリックします。IdP(Microsoft Entra ID)にリダイレクトされてログインプロセスを完了するはずです。
最終更新
役に立ちましたか?

