AD FS

Active Directory Federation Services와 SAML을 통합하세요

Verkada Command는 Active Directory Federation Services(AD FS)와 통합하여 사용자가 기존 AD 자격 증명으로 로그인할 수 있도록 지원합니다.

보안 어서션 마크업 언어(SAML)는 AD FS가 Command와 통신하여 사용자의 조직 접근 권한을 안전하게 부여할 수 있게 해주는 언어입니다.

기능
지원됨

OIDC SSO

SAML SSO

SCIM 프로비저닝

ECE 지원

circle-exclamation

시작하기 전에

SAML 통합을 시작하려면 다음이 필요합니다 조직의 클라이언트 ID를 생성해야 합니다 (클라이언트 ID는 대소문자를 구분합니다).


구성

신뢰 당사자 신뢰 추가

1

AD FS 관리를 엽니다.

2

작업 > 신뢰 당사자 신뢰 추가를 선택합니다.

3

Claims aware를 체크하고 시작을 클릭합니다.

4

신뢰 당사자에 대한 데이터를 수동으로 입력을 선택하고 다음을 클릭합니다.

5

표시 이름을 입력하고(아무거나 가능) 다음을 클릭합니다.

6

선택 사항인 토큰 암호화 인증서를 지정한 다음(지정하려면 찾아보기 클릭) 다음을 클릭합니다.

7

SAML 2.0 WebSSO 프로토콜에 대한 지원 활성화를 체크하고, 신뢰 당사자 SAML 2.0 SSO 서비스 URL 필드에 다음을 입력합니다(대체: client-ID 에 이전에 생성한 클라이언트 ID를 사용):

circle-exclamation
8

다음을 클릭합니다.

9

신뢰 당사자 신뢰 식별자 필드에 7단계에서 사용한 것과 동일한 URL을 입력한 다음 추가 > 다음을 클릭합니다.

10

이 애플리케이션에 적절한 액세스 제어 정책을 구성하고 다음을 클릭합니다.

11

신뢰 당사자 설정을 검토하고 다음 > 닫기를 클릭합니다.

클레임 발급 정책 편집

1

새로 생성된 신뢰 당사자 신뢰를 마우스 오른쪽 버튼으로 클릭하고 클레임 발급 정책 편집을 선택합니다.

2

규칙 추가 > 확인을 클릭합니다.

변환 클레임 규칙 추가

1

클레임으로 LDAP 특성 보내기가 선택되어 있는지 확인하고 다음을 클릭합니다.

2

다음 규칙 설정을 구성하고(완료되면) 마침을 클릭합니다:

a. 다음을 입력합니다 클레임 규칙 이름 (아무거나 가능). b. 아래 특성 저장소, 다음이 선택되어 있는지 확인합니다 Active Directory 입니다. c. 적절한 보내는 클레임 유형:

  • 이메일 주소 > 이메일 주소

  • 이름 > 이름

  • 성 > 성

3

클레임 규칙 템플릿 아래에서 들어오는 클레임 변환을 선택하여 다른 규칙을 추가하고 다음을 클릭합니다.

4

클레임 규칙을 구성합니다:

a. 다음을 입력합니다 클레임 규칙 이름 (아무거나 가능). b. 들어오는 클레임 유형옆에서 다음을 선택합니다 이메일 주소. c. 보내는 클레임 유형옆에서 다음을 선택합니다 이름 ID. d. 보내는 이름 ID 형식옆에서 다음을 선택합니다 임시 식별자. e. 다음이 선택되어 있는지 확인합니다 모든 클레임 값을 전달 . f. 다음을 클릭합니다 마침.

다음으로 이동합니다 https:///FederationMetadata/2007-06/FederationMetadata.xml 에서 XML 메타데이터 파일을 다운로드합니다.

triangle-exclamation

Command에서 SAML 설정 완료

다음의 단계를 따르세요 Command 계정에 SAML 사용 Command에서 SAML 설정을 완료합니다.

통합 테스트

통합이 완료되면 테스트합니다.

1

시크릿/개인 브라우징 창을 열고 다음으로 이동합니다(여기서 clientID를 위에서 생성한 클라이언트 ID로 바꾸게 됩니다):

circle-exclamation
2

AD FS 로그인 페이지로 이동해야 합니다. 자격 증명으로 로그인해 보세요.

Command 조직으로 리디렉션되면 축하합니다. SAML 통합이 성공한 것입니다!

마지막 업데이트

도움이 되었나요?