JumpCloud

JumpCloud로 SAML을 설정하는 방법을 알아보세요

Verkada는 JumpCloud를 ID 공급자(IdP)로 사용한 보안 어설션 마크업 언어(SAML) 인증을 지원합니다.

기능
지원됨

OIDC SSO

SAML SSO

SCIM 프로비저닝

ECE 지원

시작하기 전에

보안 어설션 마크업 언어(SAML)를 통합하려면 먼저 클라이언트 ID를 생성해야 합니다.


구성

SSO 설정

1

Verkada Command에서 모든 제품 > 관리자 > 개인정보 보호 및 보안 > 인증 및 사용자 관리로 이동합니다.

2

새로 추가를 클릭하여 싱글 사인온(SSO)을 설정합니다.

Verkada 앱 생성

1

JumpCloud 대시보드로 이동하여 SSO를 클릭해 SSO 애플리케이션을 봅니다.

2

플러스(+) 아이콘을 클릭하여 새 애플리케이션을 만듭니다.

3

Custom SAML App을 클릭합니다.

4

애플리케이션의 이름을 지정하고, 설명을 추가한 다음, 필요하면 아이콘을 변경합니다. Verkada와 관련된 이름을 사용하세요.

5

완료되면 상단 메뉴에서 SSO를 선택하고 활성화를 클릭합니다.

6

다음과 같이 IdP Entity ID, SP Entity ID 및 ACS URL을 구성합니다:

circle-exclamation
7

활성화를 클릭합니다.

8

아래로 스크롤하여 드롭다운을 선택해 SAML Subject NameID 형식을 다음으로 설정합니다 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.

9

아직 하지 않았다면 Assertion 서명 확인란을 선택합니다.

10

로그인 URL을 설정하고, 다음을 바꿀 수 있습니다 <client-ID> 이전에 생성한 클라이언트 ID로 바꿉니다(이 애플리케이션 예시에서는 cto 가 클라이언트 ID입니다):

circle-exclamation
11

아직 하지 않았다면 Redirect Endpoint 선언 확인란을 선택하고 활성화를 클릭합니다.

SAML 속성 구성

1

아래로 더 스크롤한 다음 속성 추가를 세 번 클릭하여 3개의 속성 필드를 엽니다.

2

아래 화면에 표시된 그대로 정보를 입력하세요. 대소문자를 구분합니다.

3

사용자 그룹을 선택하고, SSO 액세스를 허용할 그룹이 선택되어 있는지 확인합니다. 이 JumpCloud 인스턴스에는 All Users라는 그룹 하나만 있습니다.

4

이 그룹이 Verkada 애플리케이션에 접근할 수 있도록 하려면 활성화를 클릭합니다.

5

활성화 > 확인을 클릭하여 새 SSO 커넥터 인스턴스를 완료합니다.

XML 메타데이터 내보내기

1

활성화된 후, 기능 애플리케이션으로 돌아가 XML 메타데이터 파일을 다운로드합니다.

2

SSO를 선택하고 메타데이터 내보내기를 클릭하여 JumpCloud 메타데이터 파일을 내보냅니다.

3

내보낸 파일을 저장하고, 관련성 있는 이름을 지정한 다음, 확인 > 저장을 클릭합니다.

4

XML 파일을 다운로드한 후 Command에 업로드합니다.

SSO 사용자가 프로비저닝되었는지 확인하세요(선택 사항)

circle-exclamation
1

사용자는 다음에 액세스할 수 있습니다 JumpCloud 사용자 콘솔arrow-up-right (IdP 시작 흐름).

2

Command를 통한 싱글 사인온을 선택합니다(서비스 공급자[SP] 시작 흐름).

마지막 업데이트

도움이 되었나요?