# JumpCloud

Verkada는 JumpCloud를 ID 공급자(IdP)로 사용한 보안 어설션 마크업 언어(SAML) 인증을 지원합니다.

| 기능         | 지원됨 |
| ---------- | :-: |
| OIDC SSO   |  —  |
| SAML SSO   |  예  |
| SCIM 프로비저닝 |  —  |
| ECE 지원     |  —  |

### 시작하기 전에

보안 어설션 마크업 언어(SAML)를 통합하려면 먼저 [클라이언트 ID를 생성해야 합니다](https://help.verkada.com/command/ko/security/identity-providers/..#generate-client-id).

***

## 구성

### SSO 설정

{% stepper %}
{% step %}
**Verkada Command에서 모든 제품 > 관리자 > 개인정보 보호 및 보안 > 인증 및 사용자 관리로 이동합니다.**
{% endstep %}

{% step %}
**새로 추가를 클릭하여 싱글 사인온(SSO)을 설정합니다.**
{% endstep %}
{% endstepper %}

### Verkada 앱 생성

{% stepper %}
{% step %}
**JumpCloud 대시보드로 이동하여 SSO를 클릭해 SSO 애플리케이션을 봅니다.**
{% endstep %}

{% step %}
**플러스(+) 아이콘을 클릭하여 새 애플리케이션을 만듭니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-570bbb12d586259512e37e8fd846b375102d78e3%2F8d5eea3ebb5bb94dc646e810d6919f05663b13db.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Custom SAML App을 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1fabd8f43db75af23ff53ab4b99bdb31dc727059%2Ff988c3707fc067166ed64072b6c326a15fa45c42.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**애플리케이션의 이름을 지정하고, 설명을 추가한 다음, 필요하면 아이콘을 변경합니다. Verkada와 관련된 이름을 사용하세요.**
{% endstep %}

{% step %}
**완료되면 상단 메뉴에서 SSO를 선택하고 활성화를 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-c402663a5b9e9fca45658d68b201bcd82fe884a7%2F597717b7eceeee37f2db1c5816c46d85dd8dabec.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**다음과 같이 IdP Entity ID, SP Entity ID 및 ACS URL을 구성합니다:**

* 다음 항목의 **IdP Entity ID**:\
  미국 조직의 경우: [https://vauth.command.verkada.com/saml/sso](https://vauth.command.verkada.com/sam/sso)\
  EU 조직의 경우: <https://saml.prod2.verkada.com/saml/sso>

  호주 조직의 경우: <https://saml.prod-ap-syd.verkada.com/saml/sso>
* 다음 항목의 **SP Entity ID**:\
  미국 조직의 경우: [https://vauth.command.verkada.com/saml/sso](https://vauth.command.verkada.com/sam/sso)\
  EU 조직의 경우: <https://saml.prod2.verkada.com/saml/sso>

  호주 조직의 경우: <https://saml.prod-ap-syd.verkada.com/saml/sso>
* 다음 항목의 **Sign on URL의 경우**:\
  미국 조직의 경우: <https://vauth.command.verkada.com/saml/login>\
  EU 조직의 경우: [https://saml.prod2.verkada.com/saml/login](https://saml.prod2.verkada.com/saml/login/)

  호주 조직의 경우: <https://saml.prod-ap-syd.verkada.com/saml/login>
* 또는 Command에서 필드를 복사할 수도 있습니다.

{% hint style="warning" %}
어느 지역에 있는지 확인하려면 다음을 수행하세요 [Verkada용으로 조직이 생성된 위치를 참조하세요](https://help.verkada.com/command/ko/getting-started/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**활성화를 클릭합니다.**
{% endstep %}

{% step %}
**아래로 스크롤하여 드롭다운을 선택해 SAML Subject NameID 형식을 다음으로 설정합니다 `urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress`.**
{% endstep %}

{% step %}
**아직 하지 않았다면 Assertion 서명 확인란을 선택합니다.**
{% endstep %}

{% step %}
**로그인 URL을 설정하고, 다음을 바꿀 수 있습니다 `<client-ID>` 이전에 생성한 클라이언트 ID로 바꿉니다(이 애플리케이션 예시에서는 `cto` 가 클라이언트 ID입니다):**

* 미국 조직의 경우: <https://vauth.command.verkada.com/saml/login/%3Cclient-ID%3E>
* EU 조직의 경우: <https://saml.prod2.verkada.com/saml/login/%3Cclient-ID%3E>
* 호주 조직의 경우: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

{% hint style="warning" %}
어느 지역에 있는지 확인하려면 다음을 수행하세요 [Verkada용으로 조직이 생성된 위치를 참조하세요](https://help.verkada.com/command/ko/getting-started/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**아직 하지 않았다면 Redirect Endpoint 선언 확인란을 선택하고 활성화를 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-3f86c279331fd27efdd951c46adf179436b2e998%2F04043cd33423d9de0abaf4859a315dce4d65d744.png?alt=media" alt="" width="563"></div>
{% endstep %}
{% endstepper %}

### SAML 속성 구성

{% stepper %}
{% step %}
**아래로 더 스크롤한 다음 속성 추가를 세 번 클릭하여 3개의 속성 필드를 엽니다.**
{% endstep %}

{% step %}
**아래 화면에 표시된 그대로 정보를 입력하세요. 대소문자를 구분합니다.**
{% endstep %}

{% step %}
**사용자 그룹을 선택하고, SSO 액세스를 허용할 그룹이 선택되어 있는지 확인합니다. 이 JumpCloud 인스턴스에는 All Users라는 그룹 하나만 있습니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-75a2e2aed8452536d965293e0a152e8ce24361dd%2F85180a8d48ff55e89940ff1bcb6c6390cfc8559b.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**이 그룹이 Verkada 애플리케이션에 접근할 수 있도록 하려면 활성화를 클릭합니다.**
{% endstep %}

{% step %}
**활성화 > 확인을 클릭하여 새 SSO 커넥터 인스턴스를 완료합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-6f0c28c52999494502e2883acf91d3c845ad2bf5%2Fc32517efa33266855268c4f5d80532eff90ca1cb.png?alt=media" alt="" width="563"></div>
{% endstep %}
{% endstepper %}

### XML 메타데이터 내보내기

{% stepper %}
{% step %}
**활성화된 후, 기능 애플리케이션으로 돌아가 XML 메타데이터 파일을 다운로드합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-f3fedd7f7f8a7e86ace3688a58e300ddcb64c825%2F5149a71962083bbf998aeba4b5f1380f1076b426.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**SSO를 선택하고 메타데이터 내보내기를 클릭하여 JumpCloud 메타데이터 파일을 내보냅니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-b8df880acd67d0f3392fcb598be08b88efa0ea26%2F3791c2acec4daa4cec8acd4768208928d4af5ba3.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**내보낸 파일을 저장하고, 관련성 있는 이름을 지정한 다음, 확인 > 저장을 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-f8de377af272c4293c816fccd5d24d8b6d696474%2Fe93f3e71d221820847ec07b5801c811f5a39c870.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**XML 파일을 다운로드한 후** [**Command에 업로드합니다**](https://help.verkada.com/command/ko/security/identity-providers/..#command-sso-configuration)**.**
{% endstep %}
{% endstepper %}

### SSO 사용자가 프로비저닝되었는지 확인하세요(선택 사항)

{% hint style="warning" %}
SCIM을 사용하든 계정을 수동으로 생성하든, SSO를 사용하는 사용자가 이미 Command에서 프로비저닝되어 있는지 확인하세요. 그렇지 않으면 SSO가 작동하지 않습니다.
{% endhint %}

{% stepper %}
{% step %}
**사용자는 다음에 액세스할 수 있습니다** [**JumpCloud 사용자 콘솔**](https://console.jumpcloud.com/userconsole#/) **(IdP 시작 흐름).**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9b582915a928fbf1a670bf32fbd410f676cbc74c%2F8bac17fdb9207f42b0b9030f397a66c7e68b574c.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Command를 통한 싱글 사인온을 선택합니다(서비스 공급자\[SP] 시작 흐름).**
{% endstep %}
{% endstepper %}
