Microsoft Entra ID SAML統合 - 政府向けソリューション
政府向け組織のためにVerkada CommandをMicrosoft Entra IDとSAMLで統合する方法を学ぶ
Verkada Command は、Security Assertion Markup Language (SAML) を使用して Microsoft Entra ID と統合できます。
SAML は認証側を処理し、Microsoft Entra ID を使用して Command へのアクセスを管理できるようにします。これは、他の SaaS アプリケーションがすでに Microsoft Entra ID テナントに統合されているのと同様です。つまり、既存のアイデンティティフレームワークに Command を組み込み、現在のポリシーに基づいてユーザーを承認できます。
Microsoft Entra ID で SAML を設定する
Verkada Command はギャラリーアプリケーションとして登録されており、Microsoft Entra ID マーケットプレイス内で見つけることができます。つまり、Microsoft Entra ID Free、Microsoft Entra ID P1、および Microsoft Entra ID P2 ライセンスで利用できます。
開始するには、次のものが必要です クライアント ID。 次に方法を確認してください それを生成してメールドメインを構成する、その後この記事に戻ってこのプロセスの残りを完了してください。
Microsoft Entra ID ディレクトリに Verkada Command をエンタープライズアプリケーションとして追加します: Microsoft Entra ID の概要ページに移動し、[Enterprise applications] を選択します。

ページ上部で [New Application] を選択し、Verkada Command を検索します。
Verkada Command を選択して [Create] をクリックします。 アプリケーションをあなたの Microsoft Entra ID テナントに追加するには数分かかる場合があるため、しばらくお待ちください。.

ページが更新されると、以下に示すようなメニューが表示されるはずです。
「Set up single sign-on」で [Get started] をクリックします。

シングルサインオン方式として SAML を選択します。

必要に応じて、SAML 接続をさらに構成するには [Edit] をクリックします。
次のフィールドを構成します。各 URL を Microsoft Entra ID に追加する前に、クライアント ID を各 URL の末尾に追加する必要があります。下の注記の例を参照してください。
a. 以下のための 識別子: https://saml.prod-govus-pine.verkadagov.com/saml/sso b. 以下のための 応答 URL: https://saml.prod-govus-pine.verkadagov.com/saml/sso c. 以下のための サインオン URL: https://saml.prod-govus-pine.verkadagov.com/saml/login 注意:どのリージョンに所在するかを確認するには、を参照してください where あなたの組織が Verkada 用に作成された.

クリックして保存します。
「Attributes & Claims」で [Edit] をクリックし、次の属性に一致させます:

「SAML Signing Certificate」で、この Federation Metadata XML を Command にインポートします。
後で使用するために [Download] をクリックして保存します。

メールに別のソース属性を使用している場合は、使用したいソース属性に応じて属性を構成してください。
表示される次のダイアログには、統合が完了した後に使用できるツールが含まれています。
Command に Federation Metadata XML をアップロードする
Microsoft Entra ID での手順を完了してメタデータをダウンロードしたら、 XML メタデータファイルをアップロード して Command に追加します。
Microsoft Entra ID で SAML 接続をテストする
ファイルをアップロードしたら、Microsoft Entra ID で [Test] をクリックして統合をテストします。通知が Command アカウントを持つすべてのユーザーに送信されます(組織への招待)。

「Sign in as current user」でログインします。すべてが正しく設定されていれば、Command プラットフォームにリダイレクトされるはずです。
シングルサインオンでログインして Command へのアクセスを検証します。
現在、Microsoft Entra ID はアプリのアクセスに対してネストされたグループをサポートしていません。すべてのユーザーは割り当てのためにグループの直接メンバーである必要があります。
モバイルアプリ経由でログインする
Command の Android および iOS は SAML ベースのログインをサポートしています。
にある メールアドレス フィールドにメールアドレスを入力し、 次へをクリックします。IdP(Microsoft Entra ID)にリダイレクトされてログインプロセスを完了するはずです。
最終更新
役に立ちましたか?

