お客様の使用事例に応じ、Verkada Commandは次の規格において、他のIDプロバイダ(IdP)の中でも特にAzure Active Directory(AD)と統合する機能を備えています。
SAML(Security Assertion Markup Language)
SCIM(System for Cross-Domain Identity Management)
SAMLは認証プロセスを処理し、Azure ADを使用してCommandへのアクセスを管理できるようにします。これは、すでにAzure ADテナントに統合されている他のサービス型ソフトウェア(SaaS)アプリケーションと同じです。したがって、Commandを既存のIDフレームワークに組み込むことができ、現在のポリシーに基づいてユーザーを認証できます。
SCIMを使用すると、Azure ADにすでに存在する既存のユーザーとグループを使用し、これらをCommandと同期できます。これにより、メインのIDプロバイダを引き続き使用し、既存のユーザーとグループを使用してCommandで権限を設定できます。
Azure AD で SAML を設定する
Verkada Commandはギャラリーアプリケーションとして登録されており、Azure ADマーケットプレース内で見つけることができるため、Azure AD Free、Azure AD P1、およびAzure AD P2ライセンスで活用できます。
始める前に
開始するには、 client-ID
. それを生成し、電子メールドメインを構成する方法を学習し、この記事に戻ってこのプロセスの残りの部分を完了します。
仕組み
Verkada CommandをエンタープライズアプリケーションとしてAzure ADディレクトリに追加します。Azure ADの概要ページに移動し、[エンタープライズアプリケーション]を選択します。
ページの上部で[新しいアプリケーション]を選択し、Verkada Commandを検索します。
Verkada Commandを選択し、[作成]をクリックします。アプリケーションがAzure ADテナントに追加されるまで数分かかる場合があるため、しばらくお待ちください。
ページが更新されると、同じようなメニューが表示されるはずです(下図)。
[シングルサインオンのセットアップ]で、[開始する]をクリックします。
シングルサインオン方法としてSAMLを選択します。
必要に応じて、「 Edit」(編集 )をクリックして、SAML 接続をさらに構成する。
次のフィールドを設定します。 Azureに追加する前に、クライアントIDを各URLの末尾に入力する必要があります。注記の下にある例をご参照ください。
識別子の場合:
米国組織の場合: https://vauth.command.verkada.com/saml/sso
EU機関向け:https://saml.prod2.verkada.com/saml/sso
返信 URLの場合:
米国組織の場合: https://vauth.command.verkada.com/saml/sso
EU機関向け:https://saml.prod2.verkada.com/saml/sso
サインオン URLの場合:
米国組織の場合: https://vauth.command.verkada.com/saml/login
EU機関向け:https://saml.prod2.verkada.com/saml/login
注: 現在の地域を確認するには、Verkada の組織が作成された場所を参照してください。
[保存]をクリックします。
Attributes& Claimで、 Editを クリックしてこれらの属性と一致させる:
SAML署名証明書で、このフェデレーションメタデータXMLをCommandにインポートします。
[ダウンロード]をクリックして後で使用するために保存します。
注: メールに別のソース属性を使用する場合は、使用するソース属性に沿って設定を行ってください。
次に表示されるダイアログボックスには、統合が完了した後に使用できるツールが含まれています。
CommandでフェデレーションメタデータXMLをアップロードする
Azureでの手順を完了し、メタデータをダウンロードしたら、CommandでXMLメタデータファイルをアップロードする。
Azure ADでSAML接続をテストする
ファイルがアップロードされたら、Azure ADで[テスト]をクリックして統合をテストします。コマンド アカウントを持つすべてのユーザーに通知が送信されます (組織への招待)。
[現在のユーザーとしてサインイン]を使用してログインします。すべてが正しく設定されている場合は、Commandプラットフォームにリダイレクトされるはずです。
シングルサインオンでログインして、Commandへのアクセスを確認します。
注: Azureは、現時点ではアプリアクセスの入れ子グループをサポートしていません。すべてのユーザーは、割り当てられるためにグループの直接のメンバーである必要があります。
モバイルアプリケーションからログインする
注: Android および iOS on Command では、SAML を介したログインがサポートされています。
メールアドレスの入力欄にメールアドレスを入力し、[次へ]をクリックします。これにより、IDプロバイダ(Azure AD)にリダイレクトされ、ログイン手続きが完了します。
さらに詳しく
Verkadaトレーニングセンターにアクセスして、Commandで役割ベースのタスクを実行する方法に関する簡単なビデオチュートリアルをご覧ください。
さらにサポートが必要な場合は、Verkadaサポートにお問い合わせください。