JumpCloud SAML統合

JumpCloud で SAML を設定する方法を学ぶ

一週間前以上前にアップデートされました

始める前に

Security Assertion Markup Language (SAML) を統合するには、まず クライアント ID を生成する必要があります。

仕組み

ステップ 1: SSO を設定する

  1. Verkada Command で、 [すべての製品] > [管理者] > [プライバシーとセキュリティ] > [認証とユーザー管理]に移動します。

  2. シングルサインオン(SSO)を設定するには、 新規追加を クリックします。

手順 2: Verkada アプリを作成する

  1. JumpCloud ダッシュボードに移動し、 [SSO] をクリックして SSO アプリケーションを表示します。

  2. プラス (+) アイコンをクリックして、新しいアプリケーションを作成します。

  3. [カスタム SAML アプリ]をクリックします。

  4. アプリケーションに名前を付け、説明を追加し、(オプションで) アイコンを変更します。Verkadaに関連する名前を使用します。

  5. 完了したら、上部メニューで SSOを選択し、 有効化をクリックします。

  6. IdP Entity IDSP Entity IDACS URL を以下のように設定する:

    1. IdP エンティティ IDの場合:
      米国組織の場合: https://vauth.command.verkada.com/sam/sso
      EU機関向け:https://saml.prod2.verkada.com/saml/sso

    2. SP エンティティ IDの場合:
      米国組織の場合: https://vauth.command.verkada.com/sam/sso
      EU機関向け:https://saml.prod2.verkada.com/saml/sso

    3. サインオン URLの場合:
      米国組織の場合: https://vauth.command.verkada.com/saml/login
      EU機関向け:https://saml.prod2.verkada.com/saml/login

      または、Commandからフィールドをコピーすることもできます。

      :どの地域にいるかは、 Verkadaが作成された地域を参照してください。

  7. [ アクティブ化] をクリックします。

  8. 下にスクロールしてドロップダウンを選択し、 SAML 件名の NameID 形式を urn :oasis:names:tc:SAML:1.1:nameid-format:emailAddress に設定します。

  9. Sign Assertion ボックスをチェックする。

  10. <client-ID> を事前に生成したクライアントIDで置き換えることができるログインURLを設定します(このアプリケーションの例では、ctoが クライアントIDです):

    1. EU 組織の場合: https://saml.prod2.verkada.com/saml/login/<client-ID>

      注意: どの地域にお住まいか確認するには、 Verkadaの組織が作成された場所を参照してください。

  11. Declare Redirect Endpoint(リダイレクトエンドポイントの宣言 )]ボックスをチェックし、[ activate(有効化)]をクリックします。

ステップ 3: SAML 属性を構成する

  1. さらに下にスクロールし、[属性の追加]を3回クリックして、3つの属性フィールドを開きます。

  2. 大文字と小文字が区別されるため、下記の画面に表示されているとおりの情報を入力します。

  3. 3. [ユーザーグループ]を選択し、SSOアクセスを有効にするグループがチェックされていることを確認します。この JumpCloud インスタンスには、 All Usersという名前のグループが 1 つだけあります。

  4. このグループの Verkada アプリケーションへのアクセスを有効にします。

  5. activate > confirmを クリックして、新しいSSOコネクタインスタンスを完成させます。

ステップ 4: XML メタデータをエクスポートする

  1. アクティブ化したら、注目のアプリケーションに戻って XML メタデータ ファイルをダウンロードします。

  2. SSOを 選択し、 メタデータのエクスポートを クリックして JumpCloudメタデータ ファイルをエクスポートします。

  3. エクスポートしたファイルを保存 し、適切な名前を付けて OK> Save をクリックします。

ステップ 5: XML メタデータをアップロードする

  1. 「コマンド」に移動し、IdP XML メタデータ ファイルをアップロードします。

  2. ファイルがアップロードされたら、[ドメインの追加]をクリックして、ユーザーがログインする完全修飾ドメイン名(FQDN)を追加します。

  3. ドメイン名を入力し、Enterキーを押して保存します。複数のドメイン名に対してこの手順を繰り返すことができます。

  4. ログインテストを実行します。ページが IdP の認証ページに更新されるのは予期される動作です。まだ認証されていない場合は、Commandに戻ります。テストが成功すると、成功メッセージが表示されます。

  5. (オプション) [ SSO が必要] を 有効にして、コマンド経由でログインする代わりにユーザーに SSO を強制することができます。

ステップ5:SSOユーザーのプロビジョニングを確認する(オプション)

SCIMを使用しても、手動でアカウントを作成しても、SSOを使用するユーザーがすでにCommandでプロビジョニングされていることを確認します。そうでない場合、SSOは機能しません。

SSOを使用したログイン方法

  1. ユーザーは JumpCloudユーザーコンソールにアクセスできます(IdP主導のフロー)。

  2. Commandで[シングルサインオン]を選択します(サービスプロバイダ「[SP]主導の手順)。


もっと助けが必要ですか? Verkada サポートに問い合わせる

こちらの回答で解決しましたか?