始める前に
Security Assertion Markup Language (SAML) を統合するには、まず クライアント ID を生成する必要があります。
仕組み
ステップ 1: SSO を設定する
Verkada Commandで、[すべての製品] > [管理者] > [プライバシーとセキュリティ] > [認証とユーザー管理]に移動します。
[新規追加]をクリックし、シングルサインオン(SSO)を設定します。
手順 2: Verkada アプリを作成する
JumpCloud ダッシュボードに移動し、 [SSO] をクリックして SSO アプリケーションを表示します。
プラス (+) アイコンをクリックして、新しいアプリケーションを作成します。
[カスタム SAML アプリ]をクリックします。
アプリケーションに名前を付け、説明を追加し、(オプションで) アイコンを変更します。Verkadaに関連する名前を使用します。
完了したら、上部メニューで SSOを選択し、 有効化をクリックします。
IdP Entity ID、SP Entity ID、 ACS URL を以下のように設定する:
IdP エンティティ IDの場合:
米国組織の場合: https://vauth.command.verkada.com/saml/sso
EU機関向け:https://saml.prod2.verkada.com/saml/ssoSP エンティティ IDの場合:
米国組織の場合: https://vauth.command.verkada.com/saml/sso
EU機関向け:https://saml.prod2.verkada.com/saml/ssoサインオン URLの場合:
米国組織の場合: https://vauth.command.verkada.com/saml/login
EU機関向け:https://saml.prod2.verkada.com/saml/loginまたは、コマンドからフィールドをコピーすることもできます。
注: お住まいの地域を確認するには、Verkadaの組織が作成された場所を参照してください。
[ アクティブ化] をクリックします。
下にスクロールしてドロップダウンを選択し、 SAML 件名の NameID 形式を urn
:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
に設定します。Sign Assertion ボックスをチェックする。
<client-ID>
を事前に生成したクライアントIDで置き換えることができるログインURLを設定します(このアプリケーションの例では、ctoが
クライアントIDです):AUS組織の場合: https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>
注: お住まいの地域を確認するには、Verkadaの組織が作成された場所を参照してください。
Declare Redirect Endpoint(リダイレクトエンドポイントの宣言 )]ボックスをチェックし、[ activate(有効化)]をクリックします。
ステップ 3: SAML 属性を構成する
さらに下にスクロールし、[属性の追加]を3回クリックして、3つの属性フィールドを開きます。
大文字と小文字が区別されるため、下記の画面に表示されているとおりの情報を入力します。
3. [ユーザーグループ]を選択し、SSOアクセスを有効にするグループがチェックされていることを確認します。この JumpCloud インスタンスには、 All Usersという名前のグループが 1 つだけあります。
[有効化]をクリックすると、このグループがVerkadaアプリケーションにアクセスできるようになります。
activate > confirmを クリックして、新しいSSOコネクタインスタンスを完成させます。
ステップ 4: XML メタデータをエクスポートする
アクティブ化したら、注目のアプリケーションに戻って XML メタデータ ファイルをダウンロードします。
SSOを 選択し、 メタデータのエクスポートを クリックして JumpCloudメタデータ ファイルをエクスポートします。
エクスポートしたファイルを保存 し、適切な名前を付けて OK> Save をクリックします。
ステップ 5: XML メタデータをアップロードする
「コマンド」に移動し、IdP XML メタデータ ファイルをアップロードします。
ファイルがアップロードされたら、[ドメインの追加]をクリックして、ユーザーがログインする完全修飾ドメイン名(FQDN)を追加します。
ドメイン名を入力し、Enterキーを押して保存します。複数のドメイン名に対してこの手順を繰り返すことができます。
ログインテストを実行します。ページがIdPの認証ページに更新されるのが、想定されている動作です。まだ認証されていない場合は、Commandに戻ります。テストが成功すると、成功メッセージが表示されます。
(オプション) [ SSO が必要] を 有効にして、コマンド経由でログインする代わりにユーザーに SSO を強制することができます。
ステップ5:SSOユーザーのプロビジョニングを確認する(オプション)
SCIMを使用しても、手動でアカウントを作成しても、SSOを使用するユーザーがすでにCommandでプロビジョニングされていることを確認します。そうでない場合、SSOは機能しません。
SSOを使用したログイン方法
ユーザーは JumpCloudユーザーコンソールにアクセスできます(IdP主導のフロー)。
Commandで[シングルサインオン]を選択します(サービスプロバイダ「[SP]主導の手順)。
サポートが必要な場合はVerkadaサポートにお問い合わせください。