Azure AD SCIM の統合

Verkada Command を Azure AD for SCIM と統合する方法を学習する

一週間前以上前にアップデートされました

お客様のユースケースに応じて、Verkada CommandはAzure Active Directory (AD)、その他のIdentify Providers [IdP]と統合することができます:

  • SAML(Security Assertion Markup Language)

  • SCIM(System for Cross-Domain Identity Management)

SAML は認証プロセスを処理し、Azure ADを使用してCommandへのアクセスを管理できるようにします。これは、すでにAzure ADテナントに統合されている他のサービス型ソフトウェア(SaaS)アプリケーションと同じです。これは、Command を既存の ID フレームワークに組み込み、現在のポリシーに基づいてユーザーを承認できることを意味します。

SCIM は、Oktaにすでに存在する既存のユーザーとグループを活用して、それらをCommandと同期できます。これにより、メインのIDプロバイダを引き続き使用し、既存のユーザーとグループを使用してCommandで権限を設定できます。


Azure ADでSCIMをセットアップする

Azure ADでSCIMを設定する前に、Commandからシークレットトークンを生成する必要があります:

  1. すべての製品へ > Admin > Privacy& Security > SCIM Configuration.

  2. メールドメインを追加します。これにより、一度だけ閲覧可能なトークンが生成されます。新しいトークンを生成するには、 トークンをリフレッシュする必要があります。

  3. ドメインを追加」をクリックし、SCIM で使用する予定の関連メールドメインをすべて入力し、「 後で使用するためにコピー 」をクリックします。 トークンをコピーしておらず、表示されない場合は、[ 更新] をクリックして新しいトークンを生成します。

  4. Azure AD の ホームページから、 Enterprise applications > New application > Create your own application を選択します。

  5. ギャラリー以外のアプリケーションを選択し、アプリケーションに名前を付けて、[作成]ボタンを選択します。

  6. Provision User Accounts(ユーザーアカウントの提供)]で、[Get started(開始する )]をクリックします(2回)。

  7. プロビジョニングページで:

    ある。 [プロビジョニング モード][自動] に設定します。

    b. テナント URL を次のように設定します。

  8. 事前に作成した シークレットトークンを入力してください。

  9. テスト接続」をクリックします。 SCIM接続が成功したことを示す確認メッセージが表示されます。

  10. 続行するには、 「保存」 をクリックします。[保存]をクリックしないと、属性マッピングは表示されません。

Azure AD グループの属性を構成する

  1. [マッピング] ドロップダウンをクリックして展開し、 [Azure Active Directory グループのプロビジョニング]を選択します。

  2. Azure AD の既定のマッピング提案に従うには、 customappsso 列のカスタム マッピングを追加する必要があります。

  3. (オプション) マッピングを追加する必要がある場合:

    1. Add New Mappin g > をクリックし、上記 の Azure A D 属性 と一致す る Source 属 性を 選択する。

    2. Target属性は 、上記の customappsso 属性

    3. 「OK」をクリックします。

  4. [ 保存 ] をクリックし、必要に応じて変更を確定します。

  5. ページの上部で、 Provisioningを 選択して Provisioning ページに戻ります。

Azure AD ユーザーの属性を構成する

  1. ユーザー マッピングを変更するには 、[Azure Active Directory ユーザーのプロビジョニング]を選択します。

  2. スクリーンショットまたはデータテーブル(下図)と一致するようにマッピングを設定します。 Switch 属性は、 マッピング タイプとして追加されます。

    : customappsso属性のいずれかがターゲット属性として利用できない場合、オプションでAzure ADプラットフォームの追加が必要になる場合があります。これを行うには、[詳細オプション表示]のチェックボックスをクリックし、[customappsso属性リストの編集]を選択します。

    : ​SCIMユーザーは、Verkada Commandで自分の電話番号を編集するオプションを使用できなくなります。プロビジョニングはSCIM経由でのみ行えます。IDP側では、IDPインスタンスの任意のフィールドがVerkada Commandの電話番号フィールドにマッピングされるように、属性マッピングを設定できます。また、IDPのnoフィールドが、Verkada Commandの電話番号フィールドにマッピングされるように設定することもできます。ただし、その場合でも、電話番号は引き続きVerkada Commandのロックされたフィールドであり、SCIMを介してのみ編集できます。ご不明な点がある場合や、さらにサポートが必要な場合は、Verkadaサポートにお問い合わせください。

  3. 従業員番号 部門、を追加します。 組織 > [保存]をクリックします。既存の属性は編集しないでください

  4. Save(保存)]をクリックして変更を確認し、ページの上部で[Provisioning(プロビジョニング )]を選択して、 Provisioning(プロビジョニング) ページに戻ります。

  5. マッピングが完了したら、 Provisioning Statusを オンに切り替えます。

  6. 手順6: 要件に応じて、スコープを必要なオプションのいずれかに調整します。

    • すべてのユーザーとグループを同期

    • 割り当てられたユーザーとグループのみを同期します。 [ユーザーとグループ ]セクションで、エンタープライズアプリケーションにユーザーとグループを割り当てていることを確認します。割り当てられている人は、プロビジョニングされてCommandに反映されるようになります。

  7. プロビジョニングが[オン]に設定されていること、およびユーザーがアプリケーションに割り当てられていることを確認します。

    プロビジョニングサイクルが終了したら、以下のことを確認できます。

    • 正常にプロビジョニングされたユーザーとグループの総数が表示されます。

    • Verkada Commandで、これらのユーザーとグループは 外部管理タグで関連付けられていることが確認できます。これらの同期されたユーザーとグループはCommandで使用できるようになり、Commandプラットフォームでのアクセスコントロールの権限を割り当てることができます。

関連資料


もっと助けが必要ですか? Verkada サポートに問い合わせる

こちらの回答で解決しましたか?