Oktatóanyag: Azure Active Directory egyszeri bejelentkezés (SSO) integrálása a Verkada-paranccsal

Ez az oktatóanyag bemutatja, hogyan integrálhatja a Verkada-parancsokat a Azure Active Directory (Azure AD) használatával. Ha integrálja a Verkada-parancsot az Azure AD-val, a következőt tudja:

  • Az Azure AD vezérlése, aki hozzáfér a Verkada-parancshoz.
  • Lehetővé teszi, hogy a felhasználók automatikusan bejelentkeznek a Verkada Commandba az Azure AD-fiókjukkal.
  • A fiókokat egyetlen központi helyen kezelheti – a Azure Portal.

Előfeltételek

Első lépésekhez a következő elemekre lesz szüksége:

  • Egy Azure AD-előfizetés. Ha nem rendelkezik előfizetéssel, egy ingyenes fiókot is kaphat.
  • Verkada Command single sign-on (SSO) enabled subscription.

Forgatókönyv leírása

Ebben az oktatóanyagban egy tesztkörnyezetben konfigurálja és teszteli az Azure AD SSO-t.

  • A Verkada Parancs támogatja az sp és az idP által kezdeményezett SSO-t.

Megjegyzés

Az alkalmazás azonosítója rögzített sztringérték, így csak egy példány konfigurálható egy bérlőben.

A Verkada-parancs Azure AD-be való integrálásának konfigurálához hozzá kell adni a Verkada-parancsot a katalógusból a felügyelt SaaS-alkalmazások listájához.

  1. Jelentkezzen be a Azure Portal munkahelyi vagy iskolai fiókkal vagy személyes fiókkal Microsoft-fiók.
  2. A bal oldali navigációs panelen válassza ki a Azure Active Directory szolgáltatást.
  3. Lépjen a Vállalati alkalmazások lapra, majd válassza a Minden alkalmazás lehetőséget.
  4. Új alkalmazás hozzáadásához válassza az Új alkalmazás lehetőséget.
  5. A Hozzáadás a katalógusból szakaszban írja be a Verkada Command (Verkada parancs) kifejezéseket a keresőmezőbe.
  6. Válassza a Verkada Command (Verkada parancs) lehetőséget az eredménypanelen, majd adja hozzá az alkalmazást. Várjon néhány másodpercet, amíg az alkalmazás hozzá lesz adva a bérlőhöz.

Az Azure AD SSO konfigurálása és tesztelése Verkada-parancshoz

Konfigurálja és tesztelje az Azure AD SSO-t a Verkada-paranccsal egy B.Simon nevű tesztfelhasználóval. Ahhoz, hogy az SSO működjön, kapcsolati kapcsolatot kell létesítenie egy Azure AD-felhasználó és a kapcsolódó felhasználó között a Verkada-parancsban.

Az Azure AD SSO Verkada-paranccsal való konfiguráláshoz és teszteléshez hajtsa végre a következő lépéseket:

  1. Konfigurálja az Azure AD SSO-t, hogy a felhasználók használják ezt a funkciót.
    1. Azure AD-tesztfelhasználó létrehozása – az Azure AD egyszeri bejelentkezésének tesztelése a B.Simon használatával.
    2. Rendelje hozzá az Azure AD-tesztfelhasználót – ezzel engedélyezheti a B.Simon számára az Azure AD egyszeri bejelentkezés használatát.
  2. A Verkada parancssori egyszeri bejelentkezési beállításainak konfigurálása az alkalmazásoldalon.
    1. Hozza létre a Verkada Command tesztfelhasználóját, hogy a B.Simon megfelelője legyen a Verkada-parancsban, amely a felhasználó Azure AD-reprezentációjával van összekapcsolva.
  3. SSO tesztelése – annak ellenőrzéséhez, hogy működik-e a konfiguráció.

Az Azure AD SSO konfigurálása

Kövesse az alábbi lépéseket az Azure AD SSO engedélyezéséhez a Azure Portal.

  1. A Azure Portal Verkada Command alkalmazásintegrációs oldalán keresse meg a Kezelés szakaszt, és válassza az egyszeri bejelentkezés lehetőséget.

  2. Az Egyszeri bejelentkezési módszer kiválasztása lapon válassza az SAML lehetőséget.

  3. A Set up single sign-on with SAML (Egyszeri bejelentkezés beállítása SAML-sel) oldalon kattintson az SamL-alapkonfiguráció ceruza ikonjára a beállítások szerkesztéséhez.

    SamL alapszintű konfigurációjának szerkesztése

  4. Az SAML-konfiguráció alapszintű szakaszában, ha van egy szolgáltatói metaadatfájlja, és az idP által kezdeményezett módban szeretne konfigurálni, hajtsa végre a következő lépéseket:

    a. Kattintson a Metaadatfájl feltöltése elemre.

    Metaadatfájl feltöltése

    b. Kattintson a mappa emblémára a metaadatfájl kiválasztásához, majd kattintson a Feltöltés gombra.

    metaadatfájl kiválasztása

    c. A metaadatfájl sikeres feltöltése után az Identifier (Azonosító) és a Reply URL (Válasz URL-cím) értékek automatikusan ki vannak töltve az SamL-alapkonfiguráció szakaszban.

    Megjegyzés

    Ha az Azonosító és a Válasz URL-cím értékeket nem tölti ki automatikusan a rendszer, akkor manuálisan adja meg az értékeket a saját követelményeinek megfelelően.

  5. Kattintson a További URL-címek beállítása lehetőségre, és hajtsa végre a következő lépést, ha sp által kezdeményezett módban szeretné konfigurálni az alkalmazást:

    A Bejelentkezési URL-cím szövegmezőbe írjon be egy URL-címet az alábbi mintát használva: https://vauth.command.verkada.com/saml/login/<CLIENT_ID>

    Megjegyzés

    A Bejelentkezési URL-cím értéke nem valós. Frissítse ezt az értéket a tényleges bejelentkezési URL-címre. Ezt az értéket a Verkada-parancs ügyféltámogatási csapatától kapják meg. A minta az SAML-konfiguráció alapszintű szakaszában látható mintákat is Azure Portal.

  6. A Verkada parancsalkalmazás az SAML helyességi feltételeket egy adott formátumban várja, amelyhez egyéni attribútumleképezéseket kell hozzáadnia az SAML-jogkivonatok attribútumkonfigurációihoz. Az alábbi képernyőképen az alapértelmezett attribútumok listája látható, ahol az as nameidentifier a user.userprincipalname névvel van leképezve. A Verkada parancsalkalmazás azt várja, hogy a nameidentifier a user.mail fájlra legyen leképezve, ezért az attribútumleképezés szerkesztéséhez kattintson a Szerkesztés ikonra, és módosítsa az attribútumleképezést.

    Képernyőkép a További U R L-k beállítása beállításról, ahol megadhatja a Bejelentkezési U R L-t.

  7. A fenti mellett a Verkada parancsalkalmazás arra számít, hogy néhány további attribútumot kell visszaadni SAML-válaszban, amelyek alább láthatók. Ezek az attribútumok is előre ki vannak töltve, de a követelményeknek megfelelően áttekintheti őket.

    Name Forrásattribútum
    uniqueUserId (egyedi azonosító) user.mail
    lastName user.surname
    e-mail user.mail
    firstName user.givenname
  8. Az Egyszeri bejelentkezés beállítása SAML-tanúsítványsal lapon, az SAML aláíró tanúsítvány szakaszban keresse meg az Összevonási metaadatok XML-fájlját, és válassza a Letöltés lehetőséget a tanúsítvány letöltéséhez és a számítógépre mentéséhez.

    A Tanúsítvány letöltése hivatkozás

  9. A Verkada-parancs beállítása szakaszban másolja ki a követelménynek megfelelő URL-címet/URL-címeket.

    Konfigurációs URL-címek másolása

Azure AD-tesztfelhasználó létrehozása

Ebben a szakaszban egy B.Simon nevű tesztfelhasználót fog létrehozni a Azure Portal területen.

  1. A bal oldali panelen válassza a Azure Portal lehetőséget, Azure Active Directory a Felhasználók lehetőséget, majd válassza a Minden felhasználó lehetőséget.
  2. Válassza a képernyő tetején található Új felhasználó lehetőséget.
  3. A Felhasználó tulajdonságai között kövesse az alábbi lépéseket:
    1. A Név mezőbe írja a következőt: B.Simon.
    2. A Felhasználónév mezőbe írja be a következőt: username@companydomain.extension . Például: B.Simon@contoso.com.
    3. Jelölje be a Jelszó megjelenítése jelölőnégyzetet, majd írja le a Jelszó mezőben megjelenő értéket.
    4. Kattintson a Létrehozás lehetőségre.

Az Azure AD-tesztfelhasználó hozzárendelése

Ebben a szakaszban engedélyezheti a B.Simon számára az Azure-beli egyszeri bejelentkezés használatát a Verkada-parancshoz való hozzáférés engedélyezésével.

  1. A Azure Portal válassza a Vállalati alkalmazások, majd a Minden alkalmazás lehetőséget.
  2. Az alkalmazások listájában válassza a Verkada-parancs lehetőséget.
  3. Az alkalmazás áttekintő oldalán keresse meg a Kezelés szakaszt, és válassza a Felhasználók és csoportok lehetőséget.
  4. Válassza a Felhasználó hozzáadása lehetőséget, majd a Hozzárendelés hozzáadása párbeszédpanelen válassza a Felhasználók és csoportok lehetőséget.
  5. A Felhasználók és csoportok párbeszédpanelen válassza a B.Simon lehetőséget a Felhasználók listában, majd kattintson a képernyő alján található Kijelölés gombra.
  6. Ha egy szerepkör felhasználókhoz való hozzárendelését várja, kiválaszthatja azt a Szerepkör kiválasztása legördülő menüből. Ha nincs beállítva szerepkör ehhez az alkalmazáshoz, az "Alapértelmezett hozzáférés" szerepkör lesz kiválasztva.
  7. A Hozzárendelés hozzáadása párbeszédpanelen kattintson a Hozzárendelés gombra.

Verkada-parancs SSO konfigurálása

Az egyszeri bejelentkezés Verkada-parancsoldalon való konfigurálásához el kell küldenie a letöltött összevonási metaadatok XML-fájlját és a megfelelő másolt URL-címeket a Azure Portal Verkada parancstámogatási csapatának. Ezt a beállítást úgy állítják be, hogy az SAML SSO-kapcsolat megfelelően legyen beállítva mindkét oldalon.

Verkada-parancs tesztfelhasználó létrehozása

Ebben a szakaszban egy B.Simon nevű felhasználót hoz létre a Verkada-parancsban. A Verkada-parancstámogatási csapattal együtt vegye fel a felhasználókat a Verkada parancsplatformra. Az egyszeri bejelentkezés használata előtt a felhasználókat létre kell hoznunk és aktiválnunk kell.

SSO tesztelése

Ebben a szakaszban az alábbi beállításokkal teszteli az Azure AD egyszeri bejelentkezési konfigurációját.

Sp kezdeményezve:

  • Kattintson az Alkalmazás tesztelése elemre a Azure Portal. Ez átirányítja a Verkada Command Sign on URL-címre, ahol elindíthatja a bejelentkezési folyamatot.

  • Lépjen közvetlenül a Verkada-parancs bejelentkezési URL-címére, és onnan indítsa el a bejelentkezési folyamatot.

Az internetszolgáltató által kezdeményezett:

  • Kattintson az Alkalmazás tesztelése a Azure Portal lehetőségre, és automatikusan be kell jelentkezve lennie ahhoz a Verkada-parancshoz, amelyhez beállította az SSO-t.

A Microsoft Saját alkalmazások is használhatja az alkalmazás tesztelésére bármilyen módban. Ha az Saját alkalmazások-ban a Verkada parancscsempére kattint, a rendszer átirányítja az alkalmazás bejelentkezési oldalára a bejelentkezési folyamat kezdeményezésére, és ha idP módban van konfigurálva, automatikusan be kell jelentkeznie arra a Verkada-parancsra, amelyhez beállította az SSO-t. További információ a Saját alkalmazások: Bevezetés aSaját alkalmazások.

Következő lépések

A Verkada-parancs konfigurálása után kényszerítheti a munkamenet-vezérlést, amely valós időben védi a szervezet bizalmas adatainak kiszivárgását és beszivárgását. A munkamenet-vezérlés a feltételes hozzáféréstől terjed ki. Ismerje meg, hogyan kényszeríthető ki a munkamenet-vezérlés a Microsoft Cloud App Security.