Zdarzenia
9 kwi, 15 - 10 kwi, 12
Zakoduj przyszłość za pomocą sztucznej inteligencji i połącz się z elementami równorzędnymi i ekspertami języka Java w witrynie JDConf 2025.
Zarejestruj się terazTa przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
Z tego samouczka dowiesz się, jak zintegrować narzędzie Verkada Command z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu polecenia Verkada z usługą Microsoft Entra ID można wykonywać następujące czynności:
Do rozpoczęcia pracy potrzebne są następujące elementy:
W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft w środowisku testowym.
Uwaga
Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.
Aby skonfigurować integrację polecenia Verkada z identyfikatorem Microsoft Entra ID, należy dodać polecenie Verkada z galerii do listy zarządzanych aplikacji SaaS.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Skonfiguruj i przetestuj aplikację Microsoft Entra SSO za pomocą polecenia Verkada przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem polecenia Verkada.
Aby skonfigurować i przetestować logowanie jednokrotne firmy Microsoft za pomocą polecenia Verkada, wykonaj następujące kroki:
Wykonaj następujące kroki, aby włączyć logowanie jednokrotne firmy Microsoft.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do sekcji Identity Applications Enterprise applications>>Verkada Command Single sign-on (Logowanie>jednokrotne polecenia Verkada Command).>
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
Jeśli w sekcji Podstawowa konfiguracja protokołu SAML masz plik metadanych dostawcy usług i chcesz skonfigurować tryb inicjowany przez dostawcę tożsamości, wykonaj następujące kroki:
a. Kliknij pozycję Przekaż plik metadanych.
b. Kliknij logo folderu, aby wybrać plik metadanych, a następnie kliknij pozycję Przekaż.
c. Po pomyślnym przekazaniu pliku metadanych wartości Identyfikator i Adres URL odpowiedzi zostaną wypełnione automatycznie w sekcji Podstawowa konfiguracja protokołu SAML.
Uwaga
Jeśli wartości Identyfikator i Adres URL odpowiedzi nie zostaną wypełnione automatycznie, wypełnij wartości ręcznie zgodnie z wymaganiami.
Kliknij przycisk Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie inicjowania przez dostawcę usług:
W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://vauth.command.verkada.com/saml/login/<CLIENT_ID>
Uwaga
Wartość adresu URL logowania nie jest prawdziwa. Zastąp tę wartość rzeczywistym adresem URL logowania. Aby uzyskać tę wartość, skontaktuj się z zespołem pomocy technicznej klienta poleceń Verkada. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Aplikacja poleceń Verkada oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu JĘZYKA SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych, natomiast atrybut nameidentifier jest mapowany na user.userprincipalname. Aplikacja polecenia Verkada oczekuje mapowania atrybutu nameidentifier za pomocą user.mail, więc musisz edytować mapowanie atrybutów, klikając ikonę Edytuj i zmieniając mapowanie atrybutów.
Oprócz powyższych, aplikacja poleceń Verkada oczekuje jeszcze kilku atrybutów, które zostaną przekazane z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.
Nazwisko | Atrybut źródłowy |
---|---|
uniqueUserId | user.mail |
lastName | user.surname |
adres e-mail | user.mail |
firstName | user.givenname |
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie polecenia Verkada skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.
B.Simon
.B.Simon@contoso.com
.W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do polecenia Verkada.
Aby skonfigurować logowanie jednokrotne po stronie polecenia Verkada, musisz wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej polecenia Verkada. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.
W tej sekcji utworzysz użytkownika O nazwie B.Simon w poleceniu Verkada. We współpracy z zespołem pomocy technicznej ds. poleceń Verkada dodaj użytkowników na platformie poleceń Verkada. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania za pomocą polecenia Verkada, w którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania za pomocą polecenia Verkada i zainicjuj przepływ logowania z tego miejsca.
Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po kliknięciu kafelka Polecenie Verkada w Moje aplikacje, jeśli skonfigurowano w trybie SP, nastąpi przekierowanie do strony logowania do aplikacji w celu zainicjowania przepływu logowania i skonfigurowania w trybie dostawcy tożsamości powinno nastąpić automatyczne zalogowanie do polecenia Verkada, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.
Po skonfigurowaniu polecenia Verkada można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Chmury Apps.
Zdarzenia
9 kwi, 15 - 10 kwi, 12
Zakoduj przyszłość za pomocą sztucznej inteligencji i połącz się z elementami równorzędnymi i ekspertami języka Java w witrynie JDConf 2025.
Zarejestruj się terazSzkolenie
Moduł
Wdrażanie i monitorowanie aplikacji dla przedsiębiorstw na platformie Azure może zapewnić bezpieczeństwo. Dowiedz się, jak wdrażać aplikacje lokalne i w chmurze dla użytkowników.
Certyfikacja
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Demonstrate the features of Microsoft Entra ID to modernize identity solutions, implement hybrid solutions, and implement identity governance.
Dokumentacja
Samouczek: integracja usługi Microsoft Entra SSO z usługą ADP - Microsoft Entra ID
Dowiedz się, jak skonfigurować logowanie jednokrotne między firmą Microsoft Entra ID i protokołem ADP.