# アクセスグループに SCIM を使用する

{% hint style="info" %}
組織がアクセスコントロール用にディレクトリを使用している場合は、変更を行う前に以下を参照してください。 [ディレクトリでユーザーを管理する](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/users-and-permissions/manage-users-in-your-organization/directories-for-user-group-management) ディレクトリがユーザーの管理場所や適用される権限にどのように影響するかを説明しています。
{% endhint %}

SCIM（System for Cross-Domain Identity Management）を使用して、ユーザーをアクセスグループに追加できます。

{% hint style="warning" %}
この記事の手順は、SCIM のユーザーとグループが Verkada Command にプロビジョニングされている場合にのみ機能します。
{% endhint %}

## ユーザーをアクセスグループに追加する

{% hint style="danger" %}
SCIM プロバイダでユーザーを作成し、ユーザーをグループに割り当てる必要があります。プロセスはプロバイダによって異なり、Okta（[SAML](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/security/identity-providers/okta) および [SCIM](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/security/identity-providers/okta)）および Microsoft Entra ID（[SAML](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/security/identity-providers/microsoft-entra-id) および [SCIM](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/security/identity-providers/microsoft-entra-id)）がサポートされています。
{% endhint %}

{% stepper %}
{% step %}
**Verkada Command で、All Products > Access に移動します。**
{% endstep %}

{% step %}
**左側のパネルで「Access Users and Groups」をクリックします。**
{% endstep %}

{% step %}
**上部で「Groups > Create SCIM Group」をクリックします。**
{% endstep %}

{% step %}
**フィルタするか、SCIM グループを選択して、その SCIM グループ名で新しいアクセスグループを自動的に作成します。**
{% endstep %}

{% step %}
**「Done」をクリックします。**
{% endstep %}
{% endstepper %}

これで SCIM グループはアクセスグループになりました。次に、このグループを [アクセスレベル](https://help.verkada.com/access-control/ja/she-ding/door-schedules-and-exceptions/access-level-schedules-and-exceptions) に割り当てて、このグループのユーザーにドアへのアクセスを付与できます。

{% hint style="warning" %}
SCIM プロバイダが Verkada Command の組織からリンク解除されると、すべての SCIM アクセスグループが削除されます。
{% endhint %}

***

{% hint style="info" %}
**実際の動作を見たいですか？** 次をチェックしてください： [ビデオチュートリアル](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
