# 출입 그룹에 SCIM 사용

{% hint style="info" %}
조직에서 액세스 제어를 위해 디렉터리를 사용하는 경우, 다음을 참조하세요. [디렉터리로 사용자 관리](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/users-and-permissions/manage-users-in-your-organization/directories-for-user-group-management) 변경하기 전에 확인하세요. 이 문서에서는 디렉터리가 사용자 관리 위치와 적용되는 권한에 어떤 영향을 미치는지 설명합니다.
{% endhint %}

SCIM(System for Cross-Domain Identity Management)을 사용하여 사용자들을 액세스 그룹에 추가할 수 있습니다.

{% hint style="warning" %}
이 문서의 단계는 SCIM 사용자와 그룹이 Verkada Command에 프로비저닝된 후에만 작동합니다.
{% endhint %}

## 사용자를 액세스 그룹에 추가

{% hint style="danger" %}
SCIM 공급자에서 사용자를 만들고 그룹에 할당해야 합니다. 프로세스는 공급자에 따라 다르며, Okta([SAML](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/security/identity-providers/okta) 및 [SCIM](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/security/identity-providers/okta)) 및 Microsoft Entra ID([SAML](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/security/identity-providers/microsoft-entra-id) 및 [SCIM](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/security/identity-providers/microsoft-entra-id))가 지원됩니다.
{% endhint %}

{% stepper %}
{% step %}
**Verkada Command에서 All Products > Access로 이동합니다.**
{% endstep %}

{% step %}
**왼쪽 패널에서 출입 사용자 및 그룹을 클릭합니다.**
{% endstep %}

{% step %}
**상단에서 그룹 > SCIM 그룹 만들기를 클릭합니다.**
{% endstep %}

{% step %}
**자동으로 SCIM 그룹 이름으로 새 액세스 그룹을 만들 SCIM 그룹을 필터링하거나 선택합니다.**
{% endstep %}

{% step %}
**Done을 클릭합니다.**
{% endstep %}
{% endstepper %}

이제 SCIM 그룹이 액세스 그룹이 되었습니다. 이제 이 그룹을 할당하여 [출입 수준](https://help.verkada.com/access-control/ko/configuration/door-schedules-and-exceptions/access-level-schedules-and-exceptions) 이 그룹의 사용자에게 문에 대한 액세스 권한을 부여할 수 있습니다.

{% hint style="warning" %}
SCIM 공급자가 Verkada Command 조직에서 연결 해제되면 모든 SCIM 액세스 그룹이 삭제됩니다.
{% endhint %}

***

{% hint style="info" %}
**직접 보고 싶으신가요?** 다음을 확인해 보세요. [동영상 튜토리얼](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
