# Google Workspace

Verkada Command bietet die Möglichkeit, sich für Single-Sign-On-Szenarien (SSO) mit Google Workspace (neben anderen Identity Providern \[IdPs]) zu integrieren.\
\
Security Assertion Markup Language (SAML) übernimmt den Authentifizierungsaspekt, damit Google Workspace zur Verwaltung des Zugriffs auf Command verwendet werden kann.

{% hint style="info" %}
Verkada empfiehlt OIDC gegenüber SAML für mehr Sicherheit und eine einfachere Konfiguration.
{% endhint %}

***

{% tabs %}
{% tab title="OIDC (empfohlen)" %}

## OIDC-basierte SSO für Google Workspace

Verkada Command unterstützt Single Sign-On (SSO) über OpenID Connect (OIDC) mit Google Workspace. Diese Integration ermöglicht es unseren Benutzern, sich nahtlos und sicher mit ihren bestehenden Google-Zugangsdaten zu authentifizieren, wodurch der Zugriff auf Command vereinfacht und die Gesamtsicherheit verbessert wird.

{% hint style="danger" %}
OIDC wird in Desk Station-Apps nicht unterstützt.
{% endhint %}

{% hint style="info" %}
Aktivieren [Unternehmensgesteuerte Verschlüsselung (ECE)](https://help.verkada.com/command/de/sicherheit/enterprise-controlled-encryption) für erhöhte Sicherheit.
{% endhint %}

***

### OIDC-Konfiguration

{% stepper %}
{% step %}
**Melden Sie sich bei Ihrer** [**Google Cloud Console**](https://console.cloud.google.com/)**.**
{% endstep %}

{% step %}
**an. Klicken Sie auf Neues Projekt, um ein neues Projekt unter Ihrer Google Workspace-Organisation zu erstellen.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-884236e69220503157e3c186d79d29c3cb7167af%2Fadf638b013e362ffde911084012d560c03eeefab.png?alt=media" alt="" width="697"></div>
{% endstep %}

{% step %}
**Navigieren Sie in Ihrem neuen Projekt zu APIs & Dienste > Bibliothek.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-56e96bb0ac3d8b1c8900574c5cbd41edd66577ad%2F8cbca777f82cc9a5dd434f81e73cc2b7338db38c.png?alt=media" alt="" width="800"></div>

a. Aktivieren Sie die folgenden APIs:

1. Identity and Access Management (IAM) API

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-ae89f5976810694518f3355ae25eb1bfeaf529a3%2Fac8c527ab9b9487e5eb46bc38a0c4367a70fc991.png?alt=media" alt="" width="607"></div>
2. Admin SDK API

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-6ca1c235c69e501918f7b7d53dd6a009570bec89%2F742d66b0d105811436c0ae22ae679acefa3f0d70.png?alt=media" alt="" width="577"></div>

{% endstep %}

{% step %}
**Navigieren Sie zu APIs & Dienste > OAuth-Zustimmungsbildschirm. Wählen Sie als Benutzertyp Intern aus und klicken Sie auf Erstellen.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-7f9e31ce7e9cc06ba77eb96e6c73f33bd7ab89e2%2F3c61c77fe771830937aeabff21c7fff82fee0bcb.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Klicken Sie auf App bearbeiten.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-b264a64faa30b8adba944d60e79a14c47627e057%2F2e31007c5ca1be3dc3a7907c642ac5caee323143.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Konfigurieren Sie Ihren OAuth-Zustimmungsbildschirm. Geben Sie Ihrer App einen eindeutigen Namen (z. B. Verkada SSO OIDC) und tragen Sie die E-Mail-Adresse der Stelle, die das Google Workspace Ihrer Organisation verwaltet (z. B. IT), als Support-E-Mail-Adresse Ihrer App ein. Klicken Sie auf Speichern und fortfahren.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-c21bd05aad0f48accb9494daa7243a5c21ded685%2F7f838ada4a73a788d059b5d8196b25bf6271d2a5.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Konfigurieren Sie Ihre OAuth-Bereiche.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-3a733f18965e032a92a822acc0ef7f6dedd20617%2F2c1878b82e12e17883245fb7ae786bab89f34dbc.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Wählen Sie die folgenden Bereiche aus:**

* userinfo.email
* userinfo.profile
* openid
* <https://www.googleapis.com/auth/admin.directory.user.readonly>
  {% endstep %}

{% step %}
**Klicken Sie auf Aktualisieren.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-03195565d76097392a95b8c51f07a43912de638c%2F193a7388344227b731f24036977ec1c45b402cfe.png?alt=media" alt="" width="669"></div>

Wenn Sie die letzte Option nicht sehen, müssen Sie möglicherweise **Zur Tabelle hinzufügen** unter **Bereiche manuell hinzufügen**.

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-60516cddd098d8ebd4be0e4a069079178e6e2069%2F9681180117337bca5ecd0912211472dd1f3d35a7.png?alt=media" alt="" width="659"></div>
{% endstep %}

{% step %}
**klicken. Klicken Sie auf Speichern und fortfahren und kehren Sie zum Dashboard Ihrer Anwendung zurück.**
{% endstep %}

{% step %}
**Navigieren Sie zu Anmeldedaten. Klicken Sie auf Anmeldedaten erstellen und erstellen Sie eine OAuth-Client-ID.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9e6fb9ecc56404a2fea814e703b6d36a2f324dc2%2F91981f0d012b115d347d36144058770c831e6fd3.png?alt=media" alt="" width="621"></div>
{% endstep %}

{% step %}
**Wählen Sie Webanwendung als Anwendungstyp aus. Geben Sie Ihrem Client einen eindeutigen Namen und fügen Sie der Liste der autorisierten Umleitungs-URIs Folgendes hinzu:**

* <https://command.verkada.com/oidc/google/callback>
* [https://org-short-name.command.verkada.com/oidc/google/callback](http://org-short-name.command.verkada.com/oidc/google/callback) (wobei org-short-name der Kurzname Ihrer Command-Organisation ist)

Klicken Sie auf **Erstellen**.

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-a8560fc5eb1fa64f56e23e6e833cd631fcc2fa82%2Ff25929e6d8cdd27f67d4b1376d7f91a6891bf483.png?alt=media" alt="" width="407"></div>
{% endstep %}

{% step %}
**Kopieren Sie Ihre Client-ID. Beachten Sie, dass wir das Client-Geheimnis nicht verwenden werden.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-2227897f30e47ae2401daa92736c5d9984ac0058%2Fbf7841ec6a680f5501e99bcc8016ce3c109a38c0.png?alt=media" alt="" width="474"></div>
{% endstep %}
{% endstepper %}

***

### Verkada Command-Konfiguration

{% stepper %}
{% step %}
**Gehen Sie in Verkada Command zu Alle Produkte > Admin.**
{% endstep %}

{% step %}
**Wählen Sie in der linken Navigation Login & Zugriff aus.**
{% endstep %}

{% step %}
**Wählen Sie Single-Sign-On-Konfiguration aus.**
{% endstep %}

{% step %}
**Klicken Sie unter OIDC-Konfiguration auf Neu hinzufügen.**

a. Schalten Sie **Aktivieren**\
b. (Optional) Schalten Sie **OIDC-SSO erforderlich.**\
c. Unter **Anbieter auswählen**wählen Sie **Google**aus.\
d. Unter **Client und Tenant hinzufügen,** klicken Sie auf :plus:.

1. Geben Sie im **Client-ID** Feld die Client-ID ein, die Sie aus der Google Cloud Console kopiert haben.
2. Geben Sie im **Tenant-ID** Feld die von Ihrer Google-Workspace-Organisation verwendete Domain ein (wenn Ihre Google-E-Mail <example@your-domain.com>lautet, geben Sie your-domain.com ein).
3. Klicken Sie auf **Fertig** um die Konfiguration abzuschließen.

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-a73c6839f058034a8f510bf1f265ae05c4aada2e%2F0ef79b636454c994d674e62556e118529bf0c957.png?alt=media" alt="" width="476"></div>

h. **E-Mail-Domains,** klicken Sie auf :plus:**.**

1. Geben Sie Ihren vorhandenen Domänennamen ein (z. B. @verkada.com).
2. Klicken Sie auf **Fertig**.

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-03a2ba25ea251f2a72146ba1464a58bc4e11e7fd%2Ff054308c20f7523b4f1f29da383884cb7c2e6453.png?alt=media" alt="" width="215"></div>

{% endstep %}

{% step %}
**Klicken Sie unter Login-Test auf Login-Test ausführen.**
{% endstep %}

{% step %}
**Ein erfolgreicher Login-Test sollte zur OIDC-Konfigurationsseite weiterleiten. Sobald Sie angemeldet sind, fügen Sie die Domain, die Sie auf die Whitelist setzen müssen, unter Zugeordnete Domains hinzu.**
{% endstep %}

{% step %}
**Sobald Ihre Domain hinzugefügt wurde, führen Sie den Login-Test erneut aus. SSO wird erst aktiviert, wenn dieser zweite Login-Test erfolgreich abgeschlossen wurde.**
{% endstep %}

{% step %}
**Sobald Ihre Domain verifiziert ist, sollten Sie sehen, dass sie erfolgreich validiert wurde.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}

## Google Workspace SAML-Integration

Verkada Command bietet die Möglichkeit, sich für Single-Sign-On-Szenarien (SSO) mit Google Workspace (neben anderen Identity Providern \[IdPs]) zu integrieren.\
\
Security Assertion Markup Language (SAML) übernimmt den Authentifizierungsaspekt, damit Google Workspace zur Verwaltung des Zugriffs auf Command verwendet werden kann.

***

#### Bevor Sie beginnen

{% stepper %}
{% step %}
**Stellen Sie sicher, dass Sie sich bereits bei Verkada Command registriert haben und dass für den Benutzer im selben benutzerdefinierten Domain-Bereich ein Konto existiert. Sie können Command als benutzerdefinierte Anwendung hinzufügen.**
{% endstep %}

{% step %}
**Machen Sie sich mit diesen Begriffen vertraut, um Ihre Integration optimal zu nutzen:**

* **Client-ID**—Client-ID. Um sie zu finden, gehen Sie zu **Admin > Datenschutz & Sicherheit > Single-Sign-On-Konfiguration > Neu hinzufügen**.
* **Federation Data XML**—Die eindeutigen Informationen aus Ihrer Google-Workspace-Instanz, die es Verkada ermöglichen, die Föderation zwischen Google Workspace und Ihrer Command-Instanz einzurichten (die Schritte zum Herunterladen finden Sie weiter unten).
  {% endstep %}
  {% endstepper %}

***

### Google Workspace-Konfiguration

{% stepper %}
{% step %}
**Gehen Sie zu Google Workspace > Google Admin-Dashboard und wählen Sie Web- und mobile Apps aus.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-fa29dfcbd4d998bc7dbe2ad3fb5bc485496c5ac9%2Fe6aba3d44aaf305e280a2bc226199f5680045f9e.png?alt=media" alt="" width="882"></div>
{% endstep %}

{% step %}
**Wählen Sie das Dropdown-Menü App hinzufügen und dann Benutzerdefinierte SAML-App hinzufügen aus.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-aeba46ff2b1e2f9391d5329a9defcf4301df292b%2F8740eab3217921da0c3d8a5b0663b3ec2c9cc37d.png?alt=media" alt="" width="620"></div>
{% endstep %}

{% step %}
**Füllen Sie die Anwendungsinformationen aus; Sie können beliebigen Namen und beliebige Beschreibung verwenden.**
{% endstep %}

{% step %}
**Holen Sie sich das** [**Verkada Command-Logo**](https://downloads.intercomcdn.com/i/o/115376791/162cbb458c1ceefd1aeed502/Verkada_logoSymbol_256x256+\(3\).png?expires=1759590000\&signature=c65fe8ed71111e37e851aeca0ee3054c090c8a01e3e24bf77816092e5bf0102b\&req=dSEiFc54moheFb4X1HO4gYAM81kpwT1YtLg28NWB3RV5Y2yu8G8cCA13ulLf%0A) **um es Ihrer Google-Workspace-Anwendung hinzuzufügen.**
{% endstep %}

{% step %}
**Klicken Sie auf Weiter.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-29598e160802e28900a4c5522c0c2d3abca93b0f%2F4ab454acd51d9b594f9b6626bc96bbdaa3b04829.png?alt=media" alt="" width="515"></div>
{% endstep %}

{% step %}
**Verwenden Sie Option 1, um die IdP-Metadaten herunterzuladen, die der Föderationsmetadaten-Extensible Markup Language (XML) entsprechen, und klicken Sie auf Weiter.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-b88a9dcbf7dddb0f832b1bb3246320b4904a0b29%2F9b2f2278c664a656aff9803173a785d43ce6df9f.png?alt=media" alt="" width="515"></div>

{% hint style="warning" %}
Diese Datei ermöglicht es Verkada, SSO in Command zu konfigurieren. Speichern Sie sie an einem geeigneten Ort für die spätere Verwendung.
{% endhint %}
{% endstep %}

{% step %}
**Geben Sie die Details des Dienstanbieters ein (wie angezeigt), um SSO zu konfigurieren, oder kopieren Sie die Details von der Seite Neue SSO-Konfiguration (in Verkada Command) und klicken Sie auf Weiter.**

a. Für **ACS-URL**:\
Für US-Organisationen: [https://vauth.command.verkada.com/saml/sso/](https://vauth.command.verkada.com/saml/sso/%3Cclient-id%3E)\
Für EU-Organisationen: [https://saml.prod2.verkada.com/saml/sso](https://saml.prod2.verkada.com/saml/login/)[/](https://saml.prod2.verkada.com/saml/sso/%3Cclient-id%3E)Für AUS-Organisationen: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>\
b. Für **Entitäts-ID**:\
Für US-Organisationen: [https://vauth.command.verkada.com/saml/sso/](https://vauth.command.verkada.com/saml/sso/%3Cclient-id%3E)\
Für EU-Organisationen: [https://saml.prod2.verkada.com/saml/sso](https://saml.prod2.verkada.com/saml/login/)[/](https://saml.prod2.verkada.com/saml/sso/%3Cclient-id%3E)Für AUS-Organisationen: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>\
c. Für **Start-URL**:\
Für US-Organisationen: [https://vauth.command.verkada.com/saml/login/](https://vauth.command.verkada.com/saml/login/%3Cclient-id%3E)\
Für EU-Organisationen: [https://saml.prod2.verkada.com/saml/login](https://saml.prod2.verkada.com/saml/login/)[/](https://saml.prod2.verkada.com/saml/login/%3Cclient-id%3E)Für AUS-Organisationen: [https://saml.prod-ap-syd.verkada.com/saml/login/](https://saml.prod-ap-syd.verkada.com/saml/login/%3Cclient-id%3E)

{% hint style="warning" %}
[Lesen Sie nach, wo Ihre Organisation erstellt wurde](https://help.verkada.com/command/de/erste-schritte/get-started-with-verkada-command) um zu bestätigen, in welcher Region sich Ihre Organisation befindet.
{% endhint %}
{% endstep %}

{% step %}
**Füllen Sie die Attributzuordnungen aus (wie unten gezeigt) und klicken Sie auf Fertigstellen. Dadurch wird sichergestellt, dass Command die korrekten Informationen über den Benutzer erhält. Sie sollten zur Konfigurationsseite der App weitergeleitet werden.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-5ca9c8d5ff4e2e08abda4dd063459b7047684d04%2Fcfe83694fe2cd19493f66162c98fcbac819a0695.png?alt=media" alt="" width="515"></div>
{% endstep %}
{% endstepper %}

***

### Command-Konfiguration

{% stepper %}
{% step %}
**Gehen Sie in Verkada Command zu Alle Produkte > Admin.**
{% endstep %}

{% step %}
**Wählen Sie Login & Zugriff > Single Sign-On (SSO).**
{% endstep %}

{% step %}
**Klicken Sie auf Hinzufügen, um eine neue Konfiguration zu starten oder eine vorhandene Konfiguration zu bearbeiten.**
{% endstep %}

{% step %}
**Laden Sie unter Identitätsanbieter-XML-Metadaten Ihre Metadatendatei hoch.**
{% endstep %}

{% step %}
**Fügen Sie unter E-Mail-Domains die E-Mail-Domains hinzu, die für die Anmeldung bei Ihrer Organisation verwendet werden.**
{% endstep %}

{% step %}
**Überprüfen Sie, ob Sie über eine dieser URLs auf Command zugreifen können (ersetzen Sie die&#x20;*****client-id*****&#x20;durch die bei der Einrichtung verwendete).**

* Für US-Organisationen: [https://vauth.command.verkada.com/saml/login/](https://vauth.command.verkada.com/saml/login/%3Cclient-id%3E)
* Für EU-Organisationen: [https://saml.prod2.verkada.com/saml/login/](https://saml.prod2.verkada.com/saml/login/%3Cclient-id%3E)
* Für AUS-Organisationen: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

{% hint style="warning" %}
Siehe **Admin > Datenschutz > Datenresidenz > Ort der Datenverarbeitung** um zu bestätigen, wo sich Ihre Region befindet.
{% endhint %}
{% endstep %}

{% step %}
**Sie werden zur Konfigurationsseite der Google-Workspace-App weitergeleitet, um die Anmeldung abzuschließen.**
{% endstep %}
{% endstepper %}

***

### Anmeldung über die mobile Anwendung

{% hint style="info" %}
Command auf Android und iOS unterstützt die Anmeldung über SAML.
{% endhint %}

{% stepper %}
{% step %}
**Geben Sie im Feld E-Mail-Adresse die E-Mail-Adresse des Benutzers ein und klicken Sie auf Weiter.**
{% endstep %}

{% step %}
**Sie sollten zu Ihrem IdP (Google Workspace) weitergeleitet werden, um den Anmeldevorgang abzuschließen.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="Benutzerbereitstellung" %}

## Google Workspace-Benutzerbereitstellung

Die native Google-Workspace-Integration ermöglicht es Organisationen, Benutzer und Gruppen automatisch von Google Workspace in Verkada Command zu synchronisieren. Dies vereinfacht die Identitätsverwaltung und das allgemeine Onboarding von Benutzern.

Im Gegensatz zu VerKadas SCIM-Integrationen mit Okta oder Azure verwendet diese Integration das Google Workspace Admin SDK und die Reports API, authentifiziert über ein Google-Dienstkonto mit domänenweiter Delegierung.

Bei aktivierter Integration kann Command:

* Benutzer und Gruppen aus ausgewählten Google-Workspace-Gruppen oder Organisationseinheiten (OUs) importieren
* sie als verwaltete Benutzer und Gruppen in Command synchronisieren
* die Verzeichnisgenauigkeit mit geplanten Hintergrundsynchronisierungen und On-Demand-Synchronisierungen über die Admin-Oberfläche aufrechterhalten

***

### Erstellen Sie ein Google-Dienstkonto

Damit Command Benutzerdaten und Gruppendaten aus Ihrer Google-Workspace-Domain lesen kann, muss es sich mithilfe eines Dienstkontos bei den Google-APIs authentifizieren. Diese Art von Konto ist für den programmgesteuerten Zugriff vorgesehen und muss mit den richtigen API-Bereichen und der domänenweiten Delegierung konfiguriert werden. Diese Einstellungen werden in Ihrem [Google Cloud Console](https://console.cloud.google.com/?hl=en-au) Konto konfiguriert.

#### Richtlinien und Rollen überprüfen

Sie müssen zunächst überprüfen, ob Ihr Benutzer über die Berechtigung verfügt, ein Dienstkonto zu erstellen und den JSON-Schlüssel des Dienstkontos zu generieren. Um sicherzustellen, dass Sie nicht durch Sicherheitsrichtlinien in Ihrem Tenant blockiert werden:

{% stepper %}
{% step %}
**Gehen Sie zu der** [**Google Cloud Console**](https://console.cloud.google.com/?hl=en-au) **und melden Sie sich mit Ihren Super-Admin-Zugangsdaten an.**
{% endstep %}

{% step %}
**Öffnen Sie oben links das Dropdown-Menü Projektwähler und wählen Sie Ihre Ressource der obersten Ebene (Typ: Organisation) aus.**
{% endstep %}

{% step %}
**Navigieren Sie im linken Bereich zu IAM & Admin → IAM.**
{% endstep %}

{% step %}
**Klicken Sie unter Nach Prinzipalen anzeigen auf Zugriff gewähren.**

a. Unter **Prinzipale hinzufügen**, geben Sie die E-Mail-Adresse des Benutzers ein.\
b. Unter **Rollen zuweisen**suchen Sie nach **Organisationsrichtlinien-Administrator**.\
c. Klicken Sie auf **Speichern**.
{% endstep %}

{% step %}
**Wählen Sie im linken Bereich Organisationsrichtlinien aus.**
{% endstep %}

{% step %}
**Suchen Sie in der Richtlinienliste nach den folgenden Richtlinien und deaktivieren Sie sie:**

```
Erstellung von Dienstkonten deaktivieren | Verwaltet
Erstellung von Dienstkonten deaktivieren | Verwaltet (Legacy)
Erstellung von Dienstkontoschlüsseln deaktivieren | Verwaltet
Erstellung von Dienstkontoschlüsseln deaktivieren | Verwaltet (Legacy)
```

{% endstep %}
{% endstepper %}

#### Erstellen Sie ein Dienstkonto

{% stepper %}
{% step %}
**Geben Sie im** [**Google Cloud Console**](https://console.cloud.google.com/?hl=en-au)**öffnen Sie oben links das Dropdown-Menü Projektwähler.**
{% endstep %}

{% step %}
**Klicken Sie auf Neues Projekt.**
{% endstep %}

{% step %}
**Geben Sie einen Projektnamen ein (zum Beispiel&#x20;*****Verkada User Sync*****) und erstellen Sie das Projekt.**
{% endstep %}

{% step %}
**Sobald das Projekt erstellt wurde, bestätigen Sie, dass es in der Navigationsleiste oben links ausgewählt ist.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-884a85ca1fb5289e6cef0de93d9408bbea74cc5d%2F0e125cea13e81507b9cafadd65e0acda4188ffdc.png?alt=media" alt="" width="687"></div>
{% endstep %}

{% step %}
**Gehen Sie in der linken Seitenleiste zu IAM & Admin → Dienstkonten.**
{% endstep %}

{% step %}
**Klicken Sie auf + Dienstkonto erstellen.**
{% endstep %}

{% step %}
**Füllen Sie die folgenden Felder aus:**

* **Name:** Geben Sie einen beschreibenden Namen ein (z. B. *Verkada User Provisioning*)
* **ID:** Unverändert lassen oder anpassen (optional)
* **Beschreibung:** Fügen Sie einen Hinweis hinzu, z. B. *Wird von Verkada verwendet, um Workspace-Verzeichnisdaten zu lesen* (optional)
  {% endstep %}

{% step %}
**Klicken Sie auf Erstellen und fortfahren.**
{% endstep %}

{% step %}
**Überspringen Sie den Schritt Projektzugriff gewähren — hier sind keine Rollen erforderlich.**
{% endstep %}

{% step %}
**Klicken Sie auf Weiter → Fertig.**
{% endstep %}

{% step %}
**Kopieren Sie aus der Liste der Dienstkonten die OAuth-2-Client-ID für das neu erstellte Konto. Sie benötigen diese ID später, um Ihre Einrichtung abzuschließen.**
{% endstep %}
{% endstepper %}

#### JSON-Schlüssel generieren

{% stepper %}
{% step %}
**Klicken Sie in der Liste der Dienstkonten auf den Kontonamen oder wählen Sie die drei Punkte neben Ihrem neuen Dienstkonto aus und wählen Sie Schlüssel verwalten.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-45a367d261acca9f13df87d35168bff5c58431ff%2F27b89047074c2c1a07ad5ebfd00a70cd353d451b.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Klicken Sie unter der Registerkarte Schlüssel auf Schlüssel hinzufügen → Neuen Schlüssel erstellen.**
{% endstep %}

{% step %}
**Wählen Sie JSON aus und klicken Sie auf Erstellen.**
{% endstep %}

{% step %}
**Eine `.json` Datei wird auf Ihren Computer heruntergeladen. Speichern Sie sie an einem sicheren Ort, um sie später bei der Einrichtung der Integration in Verkada Command zu verwenden.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-51583d22ea1c30259ebbfef2023bdc52e248cd86%2F34669a715d0b1ac0d73525b1306b399cc9b06227.png?alt=media" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

{% hint style="danger" %}
Diese JSON-Datei enthält die Anmeldeinformationen, die die Google-Workspace-Integration in Command zur Authentifizierung bei Google-APIs über OAuth 2.0 verwendet. Bewahren Sie diese Datei sicher auf, da sie Zugriff auf Ihre Workspace-Daten gewährt und niemals weitergegeben oder veröffentlicht werden sollte.
{% endhint %}

#### Erforderliche Google-APIs aktivieren

Verkada Command benötigt Zugriff auf bestimmte Google-Workspace-APIs, um Benutzer, Gruppen, Domains und Prüflogs lesen zu können. Diese APIs müssen in Ihrem Google-Cloud-Projekt aktiviert sein, bevor die Integration funktionieren kann.

{% stepper %}
{% step %}
**Gehen Sie zu der** [**Google Cloud Console**](https://console.cloud.google.com/)**und melden Sie sich mit Ihren Super-Admin-Zugangsdaten an.**
{% endstep %}

{% step %}
**Gehen Sie in der linken Seitenleiste zu APIs & Dienste → API-Bibliothek.**
{% endstep %}

{% step %}
**Suchen und wählen Sie in der Suchleiste Admin SDK API aus und klicken Sie dann auf Aktivieren.**

{% hint style="warning" %}
Diese API wird benötigt, um Benutzer, Gruppen und Domain-Metadaten zu lesen.
{% endhint %}
{% endstep %}

{% step %}
**(Optional) Suchen und aktivieren Sie die Reports API, um die Überwachung von Prüfprotokollen zu ermöglichen und Verzeichnisänderungen zu erkennen.**
{% endstep %}
{% endstepper %}

***

### Domänenweite Delegierung aktivieren

Damit das Dienstkonto einen Administrator imitieren und auf Benutzer- und Gruppendaten in Ihrer gesamten Domain zugreifen kann, müssen Sie ihm domänenweite Delegierung gewähren. Dadurch kann das Dienstkonto Lesevorgänge im Namen eines Administrators ausführen, ohne dass eine manuelle erneute Authentifizierung erforderlich ist.

{% stepper %}
{% step %}
**Navigieren Sie zur** [**Google Admin-Konsole**](https://admin.google.com/) **und melden Sie sich mit Ihren Super-Administrator-Zugangsdaten für Ihren Google-Workspace-Tenant an.**
{% endstep %}

{% step %}
**Gehen Sie auf der Startseite der Admin-Konsole zu Sicherheit → Zugriff & Datenkontrolle → API-Steuerung.**
{% endstep %}

{% step %}
**Scrollen Sie auf der Seite API-Steuerung zum Abschnitt Domänenweite Delegierung und klicken Sie auf Domänenweite Delegierung verwalten.**
{% endstep %}

{% step %}
**Klicken Sie auf Neu hinzufügen und geben Sie die folgenden Details ein:**

* **Client-ID:** Fügen Sie die OAuth-2-Client-ID für Ihre Dienstkontoschlüsseldatei ein (das `client_id` Feld in der JSON).
* **OAuth-Bereiche (durch Kommas getrennt):**

  ```
  https://www.googleapis.com/auth/admin.directory.user.readonly,
  https://www.googleapis.com/auth/admin.directory.group.readonly,
  https://www.googleapis.com/auth/admin.directory.orgunit.readonly
  ```

{% endstep %}

{% step %}
**Klicken Sie auf Autorisieren.**
{% endstep %}
{% endstepper %}

Der neue Delegierungseintrag wird auf der Seite angezeigt und bestätigt, dass das Dienstkonto nun von Verkada Command verwendet werden kann, um Benutzer-, Gruppen- und Audit-Daten abzufragen.

#### Benutzerattributwerte festlegen

Bevor Sie Benutzer mit Verkada Command synchronisieren, stellen Sie sicher, dass wichtige Attribute (z. B. Vorname, Nachname, E-Mail und Mitarbeiter-ID) in Google Workspace korrekt ausgefüllt sind.

{% stepper %}
{% step %}
**Melden Sie sich bei der** [**Google Admin-Konsole**](https://admin.google.com/) **mit Ihrem Super-Admin-Konto an.**
{% endstep %}

{% step %}
**Gehen Sie zu Verzeichnis → Benutzer.**
{% endstep %}

{% step %}
**Wählen Sie das Benutzerprofil aus, das Sie aktualisieren möchten.**
{% endstep %}

{% step %}
**Klicken Sie auf Benutzerinformationen und erweitern Sie dann die relevanten Abschnitte (z. B. Grundinformationen oder Mitarbeiterinformationen).**
{% endstep %}

{% step %}
**Aktualisieren Sie bei Bedarf die folgenden Felder:**

* **Primäre E-Mail-Adresse**
* **Vorname** und **Nachname**
* **Mitarbeiter-ID** (unter *Mitarbeiterinformationen*)
* **Telefonnummer** (unter *Kontaktinformationen*)
  {% endstep %}

{% step %}
**Klicken Sie auf Speichern, um Ihre Änderungen zu übernehmen.**
{% endstep %}
{% endstepper %}

Die folgenden Attribute können von Google Workspace zu Verkada Command synchronisiert werden:

|                                           |                   |
| ----------------------------------------- | ----------------- |
| **Attributname in Google Workspace**      | **Command-Feld**  |
| E-Mail                                    | E-Mail            |
| Vorname                                   | Vorname           |
| Nachname                                  | Nachname          |
| Abteilung                                 | Abteilung         |
| Kostenstelle                              | Abteilungs-ID     |
| Mitarbeiter-ID                            | Mitarbeiter-ID    |
| Berufsbezeichnung                         | Mitarbeiter-Titel |
| Telefonnummer (privat/geschäftlich/mobil) | Telefonnummer     |

{% hint style="danger" %}
Benutzer und Gruppen, die von Google Workspace synchronisiert werden, werden ausschließlich in Workspace verwaltet und können in Verkada Command nicht bearbeitet werden. Benutzer müssen einen Vornamen, Nachnamen und eine E-Mail-Adresse haben, damit die Synchronisierung mit Command erfolgreich ist.
{% endhint %}

{% hint style="info" %}
Um sicherzustellen, dass die Telefonnummern der Benutzer korrekt in Verkada Command synchronisiert werden, geben Sie sie im internationalen Format ein, einschließlich Ländervorwahl und ohne Leerzeichen oder Bindestriche.

**Beispiel:** `+14155552671`
{% endhint %}

***

### Die Integration in Command aktivieren

{% hint style="danger" %}
Sie benötigen **Org Admin** Berechtigungen, um diese Integration zu konfigurieren.
{% endhint %}

{% stepper %}
{% step %}
**Gehen Sie in Verkada Command zu Alle Produkte > Admin.**
{% endstep %}

{% step %}
**Wählen Sie in den Organisationseinstellungen Login & Zugriff → Benutzerbereitstellung → Google Workspace aus.**

a. Geben Sie die E-Mail-Adresse Ihres Google-Workspace-Super-Admins ein. Aus Sicherheits- und Kontinuitätsgründen empfiehlt Verkada, ein dediziertes Dienstkonto mit gleichwertigen Admin-Berechtigungen statt eines persönlichen Benutzerkontos zu verwenden.\
a. Laden Sie den JSON-Schlüssel hoch, den Sie in Ihrem Google-Cloud-Console-Projekt erstellt haben.\
b. Sobald die Authentifizierung erfolgreich war, klicken Sie auf **Hinzufügen** um die Gruppen und/oder Organisationseinheiten auszuwählen, die Sie mit Command synchronisieren möchten.\
c. Klicken Sie auf **Aktivieren**.
{% endstep %}

{% step %}
**Nach erfolgreichem Abschluss der ersten Synchronisierung ist eine Schaltfläche Jetzt synchronisieren für beliebige Aktualisierungen jederzeit verfügbar.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-b67e099a53c173ef3390f3efe509ca0453eb1ea4%2Fdd0c4665c02bc41d200c7540d40b33f3c658dfe6.png?alt=media" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

### FAQ

<details>

<summary>Werden Benutzer automatisch nach einem regelmäßigen Zeitplan synchronisiert?</summary>

Ja, Benutzer werden automatisch alle 40 Minuten von Ihrem Google-Workspace-Konto zu Verkada Command synchronisiert.

</details>
{% endtab %}
{% endtabs %}
