Microsoft Entra ID
Konfigurieren Sie SSO und Benutzerbereitstellung mit Microsoft Entra ID (Azure AD)
Je nach Anwendungsfall, Verkada Command kann sich unter anderem in Microsoft Entra ID in den folgenden Funktionen mit anderen Identitätsanbietern [IdPs] integrieren:
Security Assertion Markup Language (SAML)
System for Cross-Domain Identity Management (SCIM)
SAML übernimmt die Authentifizierungsseite und ermöglicht die Nutzung von Microsoft Entra ID zur Verwaltung des Zugriffs auf Command, ebenso wie bei jeder anderen Software-as-a-Service-(SaaS-)Anwendung, die bereits in Ihren Microsoft Entra ID-Mandanten integriert ist. Das bedeutet, dass Sie Command in Ihr bestehendes Identitäts-Framework einbinden und Benutzer anhand Ihrer aktuellen Richtlinien autorisieren können.
SCIM ermöglicht es Ihnen, Ihre vorhandenen Benutzer und Gruppen, die bereits in Microsoft Entra ID vorhanden sind, zu nutzen und mit Command zu synchronisieren. So können Sie den aktuellen zentralen IdP beibehalten und Berechtigungen in Command mithilfe Ihrer bestehenden Benutzer und Gruppen konfigurieren.
Verkada empfiehlt OIDC gegenüber SAML für mehr Sicherheit und eine einfachere Konfiguration. OIDC ermöglicht außerdem Enterprise Controlled Encryption.
OIDC-basierte SSO für Azure Entra
Verkada Command unterstützt Single Sign-On (SSO) über OpenID Connect (OIDC) mit Azure Entra. Diese Integration ermöglicht es unseren Benutzern, sich nahtlos und sicher mit ihren bestehenden Azure-Entra-Anmeldedaten zu authentifizieren, wodurch der Zugriff auf Command vereinfacht und die allgemeine Sicherheit verbessert wird.
OIDC wird von den Pass- oder Desk Station-Apps nicht unterstützt.
Aktivieren Unternehmensgesteuerte Verschlüsselung (ECE) für mehr Sicherheit.
Azure-Entra-Konfiguration
Melden Sie sich bei Ihrem Azure-Entra-Portal.
Suchen Sie nach App-Registrierungen und wählen Sie diese aus.
Klicken Sie auf Neue Registrierung.
a. Benennen Sie die Anwendung Verkada SSO OIDC. b. Unter Unterstützte Kontotypen, wählen Sie Konten in diesem Organisationsverzeichnis nur (nur - Einzelmandant). c. Unter Umleitungs-URIwählen Sie Einzelseitenanwendung (SPA) als Plattform und fügen Sie die folgenden Callback-URLs hinzu:
https://org-short-name.command.verkada.com/oidc/aad/callback (ersetzen Sie org-short-name in der URI durch den Kurznamen Ihrer Command-Organisation.)
Vergewissern Sie sich, dass der Callback-URI kein abschließendes Schrägzeichen enthält.
Klicken Sie auf Registrieren.
Kopieren Sie Ihre Anwendungs-(Client-)ID und Verzeichnis-(Mandanten-)ID und bewahren Sie sie an einem sicheren Ort auf. Sie benötigen sie, um die Einrichtung in Verkada Command abzuschließen.
Klicken Sie links auf Verwalten > Eine API verfügbar machen.
a. Klicken Sie auf Fügen Sie einen Bereich hinzu. b. Klicken Sie auf Speichern und fortfahren. c. Geben Sie verkada_ece für die folgenden Felder ein:
Bereichsname
Anzeigename für Administratorzustimmung
Beschreibung für Administratorzustimmung
Anzeigename für Benutzerzustimmung
Beschreibung für Benutzerzustimmung
d. Legen Sie Wer kann zustimmen? fest auf Administratoren und Benutzer. e. Klicken Sie auf Bereich hinzufügen.

Verkada Command-Konfiguration
Gehen Sie in Verkada Command zu Alle Produkte > Admin.
Wählen Sie in der linken Navigation Anmeldung & Zugriff aus.
Wählen Sie Single-Sign-On-Konfiguration aus.
Klicken Sie unter OIDC-Konfiguration auf Neu hinzufügen.
a. Aktivieren Sie Aktivieren. b. (Optional) Aktivieren Sie OIDC SSO erforderlich. c. Unter Wählen Sie Anbieter, wählen Sie Azure Entra. d. Unter Client und Mandant hinzufügen, klicken Sie auf :plus:.
Fügen Sie im Client-ID Feld die von Azure Entra kopierte Client-ID ein.
Fügen Sie im Feld Mandanten-ID Fügen Sie im Feld die von Azure Entra kopierte Mandanten-ID ein.
Klicken Sie auf Fertig.
e. Unter E-Mail-Domänen, klicken Sie auf :plus:.
Geben Sie Ihren vorhandenen Domänennamen ein (z. B. @verkada.com).
Klicken Sie auf Fertig.

Klicken Sie auf Login-Test ausführen.
Ein erfolgreicher Login-Test sollte zur OIDC-Konfigurationsseite weiterleiten. Sobald Sie angemeldet sind, fügen Sie die Domäne hinzu, die Sie auf die Whitelist setzen müssen.
Sobald Ihre Domäne hinzugefügt wurde, führen Sie den Login-Test erneut aus. SSO wird erst aktiviert, wenn dieser zweite Login-Test erfolgreich abgeschlossen ist.
Sobald Ihre Domäne verifiziert ist, sollten Sie sehen, dass sie erfolgreich validiert wurde.
Microsoft Entra ID SAML-Integration
Je nach Anwendungsfall, Verkada Command kann sich unter anderem in Microsoft Entra ID in den folgenden Funktionen mit anderen Identitätsanbietern [IdPs] integrieren:
Security Assertion Markup Language (SAML)
System for Cross-Domain Identity Management (SCIM)
SAML übernimmt die Authentifizierungsseite und ermöglicht die Nutzung von Microsoft Entra ID zur Verwaltung des Zugriffs auf Command, ebenso wie bei jeder anderen Software-as-a-Service-(SaaS-)Anwendung, die bereits in Ihren Microsoft Entra ID-Mandanten integriert ist. Das bedeutet, dass Sie Command in Ihr bestehendes Identitäts-Framework einbinden und Benutzer anhand Ihrer aktuellen Richtlinien autorisieren können.
SCIM ermöglicht es Ihnen, Ihre vorhandenen Benutzer und Gruppen, die bereits in Microsoft Entra ID vorhanden sind, zu nutzen und mit Command zu synchronisieren. So können Sie den aktuellen zentralen IdP beibehalten und Berechtigungen in Command mithilfe Ihrer bestehenden Benutzer und Gruppen konfigurieren.
SAML in Microsoft Entra ID einrichten
Verkada Command ist als Galerieanwendung registriert und im Microsoft-Entra-ID-Marktplatz zu finden; mit anderen Worten, Sie können es mit Microsoft Entra ID Free-, Microsoft Entra ID P1- und Microsoft Entra ID P2-Lizenzen verwenden.
Um zu beginnen, benötigen Sie Ihr client-ID. Erfahren Sie, wie Sie es generieren und Ihre E-Mail-Domänen konfigurieren, und kehren Sie dann zu diesem Artikel zurück, um den Rest dieses Vorgangs abzuschließen.
Fügen Sie Verkada Command als Enterprise-Anwendung in Ihrem Microsoft-Entra-ID-Verzeichnis hinzu: Gehen Sie zu Ihrer Microsoft-Entra-ID-Übersichtsseite und wählen Sie Enterprise-Anwendungen aus.

Wählen Sie oben auf der Seite Neue Anwendung und suchen Sie nach Verkada Command.
Wählen Sie Verkada Command aus und klicken Sie auf Erstellen. Seien Sie geduldig, da es einige Minuten dauern kann, bis die Anwendung zu Ihrem Microsoft Entra ID Mandanten.

hinzugefügt wird. Sobald die Seite neu geladen ist, sollten Sie ein ähnliches Menü sehen (wie unten dargestellt).
Klicken Sie bei Single Sign-On einrichten auf Los geht's.

Wählen Sie SAML als Single-Sign-On-Methode aus.

Klicken Sie bei Bedarf auf Bearbeiten, um Ihre SAML-Verbindung weiter zu konfigurieren.
Konfigurieren Sie die folgenden Felder. Sie müssen Ihre Client-ID am Ende jeder URL hinzufügen, bevor Sie sie zu Microsoft Entra ID hinzufügen. Siehe Beispiel unter dem Hinweis.
a. Für Bezeichner: Für US-Organisationen: https://vauth.command.verkada.com/saml/sso Für EU-Organisationen: https://saml.prod2.verkada.com/saml/ssoFür AUS-Organisationen: https://saml.prod-ap-syd.verkada.com/saml/sso
b. Für Antwort-URL: Für US-Organisationen: https://vauth.command.verkada.com/saml/sso Für EU-Organisationen: https://saml.prod2.verkada.com/saml/sso Für AUS-Organisationen: https://saml.prod-ap-syd.verkada.com/saml/sso
c. Für Anmelde-URL: Für US-Organisationen: https://vauth.command.verkada.com/saml/login Für EU-Organisationen: https://saml.prod2.verkada.com/saml/login Für AUS-Organisationen: https://saml.prod-ap-syd.verkada.com/saml/sso
Um zu bestätigen, in welcher Region Sie sich befinden, lesen Sie bitte nach, wo Ihre Organisation für Verkada erstellt wurde.

Klicken Sie auf Speichern.
Klicken Sie unter Attribute & Claims auf Bearbeiten, um diese Attribute anzupassen:

Wenn Sie für E-Mail ein anderes Quellattribut verwenden, konfigurieren Sie die Attribute entsprechend dem Quellattribut, das Sie verwenden möchten.
Importieren Sie auf SAML-Signaturzertifikat dieses Federation Metadata XML in Command.
Klicken Sie auf Herunterladen, um die Datei für später zu speichern.

Die nächsten angezeigten Dialoge enthalten Tools, die Sie nach Abschluss der Integration verwenden können.
Fahren Sie mit Verkada Command fort, um die Konfiguration abzuschließen.
Testen Sie die SAML-Verbindung in Microsoft Entra ID
Sobald die Datei hochgeladen ist, klicken Sie in Ihrem Microsoft Entra ID auf Testen, um die Integration zu testen. Eine Benachrichtigung wird an alle Benutzer gesendet, die über ein Command-Konto verfügen (Einladung zur Organisation).

Melden Sie sich mit Als aktueller Benutzer anmelden an. Wenn alles korrekt eingerichtet ist, sollten Sie zur Command-Plattform weitergeleitet werden.
Melden Sie sich mit Single Sign-On an, um den Zugriff auf Command zu überprüfen.
Microsoft Entra ID unterstützt derzeit keine verschachtelten Gruppen für den App-Zugriff. Alle Benutzer müssen direkte Mitglieder von Gruppen sein, um zugewiesen werden zu können.
Über die mobile Anwendung anmelden
Die Android- und iOS-Apps von Command unterstützen eine SAML-basierte Anmeldung.
Öffnen Sie Ihre Command-App.
Geben Sie im Feld E-Mail-Adresse Ihre E-Mail ein und klicken Sie auf Weiter.
Sie sollten zu Ihrem IdP (Microsoft Entra ID) weitergeleitet werden, um den Anmeldevorgang abzuschließen.
Microsoft Entra ID SCIM-Integration
Verkada Command integriert sich mit Microsoft Entra ID mithilfe des System for Cross-Domain Identity Management (SCIM) für die automatisierte Bereitstellung von Benutzern und Gruppen.
SCIM synchronisiert Benutzer und Gruppen direkt von Microsoft Entra ID nach Command. Dadurch können Sie:
Microsoft Entra ID als Ihren zentralen IdP beibehalten.
Benutzer und Gruppen in Command automatisch aktualisieren, wenn Änderungen in Entra ID vorgenommen werden.
Berechtigungen in Command mit Ihrer vorhandenen Identitätsstruktur zuweisen und verwalten.
Wenn Ihre Organisation SCIM verwendet, können Telefonnummern nur über SCIM bereitgestellt werden. Sie können Ihre Telefonnummer nicht direkt in Command bearbeiten.
SCIM-Konfiguration in Microsoft Entra ID
Bevor Sie SCIM in Microsoft Entra ID konfigurieren, müssen Sie Ihr geheimes Token in Command generieren.
Gehen Sie in Verkada Command zu Alle Produkte > Admin.
Wählen Sie unter Organisationseinstellungen Anmeldung & Zugriff & Protokolle > SCIM-Benutzerbereitstellung aus.
Klicken Sie auf Domäne hinzufügen und geben Sie alle relevanten E-Mail-Domänen ein, die Sie mit SCIM verwenden möchten.
Dadurch wird ein SCIM-Token generiert, das nur einmal sichtbar ist.
a. Klicken Sie auf Kopieren und speichern Sie das Token an einem sicheren Ort, um es später in der Konfiguration zu verwenden. b. Klicken Sie auf Aktualisieren um ein neues Token zu generieren, wenn Sie Ihr Token nicht kopiert haben oder es nicht sichtbar ist.
Wählen Sie auf der Microsoft-Entra-ID-Startseite Enterprise-Anwendungen > Neue Anwendung > Eigene Anwendung erstellen aus.
Geben Sie in der Seitenleiste Eigene Anwendung erstellen den Namen der Anwendung ein, wählen Sie die Nicht-Galerie-Anwendung aus und klicken Sie auf Erstellen.

Klicken Sie unter Benutzerkonten bereitstellen auf Los geht's.

Wählen Sie Verwalten > Bereitstellung aus.
Auf der Bereitstellungsseite:
a. Setzen Sie den Bereitstellungsmodus auf Automatisch. b. Legen Sie die Mandanten-URL fest als:
Für US-Organisationen: https://api.command.verkada.com/scim
Für EU-Organisationen: https://scim.prod2.verkada.com/scim
Für AUS-Organisationen: https://scim.prod-ap-syd.verkada.com/scim
Um zu bestätigen, in welcher Region Sie sich befinden, sehen Sie bitte nach, wo Ihre Organisation für Verkada erstellt wurde.
f. Füllen Sie das SCIM Token aus, das in Verkada Command (Schritt 2) generiert wurde, als geheimes Token.

Klicken Sie auf Verbindung testen. Sie sollten eine Bestätigung sehen, dass die SCIM-Verbindung erfolgreich ist.

Klicken Sie auf Speichern.
Attribute für Microsoft-Entra-ID-Gruppen konfigurieren
Klicken Sie im Entra-ID-Portal, um das Dropdown Mappings zu erweitern, und wählen Sie Microsoft Entra ID-Gruppen bereitstellen aus.

Konfigurieren Sie Ihre Zuordnungen so, dass sie dieser Screenshot der Datentabelle entsprechen:

Die externalId Attribut wird standardmäßig hinzugefügt. Entfernen Sie dieses Attribut, um Probleme mit der Konfiguration zu vermeiden.
(Optional) Wenn Sie eine Zuordnung hinzufügen müssen:
a. Klicken Sie auf Neue Zuordnung hinzufügen > wählen Sie das Quellattribut aus, um es mit dem Microsoft-Entra-ID-Attribut oben abzugleichen. b. Legen Sie das Zielattribut fest, um es mit dem customappsso Attribut oben abzugleichen. c. Klicken Sie auf OK.
Klicken Sie auf Speichern und bestätigen Sie die Änderungen bei Bedarf.
Wählen Sie oben auf der Seite Bereitstellung aus, um zur Bereitstellungsseite zurückzukehren.
Attribute für Microsoft-Entra-ID-Benutzer konfigurieren
Klicken Sie im Entra-ID-Portal, um das Dropdown Mappings zu erweitern, und wählen Sie dann Microsoft Entra ID-Benutzer bereitstellen aus, um die Benutzerzuordnungen zu ändern.
Aktualisieren Sie Ihre Zuordnungen, sodass sie der folgenden Attributtabelle entsprechen.
Die Wechseln Das Attribut unter Microsoft Entra ID-Attribut wird als Ausdrucks Zuordnungstyp hinzugefügt.
Switch([IsSoftDeleted], , "False", "True", "True", "False")
userName
userPrincipalName
active
Switch([IsSoftDeleted], , "False", "True", "True", "False")
title
jobTitle
name.givenName
givenName
name.familyName
surname
phoneNumbers[type eq "work"].value
telephoneNumber
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber
employeeId
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization
companyName
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department
department
urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter
costCenter
Quellattribut ist das Microsoft-Entra-ID-Attribut und Zielattribut ist das customerappsso-Attribut. Wenn eines der customappsso Attribute nicht als Zielattributverfügbar ist, müssen Sie sie möglicherweise als Option zu Ihrer Microsoft-Entra-ID-Plattform hinzufügen. Aktivieren Sie dazu das Kontrollkästchen Erweiterte Optionen anzeigen und klicken Sie auf Attributliste für customappsso bearbeiten.
SCIM-verwaltete Benutzer haben keine Möglichkeit mehr, ihre Telefonnummer in Command zu bearbeiten; stattdessen können sie nur über SCIM bereitgestellt werden. Auf der IdP-Seite können Sie Ihre Attributzuordnung so einrichten, dass jedes Feld in Ihrer IdP-Instanz dem Telefonnummer Feld in Command zugeordnet wird. Sie können es auch so einrichten, dass das no Feld im IdP dem Telefonnummer Feld in Command zugeordnet wird. Dennoch bleiben Telefonnummern in diesem Fall ein gesperrtes Feld in Command und können nur über SCIM bearbeitet werden.
Klicken Sie auf Speichern, um die Änderungen zu bestätigen.
Wählen Sie oben Bereitstellung aus und aktivieren Sie den Bereitstellungsstatus.

Passen Sie den Umfang je nach Anforderungen an eine der erforderlichen Optionen an:
Alle Benutzer und Gruppen synchronisieren.
Nur zugewiesene Benutzer und Gruppen synchronisieren.
Stellen Sie sicher, dass Benutzer und Gruppen der Enterprise-Anwendung unter Benutzer und Gruppen zugewiesen sind. Die zugewiesenen werden bereitgestellt und sind in Command vorhanden.
Überprüfen Sie, ob Benutzer der Anwendung zugewiesen sind. Sobald der erste Bereitstellungszyklus abgeschlossen ist:
a. Sie sollten die Gesamtzahl der Benutzer und Gruppen sehen, die erfolgreich bereitgestellt wurden unter Übersicht. b. In Command sollten Sie sehen, dass diese Benutzer und Gruppen mit dem zugehörigen SCIM verwaltet Tag gefüllt sind. Diese synchronisierten Benutzer und Gruppen können nun in Command verwendet und Berechtigungen zugewiesen werden, um den Zugriff auf die Command-Plattform zu steuern.

SCIM-verwaltete Benutzer aus Command löschen
Wenn ein SCIM-verwalteter Benutzer in Ihrem Identitätsanbieter deaktiviert wird, können Sie den Benutzer auf zwei Arten aus Command entfernen:
Benutzer löschen – Das Konto wird auf die Seite Gelöschte Benutzer verschoben, behält jedoch historische Datensätze, Rollen und Berechtigungen bei.
Benutzer dauerhaft entfernen – Alle Rollen, Anmeldedaten, Zugriffsprotokolle und zugehörigen Daten werden gelöscht. Wenn der Benutzer erneut per SCIM bereitgestellt wird, erstellt Command einen neuen Benutzerdatensatz.
Sie müssen den Benutzer in Ihrem Identitätsanbieter (IdP) deaktivieren, bevor eine der Löschoptionen in Command verfügbar ist.
(Optional) Zugriffsdaten zu SCIM-Benutzern hinzufügen
Melden Sie sich bei Ihrem Azure-Portal.
Geben Sie in der Suchleiste Enterprise-Anwendungen ein und wählen Sie sie aus.
Wählen Sie Ihre Verkada-SCIM-Anwendung aus.
Klicken Sie im linken Bereich auf Verwalten > Bereitstellung.
Erweitern Sie das Untermenü Mappings und wählen Sie Microsoft Entra ID-Benutzer bereitstellen aus.
Klicken Sie unten auf Erweiterte Optionen anzeigen > Attributliste für customappsso bearbeiten.
a. Fügen Sie die Attribute aus der folgenden Tabelle hinzu. b. Klicken Sie auf Speichern.
Gehen Sie zurück zu Microsoft Entra ID-Benutzer bereitstellen und wählen Sie Neue Zuordnung hinzufügen aus.
a. Verwenden Sie extensionAttributes 1-5 als Quellattribute und ordnen Sie sie den neuen Attributen zu, die erstellt wurden für Kartenformat, Kartennummer, Kartennummer Hex, Anmeldestatus, und Einrichtungscode als Zielattribute.
Referenz Zulässige Kartenformate für zulässige Kartenformate und die zugehörigen Längen für Einrichtungscode, Kartennummer und/oder Kartennummer Hex.
Anmeldestatus kann "aktiv", "deaktiviert" oder "gelöscht" sein
Klicken Sie auf Speichern.
b. Um eine Abteilungskennung zu synchronisieren, fügen Sie eine neue Zuordnung mit Ihrem gewünschten Quellattribut hinzu (z. B. department oder ein benutzerdefiniertes Erweiterungsattribut) und setzen Sie das Zielattribut auf costCenter (urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter). Dadurch wird ein Abteilungs-ID-Wert an Command synchronisiert.
Attributtabelle
Name
Typ
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardFormat
Zeichenfolge
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumber
Zeichenfolge
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumberHex
Zeichenfolge
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:credentialStatus
Zeichenfolge
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:facilityCode
Zeichenfolge
urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter
Zeichenfolge
Die App-Registrierung bearbeiten
Jede SCIM-fähige Enterprise-Anwendung, die in Entra AD erstellt wird, erfordert typischerweise eine eigene App-Registrierung.
Geben Sie in der Suchleiste App-Registrierungen ein und wählen Sie sie aus.
Wechseln Sie zur Registerkarte Alle Anwendungen und suchen Sie nach dem Namen Ihrer Verkada-SCIM-Anwendung.
Notieren Sie sich unter Übersicht die Anwendungs-(Client-)ID und die Verzeichnis-(Mandanten-)ID Ihrer App-Registrierung. Sie benötigen diese später, um Anmeldedaten für Ihre Command-Anwendung aus Ihrer App-Registrierung zu konfigurieren.
Klicken Sie in der linken Navigation auf Verwalten.
a. Unter Zertifikate & Geheimnisse:
Klicken Sie auf Neues Client-Geheimnis.
Legen Sie die Beschreibung auf "Verkada SCIM-Anmeldedaten" fest und wählen Sie das gewünschte Ablaufdatum des Zertifikats.
Kopieren und speichern Sie den im Feld Wert des neu erstellten Client-Geheimnisses angezeigten Wert. Dieser wird nur einmal angezeigt.
e. Unter API-Berechtigungen:
Klicken Sie auf Berechtigungen hinzufügen > Microsoft Graph.
Wählen Sie Anwendungsberechtigungen und suchen Sie nach "User.ReadWrite.All".
Aktivieren Sie das Kontrollkästchen, um die Berechtigungen zuzuweisen.
Klicken Sie auf Berechtigungen hinzufügen.

Um zu vermeiden, dass Sie alle zwischen Azure Entra und Ihrer Command-Anwendung kommunizierten Phasenänderungen manuell überprüfen und genehmigen müssen, wählen Sie Administratorzustimmung für Standardverzeichnis erteilen.

Beziehen Sie sich auf diese Liste der Anmeldedaten für zulässige Kartenformate.
Zugriff auf Ihre Anmeldedaten und Aktualisierung
Um die Erweiterungsattribute und die Anmeldeinformationen für einen bestimmten Benutzer festzulegen, verwenden Sie die Graph-API-Anweisungen unter: https://learn.microsoft.com/en-us/graph/extensibility-overview.
Das Festlegen des credentialStatus Attributs auf active ist erforderlich, wenn Sie eine Anmeldeinformation für einen Benutzer einrichten, damit Anmeldeinformationen erfolgreich mit Command synchronisiert werden. Dabei ist der Anmeldestatus (credentialStatus) extensionAttribute4.
Beispiel:
External ID mit Verkada synchronisieren
Das Feld externalId ermöglicht es Ihnen, Ihren Benutzern über Microsoft Entra eine dauerhafte, global eindeutige Kennung zuzuweisen, auf die Verkada über Integrationen hinweg verweisen kann. Dies ist besonders nützlich für große Unternehmensumgebungen, in denen Benutzer systemübergreifend eindeutig unterschieden werden müssen, oder wenn synchronisierte Anmeldedaten (z. B. Zugangskarten) an einen eindeutigen Identitätsschlüssel gebunden sein müssen. Verkada unterstützt den Empfang und die Speicherung dieses Werts als Teil seines SCIM-Benutzerschemas. Das Feld ist groß-/kleinschreibungssensitiv und wird typischerweise so konfiguriert, dass es einen Zeichenfolgenwert von einem bestimmten Attribut in Ihrer Microsoft-Entra-Instanz akzeptiert. Diese Funktion unterstützt erweiterte Workflows wie benutzerdefiniertes Anmeldedatenmanagement, Automatisierung des Mitarbeiter-Lebenszyklus und eine konsistente Benutzerzuordnung über Organisationen hinweg.
externalId von Azure zu Verkada zuordnen
Um einen benutzerdefinierten externalId-Wert von Microsoft Entra ID (Azure) zu Verkada zu synchronisieren, gehen Sie wie folgt vor:
Melden Sie sich bei Ihrem Azure-Portal an.
Geben Sie in der Suchleiste Enterprise-Anwendungen ein und wählen Sie sie aus.
Wählen Sie Ihre Verkada-SCIM-Anwendung aus.
Klicken Sie im linken Bereich auf Verwalten > Bereitstellung.
Erweitern Sie das Untermenü Mappings und wählen Sie Microsoft Entra ID-Benutzer bereitstellen aus.
Scrollen Sie ganz nach unten und klicken Sie auf Erweiterte Optionen anzeigen > Attributliste für customappsso bearbeiten.
Fügen Sie das folgende neue Attribut hinzu:
urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId
Typ: Zeichenfolge
Groß-/Kleinschreibungssensitiv: Ja
Klicken Sie auf Speichern.
Gehen Sie zurück zu Microsoft Entra ID-Benutzer bereitstellen und klicken Sie auf Neue Zuordnung hinzufügen.
Wählen Sie für Quellattribut das Feld aus Azure AD aus, in dem Ihre externe ID gespeichert ist (z. B. extensionAttribute1, employeeId usw.).
Verwenden Sie für Zielattribut: urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId
Klicken Sie auf OK und dann auf Speichern.
Sobald die Bereitstellung erfolgt ist, wird der external_id-Wert im SCIM-Datensatz des Benutzers innerhalb von Verkada gespeichert. Dies bietet Benutzern eine flexible, über die API abfragbare ID, die eindeutig für ihre Organisation bleibt und vollständig unter ihrer Kontrolle steht, ohne an die internen Kennungen von Verkada gebunden oder in der Benutzeroberfläche angezeigt zu werden.

Möchten Sie es lieber in Aktion sehen? Sehen Sie sich die Videoanleitung an.
Zuletzt aktualisiert
War das hilfreich?

