# Okta

Verkada Command kann in 2 Kapazitäten mit Okta (neben anderen Identity Providern \[IdPs]) integriert werden, abhängig vom Anwendungsfall:

* Security Assertion Markup Language (SAML)
* System for Cross-Domain Identity Management (SCIM)

**SAML** übernimmt den Authentifizierungsprozess und ermöglicht es, Okta zur Verwaltung des Zugriffs auf Command zu verwenden, genauso wie bei jeder anderen Software-as-a-Service-(SaaS)-Anwendung, die bereits in Ihren Okta-Tenant integriert ist. Das bedeutet, dass Command in Ihr bestehendes Identitäts-Framework eingebunden werden kann und der Zugriff auf Grundlage Ihrer aktuellen Richtlinien gesteuert werden kann.

**SCIM** ermöglicht es Ihnen, Ihre bereits in Okta vorhandenen Benutzer und Gruppen zu nutzen und mit Command zu synchronisieren. Dadurch können Sie den bestehenden zentralen Identity Provider beibehalten und den Zugriff über Ihre vorhandenen Benutzer und Gruppen in Command konfigurieren, um den Zugriff auf die Plattform zu steuern.

{% hint style="info" %}
Verkada empfiehlt OIDC gegenüber SAML für erhöhte Sicherheit und einfachere Konfiguration. OIDC ermöglicht außerdem [Unternehmensgesteuerte Verschlüsselung](https://help.verkada.com/command/de/sicherheit/enterprise-controlled-encryption).
{% endhint %}

***

{% tabs %}
{% tab title="OIDC (Empfohlen)" %}

#### OIDC-basiertes SSO für Okta

Verkada Command unterstützt Single Sign-On (SSO) über OpenID Connect (OIDC) mit Okta. Diese Integration ermöglicht es unseren Benutzern, sich nahtlos und sicher mit ihren vorhandenen Okta-Zugangsdaten zu authentifizieren, den Zugriff auf Command zu vereinfachen und die allgemeine Sicherheit zu verbessern.

{% hint style="danger" %}
OIDC wird für Desk Station-Apps nicht unterstützt.
{% endhint %}

{% hint style="info" %}
Aktivieren [Unternehmensgesteuerte Verschlüsselung (ECE)](https://help.verkada.com/command/de/sicherheit/enterprise-controlled-encryption) für erhöhte Sicherheit.
{% endhint %}

***

**OIDC-Konfiguration**

{% stepper %}
{% step %}
**Navigieren Sie zu Ihrer Okta-Instanz, um eine neue Anwendung zur Verwaltung Ihrer OIDC-Konfiguration zu erstellen. Klicken Sie in der Seitenleiste unter Applications auf Applications und dann auf Create App Integration.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-a7661c159ffd8c01e547a386c419daf0b45f4169%2F32d1945faa32d045eff4cc54bc13a51bfc396018.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Wählen Sie unter Create a new app integration als Sign-in method OIDC - OpenID Connect und als Application type Single-Page Application aus.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9298a479f5b6880af9f5247d59587e672b27c7bc%2F32bd7f6a9774fd833bdc00d0079e3e8d46236290.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Geben Sie unter Sign-in redirect URIs Ihrer Anwendung einen eindeutigen Namen und fügen Sie die folgenden Links zur Liste der Sign-in redirect URIs hinzu:**

a. <https://command.verkada.com/oidc/okta/callback>\
b. [http://\<org-short-name>.command.verkada.com/oidc/okta/callback](http://org-short-name.command.verkada.com/oidc/okta/callback) wobei der URL der Kurzname Ihrer Command-Organisation ist.

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-92d4440add9b38141e75a60ccc0de92e249dbfee%2F4153edce77be25af05fabe1a42f56bcfc8f613bb.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**(Optional) Fügen Sie unter Sign-out redirect URIs** [**https://command.verkada.com/**](https://command.verkada.com/)**.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-b52f42a2e3c071d0e2d6064d7eea089156f111eb%2F70cbb06d6c88f4ce01f220fdb7289d4c0b40a139.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**hinzu. Unter Assignments wählen Sie vorerst Skip Group Assignment und klicken auf Save.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e48ef12238d62ab065d095e3fe645077d151e999%2F9029377f1bda478375e85b47b64add4b006b18ad.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Klicken Sie unter Assignments auf das Dropdown Assign, um diese Anwendung Ihren (und anderen relevanten) Benutzerprofilen zuzuweisen.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-946a97c621d6629c51432d5de5bb341116b59ef8%2F34cb1cd4d0be5357cc6773055069abd342ad6507.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Kopieren Sie unter General die angezeigte Client ID unter Client Credentials.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-615e8090ad56d84854dc095e93a645fcbafec6ee%2F62141b4dc755efd742b9378d37793fafd9de55c0.png?alt=media" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

**Command-Konfiguration**

{% stepper %}
{% step %}
**Gehen Sie in Verkada Command zu Alle Produkte > Admin.**
{% endstep %}

{% step %}
**Wählen Sie in der linken Navigation Login & Access aus.**
{% endstep %}

{% step %}
**Wählen Sie Single Sign-On Configuration aus.**
{% endstep %}

{% step %}
**Klicken Sie unter OIDC Configuration auf Add New.**

a. Aktivieren Sie **Enable.**\
b. (Optional) Aktivieren Sie **Require OIDC SSO.**\
c. Unter **Select Provider,** wählen Sie **Okta.**\
d. Unter **Add Client and Tenant,** klicken Sie auf :plus:.

1. Fügen Sie in das **Client ID** Feld die Client ID ein, die Sie aus Okta kopiert haben.
2. Fügen Sie in das **Tenant ID** Feld den ersten Teil der URL Ihrer Okta-Instanz ein. Es sollte so aussehen: [https://yourinstancename.okta.com](https://yourinstancename.okta.com/).
3. Klicken Sie auf **Fertig**.

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-bf0a84e355696d69603fac6689f9e04c2baf3f31%2F23236b06c048e0f045edeb2f7d44e631cd6dcf2a.png?alt=media" alt="" width="800"></div>

h. **Email Domains,** klicken Sie auf :plus:**.**

1. Geben Sie Ihre vorhandene Domain ein (z. B. @verkada.com).
2. Klicken Sie auf **Fertig**.

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-03a2ba25ea251f2a72146ba1464a58bc4e11e7fd%2Ff054308c20f7523b4f1f29da383884cb7c2e6453.png?alt=media" alt="" width="800"></div>

{% endstep %}

{% step %}
**Klicken Sie unter Login Test auf Run Login Test.**
{% endstep %}

{% step %}
**Ein erfolgreicher Login-Test sollte zur OIDC-Konfigurationsseite weiterleiten. Sobald Sie angemeldet sind, fügen Sie die Domain hinzu, die auf die Whitelist gesetzt werden muss.**
{% endstep %}

{% step %}
**Sobald Ihre Domain hinzugefügt wurde, führen Sie den Login-Test erneut aus. SSO wird erst aktiviert, wenn dieser zweite Login-Test erfolgreich abgeschlossen ist.**
{% endstep %}

{% step %}
**Sobald Ihre Domain verifiziert ist, sollten Sie sehen, dass sie erfolgreich validiert wurde.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}
**Okta SAML-Integration**

***

**Bevor Sie beginnen**

Wählen Sie für eine erfolgreiche Integration den besten Weg für Ihre Region:

* [SAML für Ihr Command-Konto aktivieren](https://help.verkada.com/command/de/sicherheit/identity-providers/..#upload-saml-xml-metadata)
* **Für US-Organisationen** verwenden Sie eine vorhandene Verkada-Anwendung und folgen direkt den untenstehenden Schritten.
* **Für EU- und AUS-Organisationen** folgen Sie den Schritten im nächsten Abschnitt, um eine neue App-Integration in Okta zu konfigurieren.

<details>

<summary>Eine Verkada-Okta-App erstellen (US-Regionen)</summary>

1. **Melden Sie sich bei Okta an.**
2. **Gehen Sie zur Seite Applications und klicken Sie auf Browse App Catalog.**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449896715/390b39e32ff7892e3a4c7123/Screen+Shot+2022-01-17+at+3.17.12+PM.png?expires=1766003400\&#x26;signature=22f123d38bacf85fa5a9f30c9dc7a5242cd3ed61d9a71b44aa24cf937709bb14\&#x26;req=cCQuHsB4moBaFb4f3HP0gK8CSkgsYzn3qhkkLT8eMaCLqqJiY68f8kCdYBCM%0AqY4%3D%0A" alt="" width="800"></div>
3. **Geben Sie in die Suchleiste Verkada ein.**
4. **Klicken Sie auf Add Integration.**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449897287/e17bbcb0aac5233606a71783/Screen+Shot+2022-01-17+at+3.18.45+PM.png?expires=1766003400\&#x26;signature=e671263a738671cf7f24df811082e25d8d9fa670f5c9024e9085b5f6e1883fe3\&#x26;req=cCQuHsB5n4lYFb4f3HP0gK4OGuNco5idOO0lt8OafCOqMnOFTJEqxdcz3ZfH%0AOH8%3D%0A" alt="" width="800"></div>
5. **Klicken Sie auf Done.**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449897651/d563f47daacb254236cf0454/Screen+Shot+2022-01-17+at+3.21.27+PM.png?expires=1766003400\&#x26;signature=6871448aecf02075e8f29cf2fd6c1f908b7793f1d57c547e7cf0f4efbd479ea3\&#x26;req=cCQuHsB5m4ReFb4f3HP0gGt1PTq1x%2B0JH9fUDuo6%2F3taZSMJf6DmU%2FgeF4xI%0AEkA%3D%0A" alt="" width="800"></div>
6. **Wählen Sie in Okta für die Verkada-App den Tab Sign On aus und klicken Sie auf Edit.**

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1b411990400f985bbbea74e4ca4d9632f5cd6ff1%2F528acaaf4123dd8ead3b738eecea6a5192c1896f.png?alt=media" alt="" width="800"></div>
7. **Scrollen Sie nach unten zu Advanced Sign-On Settings und geben Sie die Client ID aus Ihrem Command-Konto ein.**

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-74f4293484a71d32b2185c7265e38f1c37e45203%2Fcab4869bcc9e4ccb6bd7cc20ad48af0774f66282.png?alt=media" alt="" width="800"></div>
8. **Wählen Sie Save.**

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-8b8db3a71413a7f7aeeb7bd67c65c36b8ceb0d76%2F4d52b88b0aaa325eecb346c77acd160de3718e8b.png?alt=media" alt="" width="800"></div>

</details>

<details>

<summary>Eine neue App-Integration von Okta konfigurieren (EU- und AUS-Regionen)</summary>

1. **Gehen Sie zu Applications und wählen Sie Create App Integration aus.**
2. **Erstellen Sie eine neue App-Integration, wählen Sie SAML 2.0 und klicken Sie auf Next.**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/1102852007/dd17f8b70d0287d06a11ba40/image.png?expires=1766003400\&#x26;signature=f6e24360efec33ff0e3afa6f07c4c112175037ddb034853b56107bf332cba625\&#x26;req=dSEnFMF7n4FfXvMW1HO4zXPltyd%2B2lhHD1n4y9sXweynIKPYzWTArMzGiQk2%0AxFxH%0A" alt="" width="800"></div>
3. **Geben Sie auf der Seite "Create a SAML integration" unter General Settings einen Anwendungsnamen ein, fügen Sie optional ein Anwendungslogo hinzu und klicken Sie dann auf Next.**
4. **Füllen Sie auf der Seite zum Konfigurieren von SAML die Felder Single Sign-On URL und Audience URI (SP Entity ID) mit diesen Links aus:**

   * Für EU-Organisationen: [https://saml.prod2.verkada.com/saml/sso/\<client-ID>](https://saml.prod2.verkada.com/saml/sso/%3Cclient-ID%3E)
   * Für AUS-Organisationen: [https://saml.prod-ap-syd.verkada.com/saml/sso/\<client-ID>](https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E)

   Aktivieren Sie das Kontrollkästchen **Use this for Recipient URL and Destination URL** .

   <div data-gb-custom-block data-tag="hint" data-style="warning" class="hint hint-warning"><p><strong>Client ID</strong> sollte aus der Command-Konfiguration übernommen und in den in die Okta-Anwendung eingefügten Links ersetzt werden.</p></div>

   <div align="left" data-with-frame="true"><figure><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Ffv1e6OUnVHANn4RFdkeq%2Fimage.png?alt=media&#x26;token=64633ce7-dc12-49eb-acc7-8dd3470fccc7" alt="" width="800"><figcaption></figcaption></figure></div>
5. **Der Anwendungsbenutzername ist der Okta-Benutzername.**
6. **Klicken Sie auf Next. Auf der Feedback-Seite aktivieren Sie das Kontrollkästchen "This is an internal app that we have created". Klicken Sie auf Finish.**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/1102855332/9fae260feef25cb11bd7cd27/image.png?expires=1766003400\&#x26;signature=50ce8e5764340d45248e6c299c221ff32cda6ea62da6428016d113d088f43943\&#x26;req=dSEnFMF7mIJcW%2FMW1HO4zWsfcy8mxJmpu5er%2BtIFWBX5DFNhGgak3xp5mWgs%0A0Rgx%0A" alt="" width="800"></div>
7. **Richten Sie im Abschnitt für Attributanweisungen die Attributzuordnung wie folgt ein:**

   * `email` > `user.email`
   * `firstName` > `user.firstName`
   * `lastName` > `user.lastName`

   <div align="left" data-with-frame="true"><figure><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2FmNBkxcbYKXSHdqFgA4O4%2Fimage.png?alt=media&#x26;token=0536dc1f-b96e-453a-ac3d-b1821dc3c9db" alt="" width="800"><figcaption></figcaption></figure></div>

</details>

***

**Konfiguration**

{% stepper %}
{% step %}
**Wählen Sie in Okta den Tab Assignments für die App aus. Klicken Sie auf Assign und wählen Sie People oder Groups aus, um SSO für diese Benutzer zu aktivieren.**
{% endstep %}

{% step %}
**Wählen Sie den Tab Sign On für die App aus.**
{% endstep %}

{% step %}
**Scrollen Sie nach unten zu SAML Signing Certificates und klicken Sie auf Generate new certificate, falls noch kein neues Zertifikat vorhanden ist.**
{% endstep %}

{% step %}
**Wählen Sie rechts neben dem Zertifikat im Dropdown Actions den Eintrag View IdP metadata aus.**

<div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-2420a903551b15e34d1569644982e44f240e4fd2%2F59ebff57b10aaee9573e7c81c7655a6715b7aab4.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Klicken Sie mit der rechten Maustaste auf die Metadaten, wählen Sie "Save As" und laden Sie sie als XML-Datei herunter.**
{% endstep %}

{% step %}
**Nach dem Herunterladen der XML-Datei,** [**laden Sie sie in Command hoch**](https://help.verkada.com/command/de/sicherheit/identity-providers/..#upload-saml-xml-metadata)**.**
{% endstep %}

{% step %}
**Klicken Sie im Abschnitt Verify Metadata auf Run Login Test.**
{% endstep %}
{% endstepper %}

***

**Fehlerbehebung**

* **Das Aktualisieren von Benutzernamen (E-Mails) wird in Command nicht automatisch übernommen**. Wenn Sie einen Benutzernamen ändern müssen, heben Sie die Zuweisung des Benutzers zur SAML-App auf und fügen Sie den Benutzer dann erneut zur App hinzu, damit die Änderung wirksam wird.
* **Wenn sich ein neuer Benutzer nicht über SSO anmelden kann**, könnte es daran liegen, dass die E-Mail-Domain nicht zur SSO-Konfiguration im Verkada-Backend hinzugefügt wird. Wenn die E-Mail des Benutzers außerhalb der bei der Einrichtung von SSO konfigurierten E-Mail-Domains liegt, kann der Benutzer SSO nicht verwenden. Wenn dies die Ursache des Problems ist, müssen Sie die SSO-Konfiguration bearbeiten und diese Domain hinzufügen, um das Problem zu beheben.
* **Wenn Sie andere Probleme bei der Einrichtung von SSO haben**, wenden Sie sich an [Verkada Support](https://help.verkada.com/command/de/brauchen-sie-hilfe/contact-verkada-support).
  {% endtab %}

{% tab title="Benutzerbereitstellung" %}

#### Okta SCIM-Integration

***

**Bevor Sie beginnen**

{% stepper %}
{% step %}
**Sie benötigen ein API-Token, um eine Verbindung zum Verkada-SCIM-Endpunkt herzustellen. Dieses Token ist pro Verkada-Organisation eindeutig. Erfahren Sie, wie Sie** [**ein SCIM-API-Token erhalten**](https://help.verkada.com/command/de/sicherheit/identity-providers/scim-token-management)**.**
{% endstep %}

{% step %}
**Wählen Sie für eine erfolgreiche Integration den besten Weg für Ihre Region:**

* **Für US-Organisationen**, folgen Sie den Schritten unter Create a Verkada Okta app.
* **Für EU- und AUS-Organisationen**, folgen Sie den Schritten unter Enable SCIM provisioning in Okta app.
  {% endstep %}
  {% endstepper %}

{% hint style="warning" %}
Um zu bestätigen, in welcher Region Sie sich befinden, [sehen Sie nach, wo Ihre Organisation für Verkada erstellt wurde](https://help.verkada.com/command/de/erste-schritte/get-started-with-verkada-command).
{% endhint %}

***

**Eine Verkada-Okta-App erstellen**

<details>

<summary>US-Region</summary>

1. Melden Sie sich bei Okta an.
2. Klicken Sie im linken Navigationsbereich auf Applications.
3. Klicken Sie oben auf Browse App Catalog.

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449896715/390b39e32ff7892e3a4c7123/Screen+Shot+2022-01-17+at+3.17.12+PM.png?expires=1766003400&#x26;signature=22f123d38bacf85fa5a9f30c9dc7a5242cd3ed61d9a71b44aa24cf937709bb14&#x26;req=cCQuHsB4moBaFb4f3HP0gK8CSkgsYzn3qhkkLT8eMaCLqqJiY68f8kCdYBCM%0AqY4%3D%0A" alt="" width="800"></div>

4\. Geben Sie in die Suchleiste Verkada ein, klicken Sie auf die App und dann auf Add Integration.

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/862216187/b148b14a43ce418501b12069/8375910_OktaSCIMintegration.png?expires=1766003400&#x26;signature=2ed4243f90ccb2112842367c8966cd540765dba751717a8f5963079ce366b0fc&#x26;req=fCYlFMh4nIlYFb4f3HP0gBUSQgAMwz4tz0EiSwyS8tw2UQZtrTgdZJv0gOHs%0AYM4%3D%0A" alt="" width="800"></div>

5\. Geben Sie für Application label Verkada (oder einen beliebigen eindeutigen Namen Ihrer Wahl) ein und klicken Sie auf Done.

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449897651/d563f47daacb254236cf0454/Screen+Shot+2022-01-17+at+3.21.27+PM.png?expires=1766003400\&#x26;signature=6871448aecf02075e8f29cf2fd6c1f908b7793f1d57c547e7cf0f4efbd479ea3\&#x26;req=cCQuHsB5m4ReFb4f3HP0gGt1PTq1x%2B0JH9fUDuo6%2F3taZSMJf6DmU%2FgeF4xI%0AEkA%3D%0A" alt="" width="800"></div>

</details>

<details>

<summary>EU- und AUS-Region</summary>

1. Melden Sie sich bei Okta an.
2. Gehen Sie zur Seite Applications und klicken Sie auf Create App Integration.

   <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851144/63f1c84c55eb91cd2c8eaa9a/WsSZmmICcArfKIUzbJYN4_T5Sra5e6IO34jeIdFraM2YPNuIIjjJ8Rh1vnOMjVmDq_dGKbLpqX4o_QT0NP6DyPgJhyjHAy2BUydB7V23rMr5xFPmT4icGAsCgohn0m5wTxje0zah2xX4sQ1xtlm25wo?expires=1766003400\&#x26;signature=19aae02631c4e9ad01969e320ce1ad7c0984fcae271d336cd2f177974e686414\&#x26;req=fCghHsx%2FnIVbFb4f3HP0gFX9cCgDlGGbgLvgCfpHtN1iQ4hvq%2F9YOxRafCNG%0ARbA%3D%0A" alt="" width="800"></div>
3. Wählen Sie unter Create a new app integration SAML 2.0 aus und klicken Sie auf Next.
4. Geben Sie im Feld App name einen Namen ein und klicken Sie auf Next.
5. Bei Create SAML Integration:
   1. Für Single sign-on URL:

      Für EU-Organisationen: [https://saml.prod2.verkada.com/saml/login/\<org short name>](https://saml.prod2.verkada.com/saml/login/) wobei *\<org short name>* der Kurzname Ihrer Organisation ist.

      Für AUS-Organisationen: [https://saml.ap-syd.verkada.com/saml/login/\<org short name> ](https://saml.prod3.verkada.com/saml/login/)wobei *\<org short name>* der Kurzname Ihrer Organisation ist.
   2. Für Audience URI (SP Entity ID):

      Für EU-Organisationen:[ https://saml.prod2.verkada.com/saml/sso/\<org short name> ](https://saml.prod2.verkada.com/saml/sso/)wobei *\<org short name>* der Kurzname Ihrer Organisation ist.

      Für AUS-Organisationen: [https://saml.](https://saml.prod3.verkada.com/saml/sso/)[ap-syd](https://saml.prod3.verkada.com/saml/login/)[.verkada.com/saml/sso/\<org short name> ](https://saml.prod3.verkada.com/saml/sso/)wobei *\<org short name>* der Kurzname Ihrer Organisation ist.
   3. Scrollen Sie nach unten und klicken Sie auf Next.

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851148/6fd39889aad356e828a9f1e2/c95BQJPAkrZwgMRjzr1FQ1hIT28LoFNI5VMyRfx65HTud87oLHkEbrzq8LPe01MHtA6tKF-sRYv8p0cKUCQkVUThaoJnWGxBHj-Him2q5DmIdm-bQy0dzvQpk0cRvWwRvGf1PTZzGTn79b1zfz_gA98?expires=1766003400\&#x26;signature=5fd20b86013bc0f4ba28cbdd3d233f71a2a6961cec82c73c0b477748fb44a9ef\&#x26;req=fCghHsx%2FnIVXFb4f3HP0gIsENFokZPlQ6p7gfi0ihxbn4uDdLx%2FWBqOO7c3X%0APHg%3D%0A" alt="" width="800"></div>
6. Wählen Sie die Optionsschaltfläche I’m an Okta customer adding an internal app und klicken Sie auf Finish (optional können Sie die zusätzlichen Fragen von Okta überspringen).
7. Klicken Sie in der linken Navigation auf Applications und dann auf Ihre neu erstellte App (falls Sie nicht automatisch zu Ihrer App weitergeleitet werden).
8. Wählen Sie oben den Tab General aus:
   1. Klicken Sie oben rechts bei den App-Einstellungen Ihrer App auf Edit.
   2. Aktivieren Sie das Kontrollkästchen Enable SCIM provisioning.
   3. Klicken Sie auf Save.

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851153/bfa634bbbaae62cca595a09f/vwlKHLqNXGQkFOWEkVbAKXZhzP-aSETLv4m9IQ3O2gzBpP9Np7ocOAkzAktGxC8wM53R8WR3etrx2fs3zsjCXL20YbqEy7DwD8i48-hxcB3FXdllet8sYm3zUtzgB55G0EUGEW1ji0uXjMIYZyzepjA?expires=1766003400\&#x26;signature=55027176fa5d6a8129c53a97c6743086c488a3e43abc188cf83104121a54e73f\&#x26;req=fCghHsx%2FnIRcFb4f3HP0gFJXoIOCtJbQzP0a%2FnhB2y7JCSg5lWFQzV%2F2FDTF%0Ai%2BI%3D%0A" alt="" width="800"></div>
9. Bei SCIM Connection:
   1. Wählen Sie oben in Ihrer neu erstellten App den Tab Provisioning aus.
   2. Klicken Sie bei den SCIM Connection-Einstellungen auf Edit.
   3. Für SCIM connector base URL

      Für EU-Organisationen, <https://scim.prod2.verkada.com/scim>

      Für AUS-Organisationen, [https://scim.ap-syd.verkada.com/scim](https://scim.prod2.verkada.com/scim)
   4. Für Unique identifier field for users geben Sie userName ein.
   5. Aktivieren Sie die Kontrollkästchen Push New Users, Push Profile Updates und Push Groups.
   6. Klicken Sie auf das Dropdown Authentication Mode und wählen Sie HTTP Header aus.
10. Kopieren Sie das SCIM-Token aus Command und fügen Sie es im Feld Authorization ein.

    <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851157/96d872e82636280e8810b5cd/2psAWP661MUUm0bwdb-15pWDM2yInrCLzJ52ju9UQ141G1OuZWQvUCD-MJE3HWMumJyPIyqIxUXUfmJG7JtQ4DaTJ6OkaaThBRqXBDWznAvJ8F-6vRExzhUfbTQVHJ9ySeGsrujuOhPE9kEmMykpFpo?expires=1766003400\&#x26;signature=1a3a6dac2cf88e1fc3668dca25798e5742035c80f146cd21a11274e619978943\&#x26;req=fCghHsx%2FnIRYFb4f3HP0gIT5S38DtHQhhUWTe3Q20l5GdXTLrtOI2YLqFnK0%0ARYY%3D%0A" alt="" width="800"></div>
11. Klicken Sie auf Save.

</details>

***

**Die Verkada-Okta-App konfigurieren**

<details>

<summary>US-Region</summary>

1. Melden Sie sich bei Okta an.
2. Klicken Sie links auf Applications und dann auf die Verkada-App.
3. Wählen Sie links den Tab Provisioning aus.
4. Unter dem Tab Provisioning > Integration:
   1. Klicken Sie auf Configure API Integration.
   2. Aktivieren Sie das Kontrollkästchen Enable API integration.
   3. Kopieren Sie im Feld API Token Ihr von Command generiertes API-Token und fügen Sie es ein.
   4. Klicken Sie auf Save.

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851164/bfaea19da7bc2d70c8718f59/1Uqq8IPPIlQxHHrtgwQX2uoof53IwL43EqOj6sgOKGkL21FpMDgPKvZU4O3UR8axr9tSc0o-EfGs239SNAEqxzIKwfe8j1N5UXZPHSHo4-fH0O9vh470EhNgw2TU77d72HjC0YEJEFEkQ9gjuJM3JxM?expires=1766003400\&#x26;signature=fec9e530aff69237affe8757ddf306027fbc84c81bc5a234c9c4846d0077cf97\&#x26;req=fCghHsx%2FnIdbFb4f3HP0gOEEIFpHRoy4XZ%2Bzea%2BP76fZ9tG4Lw5cmlHZAO6w%0ASvA%3D%0A" alt="" width="800"></div>
5. Unter dem Tab Provisioning > Settings:
   1. Wählen Sie To App und klicken Sie auf Edit.
   2. Aktivieren Sie die Optionen Create Users, Update User Attributes und Deactivate Users.
   3. Klicken Sie auf Save.

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851172/d574d2353093abe51f46555f/oEFsUMqaaEmJgSbRL43Q-r3TBLlIl1p0E0z_zu8-iNUsfnUUOM4BY2SodL6eCh99zJ6GERBJX7MCbSGsyBHMgvKnmAEaLE_R8KDIj6x1P6eTXrGJPYyALWqsNQ7q5--t4wu6RsmCY6wPsW8mQAV6ees?expires=1766003400\&#x26;signature=fc77bae6b81720fccb8f86f3570051605226a436ed4b940553c8b4046495089f\&#x26;req=fCghHsx%2FnIZdFb4f3HP0gCKBhfXRZqkUtOVsefJPDM96y22ejfZXznC1xdmM%0AdIc%3D%0A" alt="" width="800"></div>
6. Unter dem Tab Provisioning > Abschnitt To App > Verkada Attribute Mappings klicken Sie auf Go to Profile Editor.
7. Stellen Sie sicher, dass die Attribute übereinstimmen, wie im folgenden Beispiel gezeigt. Sie können mehr Attribute hinzufügen als angezeigt. Siehe [Attribute zu SCIM-verwaltenen Benutzern hinzufügen](#add-attributes-to-scim-managed-users).

   <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851176/a0db505658eaae5d0d626de0/PIBYFY8jXzcT7lnRd57pjtfZum9oDzyH5Rx9BiiAKmE6sJflxxQCBQL2HacJRGzZdSH_bIICRVTIt7_BrXbmiJLwyTLxPFAVEtmsQiwPb9qzNrimmTL15XZzwoU2sZivYIIFHNtrvVJDd15Zuff0Oc4?expires=1766003400\&#x26;signature=8b1b23a5e437f5e559e1ae4ed7f555efd35d8fcb36bd832b8a5fcf5c251ed4de\&#x26;req=fCghHsx%2FnIZZFb4f3HP0gGCncM16IH%2BM1u2IZJmbblnERJH2LTdehgXA1xRb%0AF%2Bk%3D%0A" alt="" width="800"></div>

</details>

<details>

<summary>EU- und AUS-Region</summary>

1. Melden Sie sich bei Okta an.
2. Klicken Sie links auf Applications und dann auf die Verkada-App.
3. Unter dem Tab Provisioning > Settings:
   1. Wählen Sie To App und klicken Sie auf Edit.
   2. Aktivieren Sie die Optionen Create Users, Update User Attributes und Deactivate Users.
   3. Klicken Sie auf Save. Sie können mehr Attribute hinzufügen als angezeigt. Siehe [Attribute zu SCIM-verwaltenen Benutzern hinzufügen](#add-attributes-to-scim-managed-users).

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851180/11af938596e16a8fd1103eb4/oEFsUMqaaEmJgSbRL43Q-r3TBLlIl1p0E0z_zu8-iNUsfnUUOM4BY2SodL6eCh99zJ6GERBJX7MCbSGsyBHMgvKnmAEaLE_R8KDIj6x1P6eTXrGJPYyALWqsNQ7q5--t4wu6RsmCY6wPsW8mQAV6ees?expires=1766003400\&#x26;signature=874ef3a07ff6a32c3366e9c70f41153d76368b171a44aadf9e006292ab41ab34\&#x26;req=fCghHsx%2FnIlfFb4f3HP0gL%2BQvgs5Jd2oAQ0QnMC3vH91dWpOTKMXuDGqcrvr%0AuSs%3D%0A" alt="" width="800"></div>

</details>

***

**Zusätzliche Attribute zu SCIM-verwaltenen Benutzern**

<details>

<summary>Attribute zu SCIM-verwaltenen Benutzern hinzufügen (optional)</summary>

Verkada und Okta unterstützen diese Attribute: `userName` (Standard), `givenName` (Standard), `familyName` (Standard), `title`, `employeeNumber`, `primaryPhone`, `department`, `organization`.

Sie können auch eine eindeutige Kennung mit Command synchronisieren, indem Sie sie dem Feld **externalId** zuordnen. Dies ermöglicht erweiterte Anwendungsfälle wie die Unterscheidung von Benutzern zwischen Systemen oder die Synchronisierung von Zugriffsdaten mit einer eindeutigen Benutzerreferenz. Dieser Wert wird in der Datenbank gespeichert und kann über die API abgefragt werden, erscheint jedoch nicht in der Command-Benutzeroberfläche.

{% hint style="info" %}
Um Telefonnummern außerhalb der USA in Command bereitzustellen, fügen Sie den Ländercode in die Telefonnummer des Benutzers im Okta-Profil ein.

Zum Beispiel:

* **USA:** 123-456-7890 → **+1 123-456-7890**
* **UK:** 07123 456789 → **+44 7123 456789**

Die Verwendung des internationalen Formats stellt sicher, dass die Nummer korrekt in Command importiert wird.
{% endhint %}

1. **Melden Sie sich bei Okta an.**
2. **Erstellen Sie das Attribut im SCIM-App-Profil.**

   1. Gehen Sie in Okta zu **Directory > Profile Editor.**
   2. Wählen Sie **Verkada SCIM-managed application User.**
   3. Klicken Sie auf **Attribut hinzufügen** und fügen Sie die Attributdetails wie in der [Tabelle](#attribute-table) unten aufgeführt hinzu.
   4. Klicken Sie auf **Speichern.**

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-740b098ddce2f7147ea7ea94c0cfa822cb0f805b%2Ffb5e0d1c0264e15722496928034f4ab4cdbe420f.png?alt=media" alt="" width="800"></div>
3. **Das Attribut zuordnen**

   1. Bleiben Sie im Profile Editor und klicken Sie auf **Mappings.**
   2. Wählen Sie **Okta User to \[Your SCIM App].**
   3. Klicken Sie auf das Dropdown und suchen Sie das Quellfeld, das Sie zuordnen möchten (z. B. user.nickName, employeeNumber oder ein anderes benutzerdefiniertes Feld), und ordnen Sie es dem `appuser` Attribut zu.
   4. Klicken Sie auf den Pfeil zwischen den Feldern und wählen Sie **Apply mapping on user create and update.**
   5. Klicken Sie auf **Mappings speichern.**

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-cff69210a5e6aa2a730195c37890dff948d68ab8%2F7e4c1e21ebef0311b7075553445651c9ebd47f82.png?alt=media" alt="" width="800"></div>
4. **Bestätigen, dass das Attribut ausgefüllt ist**

   1. Navigieren Sie zu **Directory > People.**
   2. Öffnen Sie ein Benutzerprofil und stellen Sie sicher, dass das Quellfeld, aus dem Sie zuordnen (z. B. Nickname), einen Wert hat.
   3. Im **SCIM App > Provisioning tab**verwenden Sie **Force Sync** , um bei Bedarf Updates zu übertragen.

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e864e1d84ef75446e8664a70e5b2907a86b9aa2e%2F3137ce3a5868a5c57efc1a69ce61a536c54e1cf2.png?alt=media" alt="" width="800"></div>

{% hint style="warning" %}
Beziehen Sie sich auf diese Liste von Anmeldeinformationen für die Liste der [zulässigen Kartenformate](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats).
{% endhint %}

</details>

<details>

<summary>Zugriffsanmeldeinformationen zu SCIM-verwaltenen Benutzern hinzufügen (optional)</summary>

1. **Melden Sie sich bei Okta an.**
2. **Wählen Sie in der linken Navigation Directory > Profile Editor aus.**
   1. Wählen Sie **User (default)** als Benutzertyp aus.
   2. Klicken Sie auf **Attribut hinzufügen** und fügen Sie die benutzerdefinierten Attribute aus der [Tabelle](#attribute-table) unten aufgeführt hinzu.
3. **Wählen Sie in der linken Navigation Applications aus und öffnen Sie Ihre von Verkada SCIM-verwaltene Anwendung.**
4. **Wählen Sie im Tab Provisioning To App > Go to Profile Editor aus.**
5. **Klicken Sie auf Add Attribute, um die oben aufgeführten Attribute mit exakt denselben Werten für Data Type, Display Name, Variable Name, Description und ENUM zu erstellen.**

   1. Setzen Sie den Wert für **External namespace** aller Attribute auf:

   ```
   urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
   ```

   2. Setzen Sie **Attribute type** auf **Personal**.
   3. Klicken Sie auf **Speichern** , um das Attribut hinzuzufügen.
6. **Klicken Sie auf Mappings, um die Attribute von der Okta User-Anwendung Ihrer SCIM-Anwendung zuzuordnen.**

   1. Wählen Sie **Okta User to YourSCIMApp** oben und ordnen Sie die benutzerdefinierten Attribute, die für den Okta Default User erstellt wurden, denjenigen zu, die in Ihrer SCIM-Anwendung erstellt wurden.
   2. Klicken Sie auf **Mappings speichern** und **Apply updates now** , um die Änderungen anzuwenden.

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-13e9a7031c586e27ddd2da4e77ab2419c03ce0f5%2Fef89dd06940b3b805ea16e2556bbd95cffcb834d.png?alt=media" alt="" width="800"></div>
7. **Die Attribute sollten nun für alle Benutzerprofile Ihrer Okta-Anwendung verfügbar sein.** Sobald sie synchronisiert sind, können Sie die Anmeldeinformationen in Command unter Access > Access Users > User Profile > Credentials anzeigen.

   <div align="left" data-with-frame="true"><img src="https://991790237-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-ac2be2e63c5acadfc907505a67f97c62a3bc4340%2F5b875a8a5fee900ed99ff0b3450bdcc90bb09d1d.png?alt=media" alt="" width="800"></div>

</details>

<details>

<summary>Attributtabelle</summary>

Beziehen Sie sich auf diese Liste von Anmeldeinformationen für die Liste der [zulässigen Kartenformate](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats). Der Datentyp für alle Attribute ist String.

|                   |                                                                                            |                                                                |                                                                                     |                                                                                 |
| ----------------- | ------------------------------------------------------------------------------------------ | -------------------------------------------------------------- | ----------------------------------------------------------------------------------- | ------------------------------------------------------------------------------- |
| **Anzeigename**   | **Variablenname / externer Name**                                                          | **Externer Namespace**                                         | **Beschreibung**                                                                    | **ENUM**                                                                        |
| Kartenformat      | cardFormat                                                                                 | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | Kartenformat für Zugriffsanmeldeinformationen                                       | Unmarkiert lassen                                                               |
| Kartennummer      | cardNumber                                                                                 | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | Kartennummer für Zugriffsanmeldeinformationen                                       | Unmarkiert lassen                                                               |
| Kartennummer Hex  | cardNumberHex                                                                              | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | Hexadezimale Darstellung der Kartennummer                                           | Unmarkiert lassen                                                               |
| Anmeldestatus     | credentialStatus                                                                           | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | Status der Kartenanmeldeinformation                                                 | Kontrollkästchen: aktiv → aktiv, deaktiviert → deaktiviert, gelöscht → gelöscht |
| Einrichtungscode  | facilityCode                                                                               | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | Der mit der Karte verknüpfte Einrichtungscode                                       | Unmarkiert lassen                                                               |
| Externe ID        | externalId                                                                                 | urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User   | Vom Kunden definierte eindeutige ID, wird nicht in der Benutzeroberfläche angezeigt | Unmarkiert lassen                                                               |
| Abteilungs-ID     | costCenter                                                                                 | urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User   | Kennung zur Zuordnung der Abteilung des Benutzers in Command                        | Unmarkiert lassen                                                               |
| Titel             | title                                                                                      | urn:ietf:params:scim:schemas:core:2.0:User                     | Titel oder Rolle des Benutzers                                                      | Unmarkiert lassen                                                               |
| Mitarbeiternummer | employeeNumber                                                                             | urn:ietf:params:scim:schemas:core:2.0:User                     | Mitarbeiter-ID                                                                      | Unmarkiert lassen                                                               |
| Telefonnummer     | <p>Variablenname: phoneNumber<br></p><p>Externer Name: phoneNumbers\[type==work].value</p> | urn:ietf:params:scim:schemas:core:2.0:User                     | Arbeitsrufnummer                                                                    | Unmarkiert lassen                                                               |
| Abteilung         | department                                                                                 | urn:ietf:params:scim:schemas:core:2.0:User                     | Abteilung des Benutzers                                                             | Unmarkiert lassen                                                               |
| Organisation      | organization                                                                               | urn:ietf:params:scim:schemas:core:2.0:User                     | Unternehmen oder Organisation                                                       | Unmarkiert lassen                                                               |

</details>

***

**Benutzer und Gruppen bereitstellen**

{% hint style="warning" %}
Zur App hinzugefügte Benutzer werden automatisch gepusht; Gruppen müssen manuell gepusht werden.
{% endhint %}

<details>

<summary>Benutzer innerhalb von Okta</summary>

1. Melden Sie sich bei Okta an.
2. Klicken Sie links auf Applications und dann auf die Verkada-App.
3. Klicken Sie auf den Tab Assignments.
4. Klicken Sie auf das Dropdown Assign und wählen Sie Assign to People aus.
5. Klicken Sie bei den Personen, die Sie für die App bereitstellen möchten, auf Assign.
6. Sie sehen die Informationen für diesen Benutzer. Klicken Sie unten auf Save and Go Back.
7. Wenn Sie zur Seite Assign weitergeleitet werden, klicken Sie auf Done.

</details>

<details>

<summary>Gruppen innerhalb von Okta</summary>

1. Melden Sie sich bei Okta an.
2. Klicken Sie links auf Applications und dann auf die Verkada-App.
3. Klicken Sie auf das Dropdown Assign und wählen Sie Assign to Groups aus.
4. Klicken Sie bei den Gruppen, die Sie für die App bereitstellen möchten, auf Assign.
5. Sie sehen die Informationen für diese Gruppe. Klicken Sie unten auf Save and Go Back.
6. Wenn Sie zur Seite Assign weitergeleitet werden, klicken Sie auf Done.
7. Wählen Sie oben den Tab Push Groups aus.
8. Klicken Sie auf das Dropdown Push Groups, um Gruppen zu finden (nach Name oder nach Regel).

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/908982850/0e072e940214abd86eccae78/8375910_PushGroups2.png?expires=1766003400\&#x26;signature=c683ba9a537f5f61a445595354759205f7d05d3a013958409fa33d10e53b025e\&#x26;req=fSAvH8F8lYRfFb4f3HP0gBjiUrIpNNuxqoUP%2FsMKcUgdsP%2FBiZqRIbif1UoG%0Aack%3D%0A" alt="" width="800"></div>
9. Suchen Sie die Gruppe, die Sie pushen möchten, und klicken Sie auf Save. Bei Erfolg wird unter Push Status Active angezeigt.

   <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851187/ff3bcb4859a185c725971d13/XG0rEyG-XDWORuFFC5OnBuAAl8tUCxUnC-Kld0NoCJokuF5TFUGcUzWV_mvhwu8oB1rlI1RCg_RdNfl8d3vp41h2lbLGUnYWZJYhDPsNIx43BK16y4xlZlyyH-CQzJLAIvzS0nQqIeEWrnpXHLYUkO8?expires=1766003400\&#x26;signature=0246e57d8680e08596d6512b14df2c89c13364b4677a8339da387976b1684953\&#x26;req=fCghHsx%2FnIlYFb4f3HP0gFDQ0cgPnnmdT8g7G1F1L2o4ttgtkFgRDHzNIki%2B%0ABaM%3D%0A" alt="" width="800"></div>
10. Command kennzeichnet dann Benutzer und Gruppen als SCIM Managed, wenn sie über SCIM importiert werden.

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/908983529/77b17d99bdb427518624c0dd/8375910_PushGroups.png?expires=1766003400\&#x26;signature=03b70057ea0ac3881d86f24a8181488733242f8779814dd825870515992d05a8\&#x26;req=fSAvH8F9mINWFb4f3HP0gPMJ%2F1wgTqLZsR1nHZfRlffqmSaMW1oNhJjjRzd5%0ARYc%3D%0A" alt="" width="800"></div>

</details>

***

**SCIM-verwaltene Benutzer aus Command löschen**

Wenn ein SCIM-verwaltener Benutzer bei Ihrem Identity Provider deaktiviert wird, können Sie den Benutzer auf zwei Arten aus Command entfernen:

* **Benutzer löschen** – Das Konto wird auf die Seite Deleted Users verschoben, behält aber historische Einträge, Rollen und Berechtigungen.
* **Benutzer dauerhaft entfernen** – Alle Rollen, Anmeldeinformationen, Zugriffsprotokolle und zugehörigen Daten werden gelöscht. Wenn der Benutzer erneut über SCIM bereitgestellt wird, erstellt Command einen neuen Benutzereintrag.

{% hint style="warning" %}
Sie müssen den Benutzer in Ihrem Identity Provider (IdP) deaktivieren, bevor eine der Löschoptionen in Command verfügbar ist.
{% endhint %}

***

**Bekannte Probleme**

* **Das Aktualisieren von Benutzernamen (E-Mails) wird in Command nicht automatisch übernommen**. Wenn Sie einen Benutzernamen ändern müssen, heben Sie die Zuweisung des Benutzers zur SAML-App auf und fügen Sie den Benutzer dann erneut zur App hinzu, damit die Änderung wirksam wird.
* **Wenn sich ein neuer Benutzer nicht über SSO anmelden kann**, könnte es daran liegen, dass die E-Mail-Domain nicht zur SSO-Konfiguration im Verkada-Backend hinzugefügt wird. Wenn die E-Mail des Benutzers außerhalb der E-Mail-Domains liegt, die bei der Einrichtung von SSO angegeben wurden, kann der Benutzer SSO nicht verwenden. Wenn dies die Ursache des Problems ist, müssen Sie die SSO-Konfiguration bearbeiten und diese Domain hinzufügen, um das Problem zu beheben.
* **Wenn beim Bereitstellen von Benutzern dieser Fehler auftritt,** *"Fehler beim Versuch, das Profilupdate für den Benutzer zu senden: Bad Request. Vom Remoteserver gemeldete Fehler: Ungültige Anfrage",* siehe diesen [Okta-Artikel](https://support.okta.com/help/s/article/verkada-provisioning-error-error-while-trying-to-push-profile-update-for-user-bad-request-errors-reported-by-remote-server-invalid-request?language=en_US) für Schritte zur Fehlerbehebung.
* **Wenn Sie andere Probleme bei der Einrichtung von SSO haben**, wenden Sie sich an [Verkada Support](https://help.verkada.com/command/de/brauchen-sie-hilfe/contact-verkada-support).

***

{% hint style="info" %}
**Möchten Sie es in Aktion sehen?** Sehen Sie sich das [Video-Tutorial](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
{% endtab %}
{% endtabs %}
