# Microsoft Entra ID

Según su caso de uso, [Verkada Command](/command/es/primeros-pasos/get-started-with-verkada-command.md) tiene la capacidad de integrarse con Microsoft Entra ID, entre otros proveedores de identidades \[IdP], en las siguientes capacidades:

* Lenguaje de Marcado para Confirmaciones de Seguridad (SAML)
* Sistema para la gestión de identidades entre dominios (SCIM)

**SAML** se encarga del lado de la autenticación, permitiendo que Microsoft Entra ID se utilice para gestionar el acceso a Command, de la misma manera en que se utiliza para gestionar el acceso a otras aplicaciones de Software como Servicio (SaaS) ya integradas en su inquilino de Microsoft Entra ID. Esto significa que puede incorporar Command a su marco de identidad existente y autorizar a los usuarios de acuerdo con sus políticas actuales.

**SCIM** le permite aprovechar sus usuarios y grupos existentes en Microsoft Entra ID y sincronizarlos con Command. Esto le permite conservar el IdP central actual y configurar permisos en Command utilizando sus usuarios y grupos existentes.

{% hint style="info" %}
Verkada recomienda OIDC en lugar de SAML para una mayor seguridad y una configuración más sencilla. OIDC también habilita [Cifrado Controlado por la Empresa](/command/es/seguridad/enterprise-controlled-encryption.md).
{% endhint %}

***

{% tabs %}
{% tab title="OIDC (recomendado)" %}

#### SSO basado en OIDC para Microsoft Entra ID

Verkada Command admite inicio de sesión único (SSO) mediante OpenID Connect (OIDC) con Microsoft Entra ID. Esta integración permite a nuestros usuarios autenticarse de forma fluida y segura utilizando sus credenciales existentes de Microsoft Entra ID, agilizando el acceso a Command y mejorando la seguridad general.

{% hint style="danger" %}
OIDC no es compatible con las aplicaciones de Desk Station.
{% endhint %}

{% hint style="info" %}
Habilite [Enterprise Controlled Encryption (ECE)](/command/es/seguridad/enterprise-controlled-encryption.md) para una mayor seguridad.
{% endhint %}

***

**Configuración de Microsoft Entra ID**

{% stepper %}
{% step %}
**Inicie sesión en su** [**portal de Microsoft Entra ID**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**Busque y seleccione Registros de aplicaciones.**
{% endstep %}

{% step %}
**Haga clic en Nuevo registro.**

a. Asigne un nombre a la aplicación **Verkada SSO OIDC.**\
b. En **Tipos de cuenta compatibles,** seleccione **Cuentas solo en este directorio organizativo (solo: inquilino único).**\
c. En **URI de redirección**, seleccione **Aplicación de una sola página** (SPA) como plataforma y agregue las siguientes URL de devolución de llamada:

1. <https://command.verkada.com/oidc/aad/callback>
2. [https://org-short-name.command.verkada.com/oidc/aad/callback](http://org-short-name.command.verkada.com/oidc/aad/callback) (reemplace org-short-name en el URI con el nombre corto de su organización de Command).

{% hint style="warning" %}
Verifique que no haya una barra diagonal al final en el URI de devolución de llamada.
{% endhint %}
{% endstep %}

{% step %}
**Haga clic en Registrar.**
{% endstep %}

{% step %}
**Copie y almacene su ID de aplicación (cliente) y su ID de directorio (inquilino) en un lugar seguro. Los necesitará para completar la configuración en Verkada Command.**
{% endstep %}

{% step %}
**A la izquierda, haga clic en Administrar > Exponer una API.**

a. Haga clic en **Agregar un ámbito.**\
b. Haga clic en **Guardar y continuar**.\
c. Ingrese *verkada\_ece* para los siguientes campos:

* Nombre del ámbito
* Nombre para mostrar del consentimiento del administrador
* Descripción del consentimiento del administrador
* Nombre para mostrar del consentimiento del usuario
* Descripción del consentimiento del usuario

d. Establezca **¿Quién puede dar su consentimiento?** en **Administradores y usuarios.**\
e. Haga clic en **Agregar ámbito.**

<div align="left" data-with-frame="true"><img src="/files/0f19197ef2a87ddc2fb242267a4f5b8ef3ba2980" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

**Configuración de Verkada Command**

{% stepper %}
{% step %}
**En Verkada Command, vaya a Todos los productos > Administración.**
{% endstep %}

{% step %}
**En la navegación izquierda, seleccione Inicio de sesión y acceso.**
{% endstep %}

{% step %}
**Seleccione Configuración de inicio de sesión único.**
{% endstep %}

{% step %}
**En Configuración de OIDC, haga clic en Agregar nuevo.**

a. Active **Habilitar.**\
b. (Opcional) Active **Requerir SSO OIDC.**\
c. En **Seleccione Proveedor,** seleccione **Microsoft Entra ID.**\
d. En **Agregar cliente e inquilino,** haga clic en :plus:.

1. En el campo **ID de cliente** , pegue el ID de cliente que copió de Microsoft Entra ID.
2. En el campo **ID de inquilino** , pegue el ID de inquilino que copió de Microsoft Entra ID.
3. Haga clic en **Listo**.

e. En **Dominios de correo electrónico,** haga clic en :plus:**.**

1. Ingrese su nombre de dominio actual (por ejemplo, @verkada.com).
2. Haga clic en **Listo**.

   <div align="left" data-with-frame="true"><img src="/files/cb57167e7dd676d2acacdcf3317dcbbaaaf540cf" alt="" width="215"></div>

{% endstep %}

{% step %}
**Haga clic en Ejecutar prueba de inicio de sesión.**
{% endstep %}

{% step %}
**Una prueba de inicio de sesión exitosa debería redirigir a la página de configuración de OIDC. Una vez que haya iniciado sesión, agregue el dominio que necesita incluir en la lista blanca.**
{% endstep %}

{% step %}
**Una vez que se agregue su dominio, ejecute la prueba de inicio de sesión nuevamente. El SSO no se habilitará hasta que esta segunda prueba de inicio de sesión se complete correctamente.**
{% endstep %}

{% step %}
**Una vez que se verifique su dominio, debería verlo validado correctamente.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}

### Integración SAML de Microsoft Entra ID

***

#### Configure SAML en Microsoft Entra ID

Verkada Command está registrada como una aplicación de galería y se puede encontrar dentro del marketplace de Microsoft Entra ID; en otras palabras, puede aprovecharla con las licencias Microsoft Entra ID Free, Microsoft Entra ID P1 y Microsoft Entra ID P2.

{% hint style="danger" %}
Para comenzar, necesita su `ID de cliente`. Aprenda a [generarlo y configurar sus dominios de correo electrónico](/command/es/seguridad/identity-providers.md#generate-client-id), luego vuelva a este artículo para completar el resto de este proceso.
{% endhint %}

{% stepper %}
{% step %}
**Agregue Verkada Command como una aplicación empresarial en su directorio de Microsoft Entra ID: vaya a su página de resumen de Microsoft Entra ID y seleccione Aplicaciones empresariales.**

<div align="left" data-with-frame="true"><img src="/files/02d348030cd22712953fabcab71d82ce14ef99e1" alt="" width="603"></div>
{% endstep %}

{% step %}
**En la parte superior de la página, seleccione Nueva aplicación y busque Verkada Command.**
{% endstep %}

{% step %}
**Seleccione Verkada Command y haga clic en Crear.&#x20;*****Tenga paciencia, ya que puede tardar unos minutos en agregar la aplicación a su*****&#x20;Microsoft Entra ID&#x20;*****inquilino*****.**

<div align="left" data-with-frame="true"><img src="/files/3b530c5f9aaa13b6bede3c14c59bbb61c69110fa" alt="" width="629"></div>

Una vez que la página se actualice, debería ver un menú similar (como se muestra a continuación).
{% endstep %}

{% step %}
**En Configurar inicio de sesión único, haga clic en Comenzar.**

<div align="left" data-with-frame="true"><img src="/files/6e2f87df9fdea96475a16048283ee9147cf8ecd4" alt="" width="389"></div>
{% endstep %}

{% step %}
**Elija SAML como método de inicio de sesión único.**

<div align="left" data-with-frame="true"><img src="/files/73a7a55a385686a49e18472a84badb613028ae77" alt="" width="376"></div>
{% endstep %}

{% step %}
**Si es necesario, haga clic en Editar para configurar más su conexión SAML.**
{% endstep %}

{% step %}
**Configure los siguientes campos. Debe agregar su ID de cliente al final de cada URL antes de agregarlas a Microsoft Entra ID. Vea el ejemplo debajo de la nota.**

a. Para **Identificador**:\
Para organizaciones de EE. UU.: <https://vauth.command.verkada.com/saml/sso>\
Para organizaciones de la UE: <https://saml.prod2.verkada.com/saml/sso>Para organizaciones de AUS: <https://saml.prod-ap-syd.verkada.com/saml/sso>

b. Para **URL de respuesta**:\
Para organizaciones de EE. UU.: <https://vauth.command.verkada.com/saml/sso>\
Para organizaciones de la UE: <https://saml.prod2.verkada.com/saml/sso>\
Para organizaciones de AUS: <https://saml.prod-ap-syd.verkada.com/saml/sso>

c. Para **URL de inicio de sesión**:\
Para organizaciones de EE. UU.: <https://vauth.command.verkada.com/saml/login>\
Para organizaciones de la UE: [https://saml.prod2.verkada.com/saml/login](https://saml.prod2.verkada.com/saml/login/)\
Para organizaciones de AUS: <https://saml.prod-ap-syd.verkada.com/saml/sso>

{% hint style="warning" %}
Para confirmar en qué región se encuentra, consulte dónde [se creó su organización para Verkada](/command/es/primeros-pasos/get-started-with-verkada-command.md).
{% endhint %}

<div align="left" data-with-frame="true"><img src="/files/e626e7173ce8f7e49652b0143f56fc2e9bdd8c6b" alt="" width="561"></div>
{% endstep %}

{% step %}
**Haga clic en Guardar.**
{% endstep %}

{% step %}
**En Atributos y reclamaciones, haga clic en Editar para ser coherente con estos atributos:**

<div align="left" data-with-frame="true"><img src="/files/3691aa358209dcde30968139df9c0d578ca37383" alt="" width="806"></div>

{% hint style="warning" %}
Si utiliza un atributo de origen diferente para el correo electrónico, configure los atributos de acuerdo con el atributo de origen que desea utilizar.
{% endhint %}
{% endstep %}

{% step %}
**En Certificado de firma SAML, importe este XML de metadatos de federación en Command.**
{% endstep %}

{% step %}
**Haga clic en Descargar para guardarlo para más adelante.**

<div align="left" data-with-frame="true"><figure><img src="/files/f7b0f61ca0aaf4415838f1cf63554a52354e87c1" alt="" width="375"><figcaption></figcaption></figure></div>

{% hint style="info" %}
Los siguientes cuadros de diálogo que aparezcan contendrán herramientas que puede usar una vez que se finalice la integración.
{% endhint %}
{% endstep %}

{% step %}
**Continúe a Verkada Command para** [**completar la configuración**](/command/es/seguridad/identity-providers.md#command-sso-configuration)**.**
{% endstep %}
{% endstepper %}

***

#### Pruebe la conexión SAML en Microsoft Entra ID

{% stepper %}
{% step %}
**Una vez cargado el archivo, en su Microsoft Entra ID, haga clic en Probar para probar la integración. Se enviará una notificación a todos los usuarios que tengan una cuenta de Command (invitación a la organización).**

<div align="left" data-with-frame="true"><img src="/files/170ac62eba3c3d12de3dded60e597c7de0eea58e" alt="" width="763"></div>
{% endstep %}

{% step %}
**Inicie sesión con Iniciar sesión como usuario actual. Si todo está configurado correctamente, debería ser redirigido a la plataforma Command.**
{% endstep %}

{% step %}
**Inicie sesión con inicio de sesión único para verificar el acceso a Command.**
{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Microsoft Entra ID no admite grupos anidados para el acceso a aplicaciones en este momento. Todos los usuarios deben ser miembros directos de los grupos para poder ser asignados.
{% endhint %}

***

#### Inicie sesión mediante la aplicación móvil

{% hint style="info" %}
Las aplicaciones Command para Android e iOS admiten el inicio de sesión basado en SAML.
{% endhint %}

{% stepper %}
{% step %}
**Abra su aplicación Command.**
{% endstep %}

{% step %}
**En el campo de dirección de correo electrónico, ingrese su correo electrónico y haga clic en Siguiente.**
{% endstep %}

{% step %}
**Debería ser redirigido a su IdP (Microsoft Entra ID) para completar el proceso de inicio de sesión.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="Aprovisionamiento de usuarios" %}

#### Integración SCIM de Microsoft Entra ID

Verkada Command se integra con Microsoft Entra ID mediante el Sistema para la gestión de identidades entre dominios (SCIM) para el aprovisionamiento automatizado de usuarios y grupos.

SCIM sincroniza usuarios y grupos desde Microsoft Entra ID directamente en Command. Esto le permite:

* Conservar Microsoft Entra ID como su IdP central.
* Actualizar automáticamente usuarios y grupos en Command a medida que se produzcan cambios en Entra ID.
* Asignar y gestionar permisos en Command utilizando su estructura de identidad existente.

{% hint style="info" %}
Si su organización usa SCIM, los números de teléfono solo pueden aprovisionarse mediante SCIM. No podrá editar su número de teléfono directamente en Command.
{% endhint %}

***

**SCIM en la configuración de Microsoft Entra ID**

Antes de configurar SCIM en Microsoft Entra ID, debe generar su token secreto en Command.

{% stepper %}
{% step %}
**En Verkada Command, vaya a Todos los productos > Administración.**
{% endstep %}

{% step %}
**En Configuración de la organización, seleccione Inicio de sesión, acceso y registros > Aprovisionamiento de usuarios SCIM.**
{% endstep %}

{% step %}
**Haga clic en Agregar dominio e ingrese todos los dominios de correo electrónico relevantes que planea usar con SCIM.**

Esto genera un token SCIM, **que solo se puede ver una vez.**

a. Haga clic en **Copie** y almacene el token en un lugar seguro para usarlo más adelante en la configuración.\
b. Haga clic en [**Actualizar**](/command/es/seguridad/identity-providers/scim-token-management.md) para generar un nuevo token si no copió su token o no está visible.
{% endstep %}

{% step %}
**Desde la página principal de Microsoft Entra ID, seleccione Aplicaciones empresariales > Nueva aplicación > Cree su propia aplicación.**
{% endstep %}

{% step %}
**En el panel lateral Crear su propia aplicación, escriba el nombre de la aplicación, seleccione la aplicación que no es de galería y haga clic en Crear.**

<div align="left" data-with-frame="true"><img src="/files/e56e52907965b7e9f4cb9aa87e0299f40b04327b" alt="" width="638"></div>
{% endstep %}

{% step %}
**En Aprovisionar cuentas de usuario, haga clic en Comenzar.**

<div align="left" data-with-frame="true"><img src="/files/09d8efb85a9349262f8503cf9aca1e6c6fe9f07d" alt="" width="380"></div>
{% endstep %}

{% step %}
**Seleccione Administrar > Aprovisionamiento.**
{% endstep %}

{% step %}
**En la página de aprovisionamiento:**

a. Establezca el Modo de aprovisionamiento en Automático.\
b. Establezca la URL del inquilino como:

* Para organizaciones de EE. UU.: <https://api.command.verkada.com/scim>
* Para organizaciones de la UE: <https://scim.prod2.verkada.com/scim>
* Para organizaciones de AUS: <https://scim.prod-ap-syd.verkada.com/scim>

{% hint style="warning" %}
Para confirmar en qué región se encuentra, [consulte dónde se creó su organización para Verkada](/command/es/primeros-pasos/get-started-with-verkada-command.md).
{% endhint %}

f. Complete el *token* SCIM generado en Verkada Command (paso 2) como token secreto.

<div align="left" data-with-frame="true"><img src="/files/16cc4e72d1757e89a5c9218a9faa973163c7ec0b" alt="" width="570"></div>
{% endstep %}

{% step %}
**Haga clic en Probar conexión. Debería ver una confirmación de que la conexión SCIM es exitosa.**

<div align="left" data-with-frame="true"><img src="/files/61d99e35052366c453d306cbc6e11493f0f06215" alt="" width="184"></div>
{% endstep %}

{% step %}
**Haga clic en Guardar.**
{% endstep %}
{% endstepper %}

***

**Configure los atributos para los grupos de Microsoft Entra ID**

{% stepper %}
{% step %}
**En el portal de Entra ID, haga clic para expandir el menú desplegable Asignaciones y seleccione Aprovisionar grupos de Microsoft Entra ID.**

<div align="left" data-with-frame="true"><img src="/files/8a067009f9486c82385daffda79cdb80d08abf8d" alt="" width="353"></div>
{% endstep %}

{% step %}
**Configure sus asignaciones para que coincidan con esta captura de pantalla de la tabla de datos:**

<div align="left" data-with-frame="true"><img src="/files/7c3cd79e71580c5778904cc402f768c9453550c5" alt="" width="741"></div>

{% hint style="warning" %}
El atributo **externalId** se agrega de forma predeterminada. Elimine este atributo para evitar problemas con la configuración.
{% endhint %}
{% endstep %}

{% step %}
**(Opcional) Si necesita agregar una asignación:**

a. Haga clic en **Agregar nueva asignación** > seleccione el **Atributo de origen** para que coincida con el atributo de Microsoft Entra ID anterior.\
b. Establezca el **Atributo de destino** para que coincida con el atributo **customappsso** anterior.\
c. Haga clic en **Aceptar**.
{% endstep %}

{% step %}
**Haga clic en Guardar y confirme los cambios, si es necesario.**
{% endstep %}

{% step %}
**En la parte superior de la página, seleccione Aprovisionamiento para volver a la página de aprovisionamiento.**
{% endstep %}
{% endstepper %}

***

**Configure los atributos para los usuarios de Microsoft Entra ID**

{% stepper %}
{% step %}
**En el portal de Entra ID, haga clic para expandir el menú desplegable Asignaciones, luego seleccione Aprovisionar usuarios de Microsoft Entra ID para cambiar las asignaciones de usuario.**
{% endstep %}

{% step %}
**Actualice sus asignaciones para que coincidan con la tabla de atributos a continuación.**

{% hint style="warning" %}
El atributo **Cambiar** atributo en Atributo de Microsoft Entra ID se agrega como un tipo de asignación de **Expresión** .
{% endhint %}

Switch(\[IsSoftDeleted], "False", "True", "True", "False")

| Atributo customappsso                                                     | Atributo de Microsoft Entra ID                               |
| ------------------------------------------------------------------------- | ------------------------------------------------------------ |
| userName                                                                  | userPrincipalName                                            |
| active                                                                    | Switch(\[IsSoftDeleted], , "False", "True", "True", "False") |
| title                                                                     | jobTitle                                                     |
| name.givenName                                                            | givenName                                                    |
| name.familyName                                                           | surname                                                      |
| phoneNumbers\[type eq "work"].value                                       | telephoneNumber                                              |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber | employeeId                                                   |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization   | companyName                                                  |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department     | department                                                   |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter   | costCenter                                                   |

{% hint style="warning" %}
El Atributo de origen es el Atributo de Microsoft Entra ID, y el Atributo de destino es el Atributo customappsso. Si alguno de los **customappsso** atributos no está disponible como Atributos de destino, es posible que deba agregarlos como opciones en su plataforma Microsoft Entra ID. Para hacerlo, marque la casilla **Mostrar opciones avanzadas** y haga clic en **Editar lista de atributos para customappsso**.
{% endhint %}

{% hint style="warning" %}
Los usuarios gestionados por SCIM ya no tienen la opción de editar su número de teléfono en Command; en su lugar, solo pueden aprovisionarse mediante SCIM. Del lado del IDP, puede configurar su asignación de atributos de forma que cualquier campo de su instancia de IDP se asigne al campo de **número de teléfono** en Command. También puede configurarlo de modo que el campo **no** en el IDP se asigne al **número de teléfono** campo en Command. Sin embargo, incluso en este caso, los números de teléfono permanecen bloqueados en Command y solo pueden editarse mediante SCIM.
{% endhint %}
{% endstep %}

{% step %}
**Haga clic en Guardar para confirmar los cambios.**
{% endstep %}

{% step %}
**En la parte superior, seleccione Aprovisionamiento y active Estado de aprovisionamiento.**

<div align="left" data-with-frame="true"><img src="/files/65ca34528ba4362ada50d3a966f90bcee25481f4" alt="" width="528"></div>
{% endstep %}

{% step %}
**Según los requisitos, ajuste el alcance a una de las opciones requeridas:**

* Sincronizar todos los usuarios y grupos.
* Sincronizar solo los usuarios y grupos asignados.

{% hint style="warning" %}
Asegúrese de que los usuarios y grupos estén asignados a la aplicación empresarial en Usuarios y grupos. Los asignados son los que se aprovisionan y están presentes en Command.
{% endhint %}
{% endstep %}

{% step %}
**Verifique que los usuarios estén asignados a la aplicación. Una vez transcurrido el ciclo de aprovisionamiento inicial:**

a. Debería ver el número total de usuarios y grupos que se han aprovisionado correctamente en **Información general**.\
b. En Command, debería ver estos usuarios y grupos completados con la etiqueta **Gestionado por SCIM** . Estos usuarios y grupos sincronizados ahora pueden usarse en Command y recibir permisos para controlar el acceso a la plataforma Command.

<div align="left" data-with-frame="true"><img src="/files/b110c2c68689af560cd7ed1040420d72529b948e" alt="" width="1449"></div>
{% endstep %}
{% endstepper %}

**Eliminar usuarios gestionados por SCIM de Command**

Cuando un usuario gestionado por SCIM se desactiva en su proveedor de identidades, puede eliminar al usuario de Command de dos maneras:

* **Eliminar al usuario** – La cuenta se mueve a la página Usuarios eliminados, pero conserva registros históricos, funciones y permisos.
* **Eliminar permanentemente al usuario** – Se borran todas las funciones, credenciales, registros de acceso y datos asociados. Si el usuario se vuelve a aprovisionar mediante SCIM, Command crea un nuevo usuario grabar.

{% hint style="warning" %}
Debe desactivar al usuario en su proveedor de identidades (IdP) antes de que cualquiera de las opciones de eliminación esté disponible en Command.
{% endhint %}

***

**(Opcional) Agregar credenciales de acceso a usuarios SCIM**

{% stepper %}
{% step %}
**Inicie sesión en su** [**Portal de Azure**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**En la barra de búsqueda, escriba y seleccione Aplicaciones empresariales.**
{% endstep %}

{% step %}
**Seleccione su aplicación SCIM de Verkada.**
{% endstep %}

{% step %}
**En el panel izquierdo, haga clic en Administrar > Aprovisionamiento.**
{% endstep %}

{% step %}
**Expanda el submenú Asignaciones y seleccione Aprovisionar usuarios de Microsoft Entra ID.**
{% endstep %}

{% step %}
**En la parte inferior, haga clic en Mostrar opciones avanzadas > Editar lista de atributos para customappsso.**

a. Agregue los atributos de la tabla a continuación.\
b. Haga clic en **Guardar**.
{% endstep %}

{% step %}
**Vuelva a Aprovisionar usuarios de Microsoft Entra ID y seleccione Agregar nueva asignación.**

a. Use extensionAttributes 1-5 como **Atributos de origen** y asígnelos a los nuevos atributos creados para **Formato de tarjeta, Número de tarjeta, Número hexadecimal de tarjeta, Estado de la credencial,** y **Código de instalación** como atributos de destino.

1. Consulte [Formatos de tarjeta aceptables](/access-control/es/instalacion/badge-reader-support/supported-card-formats.md) para los formatos de tarjeta aceptados y sus longitudes asociadas de código de instalación, número de tarjeta y/o número hexadecimal de tarjeta.
2. **Estado de la credencial** puede ser "active", "deactivated" o "deleted"
3. Haga clic en **Guardar**.

b. Para sincronizar un identificador de departamento, agregue una nueva asignación con el atributo de origen deseado (por ejemplo, department o un atributo de extensión personalizado) y establezca el atributo de destino en costCenter (urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter). Esto sincroniza un valor de ID de departamento con Command.
{% endstep %}
{% endstepper %}

**Tabla de atributos**

|                                                                                 |          |
| ------------------------------------------------------------------------------- | -------- |
| **Nombre**                                                                      | **Tipo** |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardFormat       | String   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumber       | String   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumberHex    | String   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:credentialStatus | String   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:facilityCode     | String   |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter         | String   |

**Editar el registro de la aplicación**

Cada aplicación empresarial habilitada para SCIM creada en Entra AD normalmente requiere su propio registro de aplicación.

{% stepper %}
{% step %}
**En la barra de búsqueda, escriba y seleccione Registros de aplicaciones.**
{% endstep %}

{% step %}
**Cambie a la pestaña Todas las aplicaciones y busque el nombre de su aplicación SCIM de Verkada.**
{% endstep %}

{% step %}
**En Información general, anote el ID de aplicación (cliente) y el ID de directorio (inquilino) de su registro de aplicación. Los necesitará más adelante para configurar credenciales para su aplicación Command desde su registro de aplicación.**
{% endstep %}

{% step %}
**En la navegación izquierda, haga clic en Administrar.**

a. En **Certificados y secretos:**

1. Haga clic en **Nuevo secreto de cliente**.
2. Establezca la **Descripción** en "*Credenciales SCIM de Verkada"* y establezca la fecha de vencimiento del certificado que prefiera.
3. Copie y almacene el valor mostrado en el **Valor** del nuevo secreto de cliente creado. **Esto solo se mostrará una vez.**

e. En **Permisos de API**:

1. Haga clic en **Agregar permisos > Microsoft Graph.**
2. Seleccione **Permisos de aplicación** y busque "*User.ReadWrite.All*".
   1. Marque la casilla para asignar los permisos.
   2. Haga clic en **Agregar permisos**.

      <div align="left" data-with-frame="true"><img src="/files/1772f49a6db0fb882995dffdda83f830bbbb2fc1" alt="" width="774"></div>
3. Para evitar tener que revisar y aprobar manualmente todos los cambios de etapa comunicados entre Microsoft Entra ID y su aplicación Command, seleccione **Conceder consentimiento del administrador para el directorio predeterminado**.

   <div align="left" data-with-frame="true"><img src="/files/cce067f69bea61b83639d60e8568377f1f1d4a08" alt="" width="512"></div>

{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Consulte esta lista de credenciales para [formatos de tarjeta aceptables](/access-control/es/instalacion/badge-reader-support/supported-card-formats.md).
{% endhint %}

**Acceda y actualice sus credenciales**

Para establecer los atributos de extensión y la información de credenciales para un usuario en particular, utilice las instrucciones de la API de Graph en: <https://learn.microsoft.com/en-us/graph/extensibility-overview>.

{% hint style="warning" %}
Establecer el atributo **credentialStatus** en **active** al configurar una credencial para un usuario es necesario para sincronizar correctamente las credenciales con Command. Donde el estado de la credencial (credentialStatus) es extensionAttribute4.
{% endhint %}

Ejemplo:

```
curl --location --request PATCH 'https://graph.microsoft.com/v1.0/users/<UserID>' \
--header 'Authorization: Bearer <secure token>' \
--header 'Content-Type: application/json' \
--data '{
    "onPremisesExtensionAttributes": {
        "extensionAttribute1": "Standard 26-bit Wiegand",
        "extensionAttribute2": "7777",
        "extensionAttribute3": "7",
        "extensionAttribute4": "active",
        "extensionAttribute5": "111"
    }
}'
```

***

**Sincronizar externalId con Verkada**

El campo externalId le permite asignar un identificador persistente y globalmente único a sus usuarios a través de Microsoft Entra que Verkada puede consultar en todas las integraciones. Esto es especialmente útil para entornos empresariales grandes donde puede ser necesario distinguir a los usuarios entre sistemas, o donde la sincronización de credenciales (p. ej., tarjetas de acceso) debe estar vinculada a una clave de identidad única. Verkada admite recibir y almacenar este valor como parte de su esquema de usuario SCIM. El campo distingue entre mayúsculas y minúsculas y normalmente se configura para aceptar un valor de cadena desde un atributo designado en su instancia de Microsoft Entra. Esta función admite flujos de trabajo avanzados como la gestión personalizada de credenciales, la automatización del ciclo de vida de los empleados y la asignación coherente de usuarios entre organizaciones.

**Asignar externalId de Azure a Verkada**

Para sincronizar un valor externalId personalizado desde Microsoft Entra ID (Azure) a Verkada, siga estos pasos:

{% stepper %}
{% step %}
**Inicie sesión en su portal de Azure.**
{% endstep %}

{% step %}
**En la barra de búsqueda, escriba y seleccione Aplicaciones empresariales.**
{% endstep %}

{% step %}
**Seleccione su aplicación SCIM de Verkada.**
{% endstep %}

{% step %}
**En el panel izquierdo, haga clic en Administrar > Aprovisionamiento.**
{% endstep %}

{% step %}
**Expanda el submenú Asignaciones y seleccione Aprovisionar usuarios de Microsoft Entra ID.**
{% endstep %}

{% step %}
**Desplácese hasta la parte inferior y haga clic en Mostrar opciones avanzadas > Editar lista de atributos para customappsso.**
{% endstep %}

{% step %}
**Agregue el siguiente nuevo atributo:**

`urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId`

* Tipo: String
* Distingue entre mayúsculas y minúsculas: Sí
  {% endstep %}

{% step %}
**Haga clic en Guardar.**
{% endstep %}

{% step %}
**Vuelva a Aprovisionar usuarios de Microsoft Entra ID y haga clic en Agregar nueva asignación.**
{% endstep %}

{% step %}
**Para Atributo de origen, seleccione el campo de Azure AD donde está almacenado su ID externo (por ejemplo, extensionAttribute1, employeeId, etc.).**
{% endstep %}

{% step %}
**Para Atributo de destino, use: urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId**
{% endstep %}

{% step %}
**Haga clic en Aceptar y luego en Guardar.**
{% endstep %}
{% endstepper %}

Una vez aprovisionado, el valor external\_id se almacenará en el registro SCIM del usuario dentro de Verkada. Esto proporciona a los usuarios un ID flexible, consultable mediante API, que sigue siendo único para su organización y totalmente bajo su control, sin estar vinculado a los identificadores internos de Verkada ni expuesto en la interfaz de usuario.

![](/files/476af6ca96e72b3bdc8040257405169b18f79198)

{% hint style="info" %}
**¿Prefiere verlo en acción?** Consulte el [video tutorial](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
{% endtab %}
{% endtabs %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://help.verkada.com/command/es/seguridad/identity-providers/microsoft-entra-id.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
