# Microsoft Entra ID

Selon votre cas d’utilisation, [Verkada Command](/command/fr/premiers-pas/get-started-with-verkada-command.md) a la capacité de s’intégrer à Microsoft Entra ID, entre autres fournisseurs d’identité \[IdP], dans les capacités suivantes :

* Langage de balisage pour les assertions de sécurité (SAML)
* Système de gestion des identités interdomaines (SCIM)

**SAML** gère le volet authentification, permettant à Microsoft Entra ID d’être utilisé pour gérer l’accès à Command, de la même manière qu’il est utilisé pour gérer l’accès à d’autres applications Software as a Service (SaaS) déjà intégrées à votre locataire Microsoft Entra ID. Cela signifie que vous pouvez intégrer Command à votre cadre de gestion des identités existant et autoriser les utilisateurs conformément à vos politiques actuelles.

**SCIM** vous permet d’exploiter vos utilisateurs et groupes existants dans Microsoft Entra ID et de les synchroniser avec Command. Cela vous permet de conserver l’IdP central actuel et de configurer les autorisations dans Command à l’aide de vos utilisateurs et groupes existants.

{% hint style="info" %}
Verkada recommande OIDC plutôt que SAML pour une sécurité renforcée et une configuration plus simple. OIDC permet également d’activer [Chiffrement contrôlé par l’entreprise](/command/fr/securite/enterprise-controlled-encryption.md).
{% endhint %}

***

{% tabs %}
{% tab title="OIDC (recommandé)" %}

#### SSO basé sur OIDC pour Microsoft Entra ID

Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Microsoft Entra ID. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée à l’aide de leurs identifiants Microsoft Entra ID existants, simplifiant l’accès à Command et renforçant la sécurité globale.

{% hint style="danger" %}
OIDC n’est pas pris en charge sur les applications Desk Station.
{% endhint %}

{% hint style="info" %}
Activer [Enterprise Controlled Encryption (ECE)](/command/fr/securite/enterprise-controlled-encryption.md) pour une sécurité renforcée.
{% endhint %}

***

**Configuration de Microsoft Entra ID**

{% stepper %}
{% step %}
**Connectez-vous à votre** [**portail Microsoft Entra ID**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**Recherchez et sélectionnez Inscriptions d’applications.**
{% endstep %}

{% step %}
**Cliquez sur Nouvelle inscription.**

a. Nommez l’application **Verkada SSO OIDC.**\
b. Sous **Types de comptes pris en charge,** sélectionnez **Comptes dans cet annuaire organisationnel uniquement ( uniquement - Locataire unique).**\
c. Sous **URI de redirection**, sélectionnez **Application monopage** (SPA) comme plateforme et ajoutez les URL de rappel suivantes :

1. <https://command.verkada.com/oidc/aad/callback>
2. [https://org-short-name.command.verkada.com/oidc/aad/callback](http://org-short-name.command.verkada.com/oidc/aad/callback) (remplacez org-short-name dans l’URI par le nom court de votre organisation Command.)

{% hint style="warning" %}
Vérifiez qu’il n’y a pas de barre oblique finale dans l’URI de rappel.
{% endhint %}
{% endstep %}

{% step %}
**Cliquez sur Inscrire.**
{% endstep %}

{% step %}
**Copiez et stockez votre ID d’application (client) et votre ID d’annuaire (locataire) dans un endroit Safe. Vous en aurez besoin pour terminer la configuration dans Verkada Command.**
{% endstep %}

{% step %}
**À gauche, cliquez sur Gérer > Exposer une API.**

a. Cliquez sur **Ajouter une portée.**\
b. Cliquez sur **Enregistrer et continuer**.\
c. Saisissez *verkada\_ece* pour les champs suivants :

* Nom de la portée
* Nom d’affichage du consentement de l’administrateur
* Description du consentement de l’administrateur
* Nom d’affichage du consentement de l’utilisateur
* Description du consentement de l’utilisateur

d. Définissez **Qui peut consentir ?** sur **Administrateurs et utilisateurs.**\
e. Cliquez sur **Ajouter une portée.**

<div align="left" data-with-frame="true"><img src="/files/c1611551ff44121f9fde3e8857b3f82300455db6" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

**Configuration de Verkada Command**

{% stepper %}
{% step %}
**Dans Verkada Command, accédez à Tous les produits > Admin.**
{% endstep %}

{% step %}
**Dans la navigation de gauche, sélectionnez Connexion et accès.**
{% endstep %}

{% step %}
**Sélectionnez Configuration de l’authentification unique.**
{% endstep %}

{% step %}
**Sous Configuration OIDC, cliquez sur Ajouter nouveau.**

a. Activez **Activer.**\
b. (Facultatif) Activez **Exiger OIDC SSO.**\
c. Sous **Sélectionnez Fournisseur,** sélectionnez **Microsoft Entra ID.**\
d. Sous **Ajouter un client et un locataire,** cliquez sur :plus:.

1. Dans le champ **ID client** collez l’ID client que vous avez copié depuis Microsoft Entra ID.
2. Dans le champ **ID locataire** dans le champ, collez l’ID locataire que vous avez copié depuis Microsoft Entra ID.
3. Cliquez sur **Terminé**.

e. Sous **Domaines de messagerie,** cliquez sur :plus:**.**

1. Saisissez votre nom de domaine présent (par ex., @verkada.com).
2. Cliquez sur **Terminé**.

   <div align="left" data-with-frame="true"><img src="/files/039ce06992520a51ae7b5beb97dd5dffb915d567" alt="" width="215"></div>

{% endstep %}

{% step %}
**Cliquez sur Exécuter le test de connexion.**
{% endstep %}

{% step %}
**Un test de connexion réussi doit rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez autoriser.**
{% endstep %}

{% step %}
**Une fois votre domaine ajouté, exécutez à nouveau le test de connexion. Le SSO ne sera pas activé tant que ce second test de connexion ne se sera pas terminé avec succès.**
{% endstep %}

{% step %}
**Une fois votre domaine vérifié, vous devriez le voir validé avec succès.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}

### Intégration SAML de Microsoft Entra ID

***

#### Configurer SAML dans Microsoft Entra ID

Verkada Command est enregistrée comme application de galerie et se trouve dans la place de marché Microsoft Entra ID ; en d’autres termes, vous pouvez l’utiliser avec les licences Microsoft Entra ID Free, Microsoft Entra ID P1 et Microsoft Entra ID P2.

{% hint style="danger" %}
Pour commencer, vous avez besoin de votre `client-ID`. Découvrez comment le [générer et configurer vos domaines de messagerie](/command/fr/securite/identity-providers.md#generate-client-id), puis revenez à cet article pour terminer le reste de ce processus.
{% endhint %}

{% stepper %}
{% step %}
**Ajoutez Verkada Command comme application d’entreprise dans votre annuaire Microsoft Entra ID : accédez à votre page de vue d’ensemble Microsoft Entra ID et sélectionnez Applications d’entreprise.**

<div align="left" data-with-frame="true"><img src="/files/bafe7773958e694946819307b13cb2471810b3fb" alt="" width="603"></div>
{% endstep %}

{% step %}
**En haut de la page, sélectionnez Nouvelle application et recherchez Verkada Command.**
{% endstep %}

{% step %}
**Sélectionnez Verkada Command et cliquez sur Créer.&#x20;*****Soyez patient, car l’ajout de l’application à votre*****&#x20;Microsoft Entra ID&#x20;*****locataire*****.**

<div align="left" data-with-frame="true"><img src="/files/e95332249a114e38bcbe8d3f5f4298b6b8aa2070" alt="" width="629"></div>

Une fois la page actualisée, vous devriez voir un menu similaire (comme indiqué ci-dessous).
{% endstep %}

{% step %}
**Dans Configurer l’authentification unique, cliquez sur Commencer.**

<div align="left" data-with-frame="true"><img src="/files/6693c8dd4b325abb55eea73fda1e626c448780eb" alt="" width="389"></div>
{% endstep %}

{% step %}
**Choisissez SAML comme méthode d’authentification unique.**

<div align="left" data-with-frame="true"><img src="/files/07b0820f97373d4bcea83bbe08b28b0d980f1048" alt="" width="376"></div>
{% endstep %}

{% step %}
**Si nécessaire, cliquez sur Modifier pour configurer davantage votre connexion SAML.**
{% endstep %}

{% step %}
**Configurez les champs suivants. Vous devez ajouter votre ID client à la fin de chaque URL avant de les ajouter à Microsoft Entra ID. Voir l’exemple sous la note.**

a. Pour **Identifiant**:\
Pour les organisations US : <https://vauth.command.verkada.com/saml/sso>\
Pour les organisations UE : <https://saml.prod2.verkada.com/saml/sso>Pour les organisations AUS : <https://saml.prod-ap-syd.verkada.com/saml/sso>

b. Pour **URL de réponse**:\
Pour les organisations US : <https://vauth.command.verkada.com/saml/sso>\
Pour les organisations UE : <https://saml.prod2.verkada.com/saml/sso>\
Pour les organisations AUS : <https://saml.prod-ap-syd.verkada.com/saml/sso>

c. Pour **URL de connexion**:\
Pour les organisations US : <https://vauth.command.verkada.com/saml/login>\
Pour les organisations UE : [https://saml.prod2.verkada.com/saml/login](https://saml.prod2.verkada.com/saml/login/)\
Pour les organisations AUS : <https://saml.prod-ap-syd.verkada.com/saml/sso>

{% hint style="warning" %}
Pour confirmer dans quelle région vous vous trouvez, veuillez vous référer à l’endroit où [votre organisation a été créée pour Verkada](/command/fr/premiers-pas/get-started-with-verkada-command.md).
{% endhint %}

<div align="left" data-with-frame="true"><img src="/files/4cb8b86e215c52c49bfc91e86d46bead1840c18e" alt="" width="561"></div>
{% endstep %}

{% step %}
**Cliquez sur Enregistrer.**
{% endstep %}

{% step %}
**Sous Attributs et revendications, cliquez sur Modifier pour être cohérent avec ces attributs :**

<div align="left" data-with-frame="true"><img src="/files/fbbc1a36f49dacfd227cc359245943a630141f3d" alt="" width="806"></div>

{% hint style="warning" %}
Si vous utilisez un attribut source différent pour l’e-mail, configurez les attributs selon l’attribut source que vous souhaitez utiliser.
{% endhint %}
{% endstep %}

{% step %}
**Sous Certificat de signature SAML, importez ce XML de métadonnées de fédération dans Command.**
{% endstep %}

{% step %}
**Cliquez sur Télécharger pour l’enregistrer pour plus tard.**

<div align="left" data-with-frame="true"><figure><img src="/files/f8e0eab44678d4135f5fefa02fa9ba4f6aac02e8" alt="" width="375"><figcaption></figcaption></figure></div>

{% hint style="info" %}
Les boîtes de dialogue suivantes qui s’affichent contiendront des outils que vous pourrez utiliser une fois l’intégration finalisée.
{% endhint %}
{% endstep %}

{% step %}
**Continuez vers Verkada Command pour** [**terminer la configuration**](/command/fr/securite/identity-providers.md#command-sso-configuration)**.**
{% endstep %}
{% endstepper %}

***

#### Tester la connexion SAML dans Microsoft Entra ID

{% stepper %}
{% step %}
**Une fois le fichier téléchargé, dans votre Microsoft Entra ID, cliquez sur Tester pour tester l’intégration. Une notification sera envoyée à tous les utilisateurs qui ont un compte Command (invitation à l’organisation).**

<div align="left" data-with-frame="true"><img src="/files/5ab8a5dc71e2a1b6a89d7014cd74d4a224c89a78" alt="" width="763"></div>
{% endstep %}

{% step %}
**Connectez-vous avec Se connecter en tant qu’utilisateur actuel. Si tout est correctement configuré, vous devriez être redirigé vers la plateforme Command.**
{% endstep %}

{% step %}
**Connectez-vous avec l’authentification unique pour vérifier l’accès à Command.**
{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Microsoft Entra ID ne prend pas en charge les groupes imbriqués pour l’accès aux applications à l’heure actuelle. Tous les utilisateurs doivent être des membres directs des groupes pour pouvoir être attribués.
{% endhint %}

***

#### Se connecter via l’application mobile

{% hint style="info" %}
Les applications Command Android et iOS prennent en charge la connexion basée sur SAML.
{% endhint %}

{% stepper %}
{% step %}
**Ouvrez votre application Command.**
{% endstep %}

{% step %}
**Dans le champ d’adresse e-mail, saisissez votre adresse e-mail et cliquez sur Suivant.**
{% endstep %}

{% step %}
**Vous devriez être redirigé vers votre IdP (Microsoft Entra ID) pour terminer le processus de connexion.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="Provisionnement des utilisateurs" %}

#### Intégration SCIM de Microsoft Entra ID

Verkada Command s’intègre à Microsoft Entra ID à l’aide du Système de gestion des identités interdomaines (SCIM) pour le provisionnement automatisé des utilisateurs et des groupes.

SCIM synchronise les utilisateurs et les groupes depuis Microsoft Entra ID directement dans Command. Cela vous permet de :

* Conserver Microsoft Entra ID comme IdP central.
* Mettre automatiquement à jour les utilisateurs et les groupes dans Command à mesure que des changements se produisent dans Entra ID.
* Attribuer et gérer les autorisations dans Command à l’aide de votre structure d’identité existante.

{% hint style="info" %}
Si votre organisation utilise SCIM, les numéros de téléphone ne peuvent être provisionnés que via SCIM. Vous ne pourrez pas modifier votre numéro de téléphone directement dans Command.
{% endhint %}

***

**Configuration de SCIM dans Microsoft Entra ID**

Avant de configurer SCIM dans Microsoft Entra ID, vous devez générer votre jeton secret dans Command.

{% stepper %}
{% step %}
**Dans Verkada Command, accédez à Tous les produits > Admin.**
{% endstep %}

{% step %}
**Sous Paramètres de l’organisation, sélectionnez Connexion, accès et journaux > Provisionnement des utilisateurs SCIM.**
{% endstep %}

{% step %}
**Cliquez sur Ajouter un domaine et saisissez tous les domaines de messagerie pertinents que vous prévoyez d’utiliser avec SCIM.**

Cela génère un jeton SCIM, **qui n’est visible qu’une seule fois.**

a. Cliquez sur **Copiez** et stockez le jeton dans un endroit sécurisé pour l’utiliser plus tard dans la configuration.\
b. Cliquez sur [**Actualiser**](/command/fr/securite/identity-providers/scim-token-management.md) pour générer un nouveau jeton si vous n’avez pas copié votre jeton ou s’il n’est pas visible.
{% endstep %}

{% step %}
**Depuis la page d’accueil Microsoft Entra ID, sélectionnez Applications d’entreprise > Nouvelle application > Créez votre propre application.**
{% endstep %}

{% step %}
**Dans le panneau latéral Créez votre propre application, saisissez le nom de l’application, sélectionnez l’application hors galerie, puis cliquez sur Créer.**

<div align="left" data-with-frame="true"><img src="/files/de9d2cfde476543fe7db9f9cf6dc56904dceb305" alt="" width="638"></div>
{% endstep %}

{% step %}
**Sous Provisionner des comptes d’utilisateurs, cliquez sur Commencer.**

<div align="left" data-with-frame="true"><img src="/files/5bba79bb0f5e4fb309cf437791d4c36c2975a1b1" alt="" width="380"></div>
{% endstep %}

{% step %}
**Sélectionnez Gérer > Provisionnement.**
{% endstep %}

{% step %}
**Sur la page de provisionnement :**

a. Définissez le Mode de provisionnement sur Automatique.\
b. Définissez l’URL du locataire comme suit :

* Pour les organisations US : <https://api.command.verkada.com/scim>
* Pour les organisations UE : <https://scim.prod2.verkada.com/scim>
* Pour les organisations AUS : <https://scim.prod-ap-syd.verkada.com/scim>

{% hint style="warning" %}
Pour confirmer dans quelle région vous vous trouvez, [reportez-vous à l’endroit où votre organisation a été créée pour Verkada](/command/fr/premiers-pas/get-started-with-verkada-command.md).
{% endhint %}

f. Renseignez le *jeton* SCIM généré dans Verkada Command (étape 2) comme jeton secret.

<div align="left" data-with-frame="true"><img src="/files/03d09f2b763b9e4c6a1d4b259187d7678a944f84" alt="" width="570"></div>
{% endstep %}

{% step %}
**Cliquez sur Tester la connexion. Vous devriez voir une confirmation indiquant que la connexion SCIM a réussi.**

<div align="left" data-with-frame="true"><img src="/files/9541dd39c5627dbca66e69956486f5aa5eaeeb1c" alt="" width="184"></div>
{% endstep %}

{% step %}
**Cliquez sur Enregistrer.**
{% endstep %}
{% endstepper %}

***

**Configurer les attributs pour les groupes Microsoft Entra ID**

{% stepper %}
{% step %}
**Dans le portail Entra ID, cliquez pour développer le menu déroulant Mappages, puis sélectionnez Provisionner les groupes Microsoft Entra ID.**

<div align="left" data-with-frame="true"><img src="/files/ac85a064d1fae21d1d27a97c2ba8a8338f444c71" alt="" width="353"></div>
{% endstep %}

{% step %}
**Configurez vos mappages pour qu’ils correspondent à cette capture d’écran du tableau de données :**

<div align="left" data-with-frame="true"><img src="/files/a92b86a12d3f7784763e7ce115fc5c6c150b3fbb" alt="" width="741"></div>

{% hint style="warning" %}
L’attribut **externalId** est ajouté par défaut. Supprimez cet attribut pour éviter les problèmes de configuration.
{% endhint %}
{% endstep %}

{% step %}
**(Facultatif) Si vous devez ajouter un mappage :**

a. Cliquez sur **Ajouter un nouveau mappage** > sélectionnez l’ **Attribut source** pour qu’il corresponde à l’attribut Microsoft Entra ID ci-dessus.\
b. Définissez l’ **Attribut cible** pour qu’il corresponde à l’attribut **customappsso** ci-dessus.\
c. Cliquez sur **OK**.
{% endstep %}

{% step %}
**Cliquez sur Enregistrer et confirmez les modifications, si nécessaire.**
{% endstep %}

{% step %}
**En haut de la page, sélectionnez Provisionnement pour revenir à la page de provisionnement.**
{% endstep %}
{% endstepper %}

***

**Configurer les attributs pour les utilisateurs Microsoft Entra ID**

{% stepper %}
{% step %}
**Dans le portail Entra ID, cliquez pour développer le menu déroulant Mappages, puis sélectionnez Provisionner les utilisateurs Microsoft Entra ID pour modifier les mappages utilisateur.**
{% endstep %}

{% step %}
**Mettez à jour vos mappages pour qu’ils correspondent au tableau des attributs ci-dessous.**

{% hint style="warning" %}
L’attribut **L’attribut** Switch **sous Attribut Microsoft Entra ID est ajouté comme type de mappage** Expression
{% endhint %}

Switch(\[IsSoftDeleted], "False", "True", "True", "False")

| Attribut customappsso                                                     | Attribut Microsoft Entra ID                                  |
| ------------------------------------------------------------------------- | ------------------------------------------------------------ |
| userName                                                                  | userPrincipalName                                            |
| active                                                                    | Switch(\[IsSoftDeleted], , "False", "True", "True", "False") |
| title                                                                     | jobTitle                                                     |
| name.givenName                                                            | givenName                                                    |
| name.familyName                                                           | surname                                                      |
| phoneNumbers\[type eq "work"].value                                       | telephoneNumber                                              |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber | employeeId                                                   |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization   | companyName                                                  |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department     | department                                                   |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter   | costCenter                                                   |

{% hint style="warning" %}
L’attribut source est l’attribut Microsoft Entra ID, et l’attribut cible est l’attribut customappsso. Si certains des **customappsso** attributs ne sont pas disponibles comme attributs cibles, vous devrez peut-être les ajouter comme options à votre plateforme Microsoft Entra ID. Pour ce faire, cochez la case **Afficher les options avancées** et cliquez sur **Modifier la liste des attributs pour customappsso**.
{% endhint %}

{% hint style="warning" %}
Les utilisateurs gérés par SCIM n’ont plus la possibilité de modifier leur numéro de téléphone dans Command ; ils ne peuvent être provisionnés que via SCIM. Côté IDP, vous pouvez configurer votre mappage d’attributs de sorte que n’importe quel champ de votre instance IDP soit mappé au champ **numéro de téléphone** dans Command. Vous pouvez également le configurer de sorte que le champ **non** dans l’IDP soit mappé au **numéro de téléphone** champ dans Command. Cependant, même dans ce cas, les numéros de téléphone restent verrouillés dans Command et ne peuvent être modifiés que via SCIM.
{% endhint %}
{% endstep %}

{% step %}
**Cliquez sur Enregistrer pour confirmer les modifications.**
{% endstep %}

{% step %}
**En haut, sélectionnez Provisionnement et activez État du provisionnement.**

<div align="left" data-with-frame="true"><img src="/files/242027546fc65bb8ed3cca73c7b2cebb94e7748c" alt="" width="528"></div>
{% endstep %}

{% step %}
**Selon les exigences, ajustez la portée à l’une des options requises :**

* Synchroniser tous les utilisateurs et groupes.
* Synchroniser uniquement les utilisateurs et groupes attribués.

{% hint style="warning" %}
Assurez-vous que les utilisateurs et groupes sont attribués à l’application d’entreprise sous Utilisateurs et groupes. Ceux qui sont attribués sont ceux qui sont provisionnés et présents dans Command.
{% endhint %}
{% endstep %}

{% step %}
**Vérifiez que les utilisateurs sont attribués à l’application. Une fois le cycle de provisionnement initial écoulé :**

a. Vous devriez voir le nombre total d’utilisateurs et de groupes qui ont été provisionnés avec succès sous **Vue d’ensemble**.\
b. Dans Command, vous devriez voir ces utilisateurs et groupes renseignés avec l’étiquette **Géré par SCIM** . Ces utilisateurs et groupes synchronisés peuvent désormais être utilisés dans Command et recevoir des autorisations pour contrôler l’accès à la plateforme Command.

<div align="left" data-with-frame="true"><img src="/files/4a048c69984648be25d5fdf99f0c744893d5ea53" alt="" width="1449"></div>
{% endstep %}
{% endstepper %}

**Supprimer de Command les utilisateurs gérés par SCIM**

Lorsqu’un utilisateur géré par SCIM est désactivé dans votre fournisseur d’identité, vous pouvez supprimer l’utilisateur de Command de deux manières :

* **Supprimer l’utilisateur** – Le compte est déplacé vers la page Utilisateurs supprimés mais conserve les enregistrements historiques, les rôles et les autorisations.
* **Supprimer définitivement l’utilisateur** – Tous les rôles, identifiants, journaux d’accès et données associées sont effacés. Si l’utilisateur est reprovisionné via SCIM, Command crée un nouvel enregistrement utilisateur.

{% hint style="warning" %}
Vous devez désactiver l’utilisateur dans votre fournisseur d’identité (IdP) avant que l’une ou l’autre option de suppression soit disponible dans Command.
{% endhint %}

***

**(Facultatif) Ajouter des identifiants d’accès aux utilisateurs SCIM**

{% stepper %}
{% step %}
**Connectez-vous à votre** [**portail Azure**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**Dans la barre de recherche, saisissez et sélectionnez Applications d’entreprise.**
{% endstep %}

{% step %}
**Sélectionnez votre application Verkada SCIM.**
{% endstep %}

{% step %}
**Dans le panneau de gauche, cliquez sur Gérer > Provisionnement.**
{% endstep %}

{% step %}
**Développez le sous-menu Mappages et sélectionnez Provisionner les utilisateurs Microsoft Entra ID.**
{% endstep %}

{% step %}
**En bas, cliquez sur Afficher les options avancées > Modifier la liste des attributs pour customappsso.**

a. Ajoutez les attributs du tableau ci-dessous.\
b. Cliquez sur **Enregistrer**.
{% endstep %}

{% step %}
**Revenez à Provisionner les utilisateurs Microsoft Entra ID et sélectionnez Ajouter un nouveau mappage.**

a. Utilisez extensionAttributes 1-5 comme **Attributs source** et mappez-les aux nouveaux attributs créés pour **Format de carte, Numéro de carte, Numéro de carte hexadécimal, Statut de l’identifiant,** et **Code d’installation** comme attributs cibles.

1. Référence [Formats de carte acceptables](/access-control/fr/installation/badge-reader-support/supported-card-formats.md) pour les formats de carte acceptés et leurs longueurs associées de code d’installation, numéro de carte et/ou numéro de carte hexadécimal.
2. **Statut de l’identifiant** peut être « active », « deactivated » ou « deleted »
3. Cliquez sur **Enregistrer**.

b. Pour synchroniser un identifiant de service, ajoutez un nouveau mappage avec l’attribut source souhaité (par ex., department ou un attribut d’extension personnalisé) et définissez l’attribut cible sur costCenter (urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter). Cela synchronise une valeur d’ID de service avec Command.
{% endstep %}
{% endstepper %}

**Tableau des attributs**

|                                                                                 |          |
| ------------------------------------------------------------------------------- | -------- |
| **Nom**                                                                         | **Type** |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardFormat       | String   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumber       | String   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumberHex    | String   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:credentialStatus | String   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:facilityCode     | String   |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter         | String   |

**Modifier l’inscription de l’application**

Chaque application d’entreprise activée pour SCIM créée sur Entra AD nécessite généralement sa propre inscription d’application.

{% stepper %}
{% step %}
**Dans la barre de recherche, saisissez et sélectionnez Inscriptions d’applications.**
{% endstep %}

{% step %}
**Passez à l’onglet Toutes les applications et recherchez le nom de votre application Verkada SCIM.**
{% endstep %}

{% step %}
**Dans Vue d’ensemble, notez l’ID d’application (client) et l’ID d’annuaire (locataire) de votre inscription d’application. Vous en aurez besoin plus tard pour configurer les identifiants de votre application Command à partir de votre inscription d’application.**
{% endstep %}

{% step %}
**Dans la navigation de gauche, cliquez sur Gérer.**

a. Sous **Certificats et secrets :**

1. Cliquez sur **Nouveau secret client**.
2. Définissez la **Description** sur «*Verkada SCIM Credentials"* et définissez la date d’expiration du certificat de votre choix.
3. Copiez et stockez la valeur affichée dans la **Valeur** du nouveau secret client créé. **Ceci ne sera affiché qu’une seule fois.**

e. Sous **Autorisations API**:

1. Cliquez sur **Ajouter des autorisations > Microsoft Graph.**
2. Sélectionnez **Autorisations d’application** et recherchez «*User.ReadWrite.All*".
   1. Cochez la case pour attribuer les autorisations.
   2. Cliquez sur **Ajouter des autorisations**.

      <div align="left" data-with-frame="true"><img src="/files/4ccfe34826776ae20183c3486227ad0867dc3ce7" alt="" width="774"></div>
3. Pour éviter d’avoir à examiner et approuver manuellement toutes les modifications d’étape communiquées entre Microsoft Entra ID et votre application Command, sélectionnez **Accorder le consentement administrateur pour l’annuaire par défaut**.

   <div align="left" data-with-frame="true"><img src="/files/89df244485c463f17c88eb5e711b8e4fbf0cbcb3" alt="" width="512"></div>

{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Reportez-vous à cette liste d’identifiants pour les [formats de carte acceptables](/access-control/fr/installation/badge-reader-support/supported-card-formats.md).
{% endhint %}

**Accéder à vos identifiants et les mettre à jour**

Pour définir les attributs d’extension et les informations d’identifiants pour un utilisateur donné, utilisez les instructions de l’API Graph à l’adresse : <https://learn.microsoft.com/en-us/graph/extensibility-overview>.

{% hint style="warning" %}
Définir l’attribut **credentialStatus** sur **active** lors de la configuration d’un identifiant pour un utilisateur est nécessaire pour synchroniser avec succès les identifiants avec Command. Où le statut de l’identifiant (credentialStatus) est extensionAttribute4.
{% endhint %}

Exemple :

```
curl --location --request PATCH 'https://graph.microsoft.com/v1.0/users/<UserID>' \
--header 'Authorization: Bearer <secure token>' \
--header 'Content-Type: application/json' \
--data '{
    "onPremisesExtensionAttributes": {
        "extensionAttribute1": "Standard 26-bit Wiegand",
        "extensionAttribute2": "7777",
        "extensionAttribute3": "7",
        "extensionAttribute4": "active",
        "extensionAttribute5": "111"
    }
}'
```

***

**Synchroniser l’ID externe avec Verkada**

Le champ externalId vous permet d’attribuer à vos utilisateurs, via Microsoft Entra, un identifiant persistant et globalement unique auquel Verkada peut se référer dans l’ensemble des intégrations. Cela est particulièrement utile pour les grands environnements d’entreprise où les utilisateurs peuvent devoir être distingués entre différents systèmes, ou lorsque la synchronisation des identifiants (par ex., les cartes d’accès) doit être liée à une clé d’identité unique. Verkada prend en charge la réception et le stockage de cette valeur dans le cadre de son schéma utilisateur SCIM. Le champ est sensible à la casse et est généralement configuré pour accepter une valeur de chaîne provenant d’un attribut désigné dans votre instance Microsoft Entra. Cette fonctionnalité prend en charge des workflows avancés tels que la gestion personnalisée des identifiants, l’automatisation du cycle de vie des employés et le mappage cohérent des utilisateurs entre les organisations.

**Mapper externalId d’Azure vers Verkada**

Pour synchroniser une valeur externalId personnalisée de Microsoft Entra ID (Azure) vers Verkada, suivez ces étapes :

{% stepper %}
{% step %}
**Connectez-vous à votre portail Azure.**
{% endstep %}

{% step %}
**Dans la barre de recherche, saisissez et sélectionnez Applications d’entreprise.**
{% endstep %}

{% step %}
**Sélectionnez votre application Verkada SCIM.**
{% endstep %}

{% step %}
**Dans le panneau de gauche, cliquez sur Gérer > Provisionnement.**
{% endstep %}

{% step %}
**Développez le sous-menu Mappages et sélectionnez Provisionner les utilisateurs Microsoft Entra ID.**
{% endstep %}

{% step %}
**Faites défiler jusqu’en bas et cliquez sur Afficher les options avancées > Modifier la liste des attributs pour customappsso.**
{% endstep %}

{% step %}
**Ajoutez le nouvel attribut suivant :**

`urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId`

* Type : String
* Sensible à la casse : Oui
  {% endstep %}

{% step %}
**Cliquez sur Enregistrer.**
{% endstep %}

{% step %}
**Revenez à Provisionner les utilisateurs Microsoft Entra ID et cliquez sur Ajouter un nouveau mappage.**
{% endstep %}

{% step %}
**Pour Attribut source, sélectionnez le champ d’Azure AD où votre ID externe est stocké (par ex., extensionAttribute1, employeeId, etc.).**
{% endstep %}

{% step %}
**Pour Attribut cible, utilisez : urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId**
{% endstep %}

{% step %}
**Cliquez sur OK puis sur Enregistrer.**
{% endstep %}
{% endstepper %}

Une fois provisionnée, la valeur external\_id sera stockée dans l’enregistrement SCIM de l’utilisateur au sein de Verkada. Cela fournit aux utilisateurs un ID flexible, interrogeable via API, qui reste unique à leur organisation et entièrement sous leur contrôle, sans être lié aux identifiants internes de Verkada ni exposé dans l’interface utilisateur.

![](/files/4531357a8ac5be26b3ed3e76d5da30453728ce71)

{% hint style="info" %}
**Vous préférez le voir en action ?** Découvrez le [tutoriel vidéo](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
{% endtab %}
{% endtabs %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://help.verkada.com/command/fr/securite/identity-providers/microsoft-entra-id.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
