# Microsoft Entra ID

Selon votre cas d’usage, [Verkada Command](https://help.verkada.com/command/fr/pour-commencer/get-started-with-verkada-command) a la capacité de s’intégrer à Microsoft Entra ID, parmi d’autres fournisseurs d’identité \[IdP], dans les capacités suivantes :

* Security Assertion Markup Language (SAML)
* System for Cross-Domain Identity Management (SCIM)

**SAML** gère l’authentification, permettant d’utiliser Microsoft Entra ID pour gérer l’accès à Command, de la même manière qu’il est utilisé pour gérer l’accès à d’autres applications SaaS déjà intégrées à votre locataire Microsoft Entra ID. Cela signifie que vous pouvez intégrer Command à votre cadre d’identité existant et autoriser les utilisateurs selon vos politiques actuelles.

**SCIM** vous permet d’exploiter vos utilisateurs et groupes existants dans Microsoft Entra ID et de les synchroniser avec Command. Cela vous permet de conserver l’IdP central actuel et de configurer les autorisations dans Command en utilisant vos utilisateurs et groupes existants.

{% hint style="info" %}
Verkada recommande OIDC plutôt que SAML pour une sécurité renforcée et une configuration plus simple. OIDC permet également [Chiffrement contrôlé par l’entreprise](https://help.verkada.com/command/fr/securite/enterprise-controlled-encryption).
{% endhint %}

***

{% tabs %}
{% tab title="OIDC (recommandé)" %}

#### SSO basé sur OIDC pour Microsoft Entra ID

Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Microsoft Entra ID. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée à l’aide de leurs identifiants Microsoft Entra ID existants, ce qui simplifie l’accès à Command et renforce la sécurité globale.

{% hint style="danger" %}
OIDC n’est pas pris en charge sur les applications Desk Station.
{% endhint %}

{% hint style="info" %}
Activer [le chiffrement contrôlé par l’entreprise (ECE)](https://help.verkada.com/command/fr/securite/enterprise-controlled-encryption) pour une sécurité renforcée.
{% endhint %}

***

**Configuration de Microsoft Entra ID**

{% stepper %}
{% step %}
**Connectez-vous à votre** [**portail Microsoft Entra ID**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**Recherchez puis sélectionnez App registrations.**
{% endstep %}

{% step %}
**Cliquez sur New Registration.**

a. Nommez l’application **Verkada SSO OIDC.**\
b. Sous **Supported account types,** sélectionnez **Accounts in this organizational directory only ( only - Single tenant).**\
c. Sous **Redirect URI**, sélectionnez **Single-page application** (SPA) comme plateforme et ajoutez les URL de rappel suivantes :

1. <https://command.verkada.com/oidc/aad/callback>
2. [https://org-short-name.command.verkada.com/oidc/aad/callback](http://org-short-name.command.verkada.com/oidc/aad/callback) (remplacez org-short-name dans l’URI par le nom court de votre organisation Command.)

{% hint style="warning" %}
Vérifiez qu’il n’y a pas de barre oblique finale dans l’URI de rappel.
{% endhint %}
{% endstep %}

{% step %}
**Cliquez sur Register.**
{% endstep %}

{% step %}
**Copiez et conservez votre Application (Client) ID et votre Directory (Tenant) ID dans un endroit sûr. Vous en aurez besoin pour terminer la configuration dans Verkada Command.**
{% endstep %}

{% step %}
**À gauche, cliquez sur Manage > Expose an API.**

a. Cliquez sur **Add a scope.**\
b. Cliquez sur **Save and continue**.\
c. Saisissez *verkada\_ece* pour les champs suivants :

* Scope name
* Admin consent display name
* Admin consent description
* User consent display name
* User consent description

d. Définissez **Who can consent?** sur **Admins and users.**\
e. Cliquez sur **Add scope.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-aec1149e6970227126f726c9c06f46e5c865b681%2F1d3772842a085fc3d15f2795987254a747399203.png?alt=media" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

**Configuration de Verkada Command**

{% stepper %}
{% step %}
**Dans Verkada Command, allez à All Products > Admin.**
{% endstep %}

{% step %}
**Dans la navigation de gauche, sélectionnez Login & Access.**
{% endstep %}

{% step %}
**Sélectionnez Single Sign-On Configuration.**
{% endstep %}

{% step %}
**Sous OIDC Configuration, cliquez sur Add New.**

a. Activez **Enable.**\
b. (Facultatif) Activez **Require OIDC SSO.**\
c. Sous **Sélectionnez Provider,** sélectionnez **Microsoft Entra ID.**\
d. Sous **Add Client and Tenant,** cliquez sur :plus: .

1. Dans le champ **Client ID** , collez le Client ID que vous avez copié depuis Microsoft Entra ID.
2. Dans le champ **Tenant ID** champ, collez le Tenant ID que vous avez copié depuis Microsoft Entra ID.
3. Cliquez sur **Done**.

e. Sous **Email Domains,** cliquez sur :plus:**.**

1. Saisissez votre nom de domaine présent (par ex., @verkada.com).
2. Cliquez sur **Done**.

   <div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-03a2ba25ea251f2a72146ba1464a58bc4e11e7fd%2Ff054308c20f7523b4f1f29da383884cb7c2e6453.png?alt=media" alt="" width="215"></div>

{% endstep %}

{% step %}
**Cliquez sur Run Login Test.**
{% endstep %}

{% step %}
**Un test de connexion réussi doit rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche.**
{% endstep %}

{% step %}
**Une fois votre domaine ajouté, relancez le test de connexion. Le SSO ne sera pas activé tant que ce deuxième test de connexion ne sera pas terminé avec succès.**
{% endstep %}

{% step %}
**Une fois votre domaine vérifié, vous devriez le voir validé avec succès.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}

### Intégration SAML de Microsoft Entra ID

***

#### Configurer SAML dans Microsoft Entra ID

Verkada Command est enregistré comme application de galerie et peut être trouvé dans la place de marché Microsoft Entra ID ; autrement dit, vous pouvez l’utiliser avec des licences Microsoft Entra ID Free, Microsoft Entra ID P1 et Microsoft Entra ID P2.

{% hint style="danger" %}
Pour commencer, vous avez besoin de votre `client-ID`. Apprenez à [le générer et à configurer vos domaines de messagerie](https://help.verkada.com/command/fr/securite/identity-providers/..#generate-client-id), puis revenez à cet article pour terminer le reste du processus.
{% endhint %}

{% stepper %}
{% step %}
**Ajoutez Verkada Command en tant qu’application d’entreprise dans votre annuaire Microsoft Entra ID : allez sur la page d’aperçu Microsoft Entra ID et sélectionnez Enterprise applications.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-a79722a44181b1fdc58b4a446717b725395bf3f0%2Fea7d4d52ebddb8b4b886e1e9eb2febc75e0d86b3.png?alt=media" alt="" width="603"></div>
{% endstep %}

{% step %}
**En haut de la page, sélectionnez New Application et recherchez Verkada Command.**
{% endstep %}

{% step %}
**Sélectionnez Verkada Command et cliquez sur Create.&#x20;*****Soyez patient, car l’ajout de l’application à votre*****&#x20;Microsoft Entra ID&#x20;*****locataire*****.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-31d38b1f41a163cd63acdd388f7841043225dcba%2Fa059e22dc1d67995f891ded49cfd7d882ce4e00a.png?alt=media" alt="" width="629"></div>

Une fois la page actualisée, vous devriez voir un menu similaire (comme indiqué ci-dessous).
{% endstep %}

{% step %}
**Sous Set up single sign-on, cliquez sur Get started.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-6a28059d10b2ee41a6e442c29b98e00025eff15a%2F7cf12443f73d5124fb52129d4b2835c317bf1d57.png?alt=media" alt="" width="389"></div>
{% endstep %}

{% step %}
**Choisissez SAML comme méthode d’authentification unique.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-d6d6ca8dd62db59b642475c10341b7b46962fb2c%2F0e6513aae4262222ba5c16809425c6c77d2b8333.png?alt=media" alt="" width="376"></div>
{% endstep %}

{% step %}
**Si nécessaire, cliquez sur Edit pour configurer davantage votre connexion SAML.**
{% endstep %}

{% step %}
**Configurez les champs suivants. Vous devez ajouter votre client ID à la fin de chaque URL avant de les ajouter à Microsoft Entra ID. Voir l’exemple sous la note.**

a. Pour **Identifier** :\
Pour les organisations US : <https://vauth.command.verkada.com/saml/sso>\
Pour les organisations EU : <https://saml.prod2.verkada.com/saml/sso>Pour les organisations AUS : <https://saml.prod-ap-syd.verkada.com/saml/sso>

b. Pour **Reply URL** :\
Pour les organisations US : <https://vauth.command.verkada.com/saml/sso>\
Pour les organisations EU : <https://saml.prod2.verkada.com/saml/sso>\
Pour les organisations AUS : <https://saml.prod-ap-syd.verkada.com/saml/sso>

c. Pour **Sign on URL** :\
Pour les organisations US : <https://vauth.command.verkada.com/saml/login>\
Pour les organisations EU : [https://saml.prod2.verkada.com/saml/login](https://saml.prod2.verkada.com/saml/login/)\
Pour les organisations AUS : <https://saml.prod-ap-syd.verkada.com/saml/sso>

{% hint style="warning" %}
Pour confirmer la région dans laquelle vous vous trouvez, veuillez vous référer à l’endroit où [votre organisation a été créée pour Verkada](https://help.verkada.com/command/fr/pour-commencer/get-started-with-verkada-command).
{% endhint %}

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e84505986b291d1cf02b8ac24fe7db4af6b4733e%2Ff62fd260c99f8d34d4950ec1001629614d31095d.png?alt=media" alt="" width="561"></div>
{% endstep %}

{% step %}
**Cliquez sur Save.**
{% endstep %}

{% step %}
**Dans Attributes & Claims, cliquez sur Edit pour respecter ces attributs :**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-8cdb4bb7a93e576e03f624af4351e402854ae662%2F8a7793cc70060ce40c5de3ee9b01b011005ee621.png?alt=media" alt="" width="806"></div>

{% hint style="warning" %}
Si vous utilisez un autre attribut source pour l’e-mail, configurez les attributs selon l’attribut source que vous souhaitez utiliser.
{% endhint %}
{% endstep %}

{% step %}
**Sous SAML Signing Certificate, importez ce XML de Federation Metadata dans Command.**
{% endstep %}

{% step %}
**Cliquez sur Download pour l’enregistrer pour plus tard.**

<div align="left" data-with-frame="true"><figure><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2FmfEkOw29Ocbgl3OiCU9l%2Fimage.png?alt=media&#x26;token=6850c898-fc72-49fb-8dd6-1c9906435d4f" alt="" width="375"><figcaption></figcaption></figure></div>

{% hint style="info" %}
Les prochaines boîtes de dialogue qui apparaîtront contiendront des outils que vous pourrez utiliser une fois l’intégration finalisée.
{% endhint %}
{% endstep %}

{% step %}
**Continuez vers Verkada Command pour** [**terminer la configuration**](https://help.verkada.com/command/fr/securite/identity-providers/..#command-sso-configuration)**.**
{% endstep %}
{% endstepper %}

***

#### Tester la connexion SAML dans Microsoft Entra ID

{% stepper %}
{% step %}
**Une fois le fichier téléchargé, dans votre Microsoft Entra ID, cliquez sur Test pour tester l’intégration. Une notification sera envoyée à tous les utilisateurs disposant d’un compte Command (invitation à l’organisation).**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-67a512262a5b97e88b3dc244907bae7a5fd6e955%2Ff3f197e1c60a2b69aaa4e5ac9d7dadce9ac29dde.png?alt=media" alt="" width="763"></div>
{% endstep %}

{% step %}
**Connectez-vous avec Sign in as current user. Si tout est correctement configuré, vous devriez être redirigé vers la plateforme Command.**
{% endstep %}

{% step %}
**Connectez-vous avec l’authentification unique pour vérifier l’accès à Command.**
{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Microsoft Entra ID ne prend pas en charge les groupes imbriqués pour l’accès aux applications à ce stade. Tous les utilisateurs doivent être membres directs de groupes pour pouvoir être attribués.
{% endhint %}

***

#### Connexion via l’application mobile

{% hint style="info" %}
Les applications Command Android et iOS prennent en charge la connexion basée sur SAML.
{% endhint %}

{% stepper %}
{% step %}
**Ouvrez votre application Command.**
{% endstep %}

{% step %}
**Dans le champ d’adresse e-mail, saisissez votre e-mail et cliquez sur Next.**
{% endstep %}

{% step %}
**Vous devriez être redirigé vers votre IdP (Microsoft Entra ID) pour terminer le processus de connexion.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="Provisionnement des utilisateurs" %}

#### Intégration SCIM de Microsoft Entra ID

Verkada Command s’intègre à Microsoft Entra ID à l’aide du System for Cross-Domain Identity Management (SCIM) pour le provisionnement automatisé des utilisateurs et des groupes.

SCIM synchronise les utilisateurs et les groupes de Microsoft Entra ID directement dans Command. Cela vous permet de :

* Conserver Microsoft Entra ID comme IdP central.
* Mettre à jour automatiquement les utilisateurs et les groupes dans Command au fur et à mesure des changements dans Entra ID.
* Attribuer et gérer les autorisations dans Command en utilisant votre structure d’identité existante.

{% hint style="info" %}
Si votre organisation utilise SCIM, les numéros de téléphone ne peuvent être provisionnés que via SCIM. Vous ne pourrez pas modifier votre numéro de téléphone directement dans Command.
{% endhint %}

***

**Configuration de SCIM dans Microsoft Entra ID**

Avant de configurer SCIM dans Microsoft Entra ID, vous devez générer votre jeton secret dans Command.

{% stepper %}
{% step %}
**Dans Verkada Command, allez à All Products > Admin.**
{% endstep %}

{% step %}
**Sous Org Settings, sélectionnez Login & Access & Logs > SCIM Users Provisioning.**
{% endstep %}

{% step %}
**Cliquez sur Add Domain et saisissez tous les domaines e-mail pertinents que vous prévoyez d’utiliser avec SCIM.**

Cela génère un jeton SCIM, **visible une seule fois.**

a. Cliquez sur **Copiez** et conservez le jeton dans un endroit sécurisé pour l’utiliser plus tard dans la configuration.\
b. Cliquez sur [**Refresh**](https://help.verkada.com/command/fr/securite/identity-providers/scim-token-management) pour générer un nouveau jeton si vous n’avez pas copié votre jeton ou s’il n’est pas visible.
{% endstep %}

{% step %}
**Depuis la page d’accueil Microsoft Entra ID, sélectionnez Enterprise applications > New application > Create your own application.**
{% endstep %}

{% step %}
**Dans le panneau latéral Create your own application, saisissez le nom de l’application, sélectionnez l’application non de galerie, puis cliquez sur Create.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-5cfbf0ff95ca73f13f19aed05b2c61b8dd761961%2F0d277fc07236fd024fc828626266cebb7a1739c5.png?alt=media" alt="" width="638"></div>
{% endstep %}

{% step %}
**Sous Provision User Accounts, cliquez sur Get started.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1341f38eab1af808467616d35442152f48ab2d9d%2F0dfb71e30a18d4b2696fdbee4277dcf0c0517399.png?alt=media" alt="" width="380"></div>
{% endstep %}

{% step %}
**Sélectionnez Manage > Provisioning.**
{% endstep %}

{% step %}
**Sur la page de provisionnement :**

a. Définissez Provisioning Mode sur Automatic.\
b. Définissez Tenant URL comme suit :

* Pour les organisations US : <https://api.command.verkada.com/scim>
* Pour les organisations EU : <https://scim.prod2.verkada.com/scim>
* Pour les organisations AUS : <https://scim.prod-ap-syd.verkada.com/scim>

{% hint style="warning" %}
Pour confirmer la région dans laquelle vous vous trouvez, [référez-vous à l’endroit où votre organisation a été créée pour Verkada](https://help.verkada.com/command/fr/pour-commencer/get-started-with-verkada-command).
{% endhint %}

f. Renseignez le SCIM *jeton* généré dans Verkada Command (étape 2) comme jeton secret.

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-bbcbdb56d3a1769a9abb7fd774dade529c56c69f%2F6c4f280ddf634cc0ce6b263d9151b1376832a14a.png?alt=media" alt="" width="570"></div>
{% endstep %}

{% step %}
**Cliquez sur Test Connection. Vous devriez voir une confirmation indiquant que la connexion SCIM a réussi.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-902e0f5456e4f35ffeb11b024cbf5dd8baf605c0%2Fa5c7bdcf892e35acf42b6bdff389f416b64c7719.png?alt=media" alt="" width="184"></div>
{% endstep %}

{% step %}
**Cliquez sur Save.**
{% endstep %}
{% endstepper %}

***

**Configurer les attributs pour les groupes Microsoft Entra ID**

{% stepper %}
{% step %}
**Dans le portail Entra ID, cliquez pour développer le menu déroulant Mappings, puis sélectionnez Provision Microsoft Entra ID Groups.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-4a623fd52425e353786b4892cd3acc7d4b8edf27%2Ff10d56a65a6b2ac555032ee1de3f886f556f5eb3.png?alt=media" alt="" width="353"></div>
{% endstep %}

{% step %}
**Configurez vos mappages pour correspondre à cette capture d’écran du tableau de données :**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-31130622b7f819e0fe728159be45127f19ef2c0e%2F44aa9e033fa9a4e96216e17268ab26622e3dcdf7.png?alt=media" alt="" width="741"></div>

{% hint style="warning" %}
L’attribut **externalId** est ajouté par défaut. Supprimez cet attribut pour éviter des problèmes de configuration.
{% endhint %}
{% endstep %}

{% step %}
**(Facultatif) Si vous devez ajouter un mappage :**

a. Cliquez sur **Add New Mapping** > sélectionnez le **Source attribute** pour correspondre à l’attribut Microsoft Entra ID ci-dessus.\
b. Définissez le **Target attribute** pour correspondre à l’attribut **customappsso** ci-dessus.\
c. Cliquez sur **OK**.
{% endstep %}

{% step %}
**Cliquez sur Save et confirmez les modifications, si nécessaire.**
{% endstep %}

{% step %}
**En haut de la page, sélectionnez Provisioning pour revenir à la page Provisioning.**
{% endstep %}
{% endstepper %}

***

**Configurer les attributs pour les utilisateurs Microsoft Entra ID**

{% stepper %}
{% step %}
**Dans le portail Entra ID, cliquez pour développer le menu déroulant Mappings, puis sélectionnez Provision Microsoft Entra ID Users pour modifier les mappages des utilisateurs.**
{% endstep %}

{% step %}
**Mettez à jour vos mappages pour correspondre au tableau des attributs ci-dessous.**

{% hint style="warning" %}
L’attribut **Switch** l’attribut sous Microsoft Entra ID Attribute est ajouté comme type de mappage **Expression** .
{% endhint %}

Switch(\[IsSoftDeleted], "False", "True", "True", "False")

| Attribut customappsso                                                     | Attribut Microsoft Entra ID                                  |
| ------------------------------------------------------------------------- | ------------------------------------------------------------ |
| userName                                                                  | userPrincipalName                                            |
| active                                                                    | Switch(\[IsSoftDeleted], , "False", "True", "True", "False") |
| title                                                                     | jobTitle                                                     |
| name.givenName                                                            | givenName                                                    |
| name.familyName                                                           | surname                                                      |
| phoneNumbers\[type eq "work"].value                                       | telephoneNumber                                              |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber | employeeId                                                   |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization   | companyName                                                  |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department     | department                                                   |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter   | costCenter                                                   |

{% hint style="warning" %}
Source Attribute correspond à l’attribut Microsoft Entra ID, et Target Attribute correspond à l’attribut customappsso. Si l’un des **customappsso** attributs n’est pas disponible en tant que Target Attribute, vous devrez peut-être l’ajouter à votre plateforme Microsoft Entra ID en tant qu’option. Pour ce faire, cochez la case **Show advanced options** et cliquez sur **Edit attribute list for customappsso**.
{% endhint %}

{% hint style="warning" %}
Les utilisateurs gérés via SCIM n’ont plus la possibilité de modifier leur numéro de téléphone dans Command ; à la place, ils ne peuvent être provisionnés que via SCIM. Côté IDP, vous pouvez configurer le mappage des attributs de sorte que tout champ de votre instance IDP soit mappé vers le **champ numéro de téléphone** dans Command. Vous pouvez également le configurer de sorte que le champ **no** dans l’IDP soit mappé vers le champ **champ numéro de téléphone** dans Command. Cependant, même dans ce cas, les numéros de téléphone restent verrouillés dans Command et ne peuvent être modifiés que via SCIM.
{% endhint %}
{% endstep %}

{% step %}
**Cliquez sur Save pour confirmer les modifications.**
{% endstep %}

{% step %}
**En haut, sélectionnez Provisioning et activez Provisioning Status.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9bf4b864e5ebcab4b004a36e3fb9f1efb5de5508%2F2f8bbcec0c707caff24b2482e6a9016ade0cf410.png?alt=media" alt="" width="528"></div>
{% endstep %}

{% step %}
**Selon les besoins, ajustez le périmètre à l’une des options requises :**

* Synchroniser tous les utilisateurs et groupes.
* Synchroniser uniquement les utilisateurs et groupes attribués.

{% hint style="warning" %}
Assurez-vous que les utilisateurs et groupes sont attribués à l’application d’entreprise sous Users and Groups. Ceux attribués sont ceux qui sont provisionnés et présents dans Command.
{% endhint %}
{% endstep %}

{% step %}
**Vérifiez que les utilisateurs sont attribués à l’application. Une fois le cycle initial de provisionnement écoulé :**

a. Vous devriez voir le nombre total d’utilisateurs et de groupes qui ont été provisionnés avec succès sous **Overview**.\
b. Dans Command, vous devriez voir ces utilisateurs et groupes renseignés avec le tag associé **SCIM Managed** . Ces utilisateurs et groupes synchronisés peuvent maintenant être utilisés dans Command et se voir attribuer des autorisations pour contrôler l’accès à la plateforme Command.

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-c9de2cdcacd0a3b5eb9526668689ce24f683ce87%2F37548569136def5ff33826d71fa20894c5d98e8c.jpg?alt=media" alt="" width="1449"></div>
{% endstep %}
{% endstepper %}

**Supprimer des utilisateurs gérés par SCIM de Command**

Lorsqu’un utilisateur géré par SCIM est désactivé dans votre fournisseur d’identité, vous pouvez supprimer l’utilisateur de Command de deux manières :

* **Supprimer l’utilisateur** – Le compte est déplacé vers la page Deleted Users mais conserve les enregistrements historiques, les rôles et les autorisations.
* **Supprimer définitivement l’utilisateur** – Tous les rôles, identifiants, journaux d’accès et données associées sont effacés. Si l’utilisateur est reprovisionné via SCIM, Command crée un nouvel enregistrement utilisateur.

{% hint style="warning" %}
Vous devez désactiver l’utilisateur dans votre fournisseur d’identité (IdP) avant que l’une ou l’autre option de suppression soit disponible dans Command.
{% endhint %}

***

**(Facultatif) Ajouter des identifiants d’accès aux utilisateurs SCIM**

{% stepper %}
{% step %}
**Connectez-vous à votre** [**portail Azure**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**Dans la barre de recherche, saisissez et sélectionnez Enterprise Applications.**
{% endstep %}

{% step %}
**Sélectionnez votre application SCIM Verkada.**
{% endstep %}

{% step %}
**Dans le panneau de gauche, cliquez sur Manage > Provisioning.**
{% endstep %}

{% step %}
**Développez le sous-menu Mappings et sélectionnez Provision Microsoft Entra ID Users.**
{% endstep %}

{% step %}
**En bas, cliquez sur Show advanced options > Edit attribute list for customappsso.**

a. Ajoutez les attributs du tableau ci-dessous.\
b. Cliquez sur **Save**.
{% endstep %}

{% step %}
**Retournez à Provision Microsoft Entra ID Users et sélectionnez Add New Mapping.**

a. Utilisez extensionAttributes 1-5 comme **Source Attributes** et mappez-les vers les nouveaux attributs créés pour **Card Format, Card Number, Card Number Hex, Credential Status,** et **Facility Code** comme attributs cibles.

1. Référence [Acceptable Card Formats](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats) pour les formats de carte acceptés et leurs longueurs associées de code d’installation, de numéro de carte et/ou de numéro de carte hexadécimal.
2. **Credential Status** peut être « active », « deactivated » ou « deleted »
3. Cliquez sur **Save**.

b. Pour synchroniser un identifiant de département, ajoutez un nouveau mappage avec l’attribut source souhaité (par ex., department ou un attribut d’extension personnalisé) et définissez l’attribut cible sur costCenter (urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter). Cela synchronise une valeur d’ID de département vers Command.
{% endstep %}
{% endstepper %}

**Tableau des attributs**

|                                                                                 |          |
| ------------------------------------------------------------------------------- | -------- |
| **Nom**                                                                         | **Type** |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardFormat       | Chaîne   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumber       | Chaîne   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumberHex    | Chaîne   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:credentialStatus | Chaîne   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:facilityCode     | Chaîne   |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter         | Chaîne   |

**Modifier l’inscription de l’application**

Chaque application d’entreprise activée pour SCIM créée dans Entra AD nécessite généralement sa propre inscription d’application.

{% stepper %}
{% step %}
**Dans la barre de recherche, saisissez et sélectionnez App registrations.**
{% endstep %}

{% step %}
**Passez à l’onglet All Applications et recherchez le nom de votre application SCIM Verkada.**
{% endstep %}

{% step %}
**Dans Overview, notez l’Application (client) ID et le Directory (tenant) ID de votre inscription d’application. Vous en aurez besoin plus tard pour configurer les identifiants de votre application Command à partir de votre inscription d’application.**
{% endstep %}

{% step %}
**Dans la navigation de gauche, cliquez sur Manage.**

a. Sous **Certificates & secrets :**

1. Cliquez sur **New client secret**.
2. Définissez la **Description** sur «*Verkada SCIM Credentials»* et définissez la date d’expiration du certificat souhaitée.
3. Copiez et conservez la valeur affichée dans **Value** du nouveau Client Secret créé. **Elle ne sera affichée qu’une seule fois.**

e. Sous **API Permissions**:

1. Cliquez sur **Add Permissions > Microsoft Graph.**
2. Sélectionnez **Application Permissions** et recherchez «*User.ReadWrite.All*".
   1. Cochez la case pour attribuer les autorisations.
   2. Cliquez sur **Add Permissions**.

      <div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-aa4f0f2b5bbbaff72fb9e9a15901a282ef35d44f%2Fad547ffe93d23f99995dd7a4c0ea257e45d3c7ff.png?alt=media" alt="" width="774"></div>
3. Pour éviter d’avoir à examiner et approuver manuellement tous les changements d’étape communiqués entre Microsoft Entra ID et votre application Command, sélectionnez **Grant admin consent for Default Directory**.

   <div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-4423e1c0a9d4075c8aad869aa3639e31dfab157b%2Faf0b59609d298ec030fd694acd9bf2c34bbd19a6.png?alt=media" alt="" width="512"></div>

{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Référez-vous à cette liste d’identifiants pour [les formats de carte acceptés](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats).
{% endhint %}

**Accéder et mettre à jour vos identifiants**

Pour définir les attributs d’extension et les informations d’identifiant pour un utilisateur particulier, utilisez les instructions Graph API à l’adresse : <https://learn.microsoft.com/en-us/graph/extensibility-overview>.

{% hint style="warning" %}
Définir l’attribut **credentialStatus** sur **active** lors de la configuration d’un identifiant pour un utilisateur est nécessaire pour synchroniser correctement les identifiants avec Command. Là où le statut de l’identifiant (credentialStatus) est extensionAttribute4.
{% endhint %}

Exemple :

```
curl --location --request PATCH 'https://graph.microsoft.com/v1.0/users/<UserID>' \
--header 'Authorization: Bearer <secure token>' \
--header 'Content-Type: application/json' \
--data '{
    "onPremisesExtensionAttributes": {
        "extensionAttribute1": "Standard 26-bit Wiegand",
        "extensionAttribute2": "7777",
        "extensionAttribute3": "7",
        "extensionAttribute4": "active",
        "extensionAttribute5": "111"
    }
}'
```

***

**Synchroniser External ID vers Verkada**

Le champ externalId vous permet d’attribuer à vos utilisateurs un identifiant persistant et unique à l’échelle mondiale via Microsoft Entra, que Verkada peut référencer dans toutes les intégrations. Cela est particulièrement utile dans les grands environnements d’entreprise où les utilisateurs doivent éventuellement être distingués entre plusieurs systèmes, ou lorsque la synchronisation d’identifiants (par ex., badges d’accès) doit être liée à une clé d’identité unique. Verkada prend en charge la réception et le stockage de cette valeur dans le cadre de son schéma utilisateur SCIM. Le champ est sensible à la casse et est généralement configuré pour accepter une valeur de type chaîne provenant d’un attribut désigné dans votre instance Microsoft Entra. Cette fonctionnalité prend en charge des workflows avancés tels que la gestion personnalisée des identifiants, l’automatisation du cycle de vie des employés et une correspondance cohérente des utilisateurs entre les organisations.

**Mapper externalId d’Azure vers Verkada**

Pour synchroniser une valeur externalId personnalisée de Microsoft Entra ID (Azure) vers Verkada, suivez ces étapes :

{% stepper %}
{% step %}
**Connectez-vous à votre portail Azure.**
{% endstep %}

{% step %}
**Dans la barre de recherche, saisissez et sélectionnez Enterprise Applications.**
{% endstep %}

{% step %}
**Sélectionnez votre application SCIM Verkada.**
{% endstep %}

{% step %}
**Dans le panneau de gauche, cliquez sur Manage > Provisioning.**
{% endstep %}

{% step %}
**Développez le sous-menu Mappings et sélectionnez Provision Microsoft Entra ID Users.**
{% endstep %}

{% step %}
**Faites défiler jusqu’en bas et cliquez sur Show advanced options > Edit attribute list for customappsso.**
{% endstep %}

{% step %}
**Ajoutez le nouvel attribut suivant :**

`urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId`

* Type : chaîne
* Sensible à la casse : oui
  {% endstep %}

{% step %}
**Cliquez sur Save.**
{% endstep %}

{% step %}
**Retournez à Provision Microsoft Entra ID Users et cliquez sur Add New Mapping.**
{% endstep %}

{% step %}
**Pour Source Attribute, sélectionnez le champ d’Azure AD où votre identifiant externe est stocké (par ex., extensionAttribute1, employeeId, etc.).**
{% endstep %}

{% step %}
**Pour Target Attribute, utilisez : urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId**
{% endstep %}

{% step %}
**Cliquez sur OK puis sur Save.**
{% endstep %}
{% endstepper %}

Une fois provisionnée, la valeur external\_id sera stockée dans l’enregistrement SCIM de l’utilisateur au sein de Verkada. Cela fournit aux utilisateurs un identifiant flexible, interrogeable via API, qui reste unique à leur organisation et entièrement sous leur contrôle, sans être lié aux identifiants internes de Verkada ni exposé dans l’interface utilisateur.

![](https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-ad87e0166a1792938d4c35d10f1172332fbfa36e%2Fa1cab99d0a59e02d8322c174969b568cb1519438.png?alt=media)

{% hint style="info" %}
**Vous préférez le voir en action ?** Découvrez le [tutoriel vidéo](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
{% endtab %}
{% endtabs %}

{% tabs %}
{% tab title="OIDC (recommandé)" %}

#### SSO basé sur OIDC pour Azure Entra

Verkada Command prend en charge l’authentification unique (SSO) via OpenID Connect (OIDC) avec Azure Entra. Cette intégration permet à nos utilisateurs de s’authentifier de manière fluide et sécurisée à l’aide de leurs identifiants Azure Entra existants, ce qui simplifie l’accès à Command et renforce la sécurité globale.

{% hint style="danger" %}
OIDC n’est pas pris en charge sur les applications Desk Station.
{% endhint %}

{% hint style="info" %}
Activer [le chiffrement contrôlé par l’entreprise (ECE)](https://help.verkada.com/command/fr/securite/enterprise-controlled-encryption) pour une sécurité renforcée.
{% endhint %}

***

**Configuration Azure Entra**

{% stepper %}
{% step %}
**Connectez-vous à votre** [**portail Azure Entra**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**Recherchez puis sélectionnez App registrations.**
{% endstep %}

{% step %}
**Cliquez sur New Registration.**

a. Nommez l’application **Verkada SSO OIDC.**\
b. Sous **Supported account types,** sélectionnez **Accounts in this organizational directory only ( only - Single tenant).**\
c. Sous **Redirect URI**, sélectionnez **Single-page application** (SPA) comme plateforme et ajoutez les URL de rappel suivantes :

1. <https://command.verkada.com/oidc/aad/callback>
2. [https://org-short-name.command.verkada.com/oidc/aad/callback](http://org-short-name.command.verkada.com/oidc/aad/callback) (remplacez org-short-name dans l’URI par le nom court de votre organisation Command.)

{% hint style="warning" %}
Vérifiez qu’il n’y a pas de barre oblique finale dans l’URI de rappel.
{% endhint %}
{% endstep %}

{% step %}
**Cliquez sur Register.**
{% endstep %}

{% step %}
**Copiez et conservez votre Application (Client) ID et votre Directory (Tenant) ID dans un endroit sûr. Vous en aurez besoin pour terminer la configuration dans Verkada Command.**
{% endstep %}

{% step %}
**À gauche, cliquez sur Manage > Expose an API.**

a. Cliquez sur **Add a scope.**\
b. Cliquez sur **Save and continue**.\
c. Saisissez *verkada\_ece* pour les champs suivants :

* Scope name
* Admin consent display name
* Admin consent description
* User consent display name
* User consent description

d. Définissez **Who can consent?** sur **Admins and users.**\
e. Cliquez sur **Add scope.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-aec1149e6970227126f726c9c06f46e5c865b681%2F1d3772842a085fc3d15f2795987254a747399203.png?alt=media" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

**Configuration de Verkada Command**

{% stepper %}
{% step %}
**Dans Verkada Command, allez à All Products > Admin.**
{% endstep %}

{% step %}
**Dans la navigation de gauche, sélectionnez Login & Access.**
{% endstep %}

{% step %}
**Sélectionnez Single Sign-On Configuration.**
{% endstep %}

{% step %}
**Sous OIDC Configuration, cliquez sur Add New.**

a. Activez **Enable.**\
b. (Facultatif) Activez **Require OIDC SSO.**\
c. Sous **Sélectionnez Provider,** sélectionnez **Azure Entra.**\
d. Sous **Add Client and Tenant,** cliquez sur :plus: .

1. Dans le champ **Client ID** champ, collez le Client ID que vous avez copié depuis Azure Entra.
2. Dans le champ **Tenant ID** champ, collez le Tenant ID que vous avez copié depuis Azure Entra.
3. Cliquez sur **Done**.

e. Sous **Email Domains,** cliquez sur :plus:**.**

1. Saisissez votre nom de domaine présent (par ex., @verkada.com).
2. Cliquez sur **Done**.

   <div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-03a2ba25ea251f2a72146ba1464a58bc4e11e7fd%2Ff054308c20f7523b4f1f29da383884cb7c2e6453.png?alt=media" alt="" width="215"></div>

{% endstep %}

{% step %}
**Cliquez sur Run Login Test.**
{% endstep %}

{% step %}
**Un test de connexion réussi doit rediriger vers la page de configuration OIDC. Une fois connecté, ajoutez le domaine que vous devez mettre sur liste blanche.**
{% endstep %}

{% step %}
**Une fois votre domaine ajouté, relancez le test de connexion. Le SSO ne sera pas activé tant que ce deuxième test de connexion ne sera pas terminé avec succès.**
{% endstep %}

{% step %}
**Une fois votre domaine vérifié, vous devriez le voir validé avec succès.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}

### Intégration SAML de Microsoft Entra ID

Selon votre cas d’usage, [Verkada Command](https://help.verkada.com/command/fr/pour-commencer/get-started-with-verkada-command) a la capacité de s’intégrer à Microsoft Entra ID, parmi d’autres fournisseurs d’identité \[IdP], dans les capacités suivantes :

* Security Assertion Markup Language (SAML)
* System for Cross-Domain Identity Management (SCIM)

**SAML** gère l’authentification, permettant d’utiliser Microsoft Entra ID pour gérer l’accès à Command, de la même manière que n’importe quelle autre application SaaS déjà intégrée à votre locataire Microsoft Entra ID. Cela signifie que vous pouvez intégrer Command à votre cadre d’identité existant et autoriser les utilisateurs selon vos politiques actuelles.

**SCIM** vous permet d’exploiter vos utilisateurs et groupes existants déjà présents dans Microsoft Entra ID et de les synchroniser avec Command. Cela vous permet de conserver l’IdP central actuel et de configurer les autorisations dans Command en utilisant vos utilisateurs et groupes existants.

***

#### Configurer SAML dans Microsoft Entra ID

Verkada Command est enregistré comme application de galerie et peut être trouvé dans la place de marché Microsoft Entra ID ; autrement dit, vous pouvez l’utiliser avec des licences Microsoft Entra ID Free, Microsoft Entra ID P1 et Microsoft Entra ID P2.

{% hint style="danger" %}
Pour commencer, vous avez besoin de votre `client-ID`. Apprenez à [le générer et à configurer vos domaines de messagerie](https://help.verkada.com/command/fr/securite/identity-providers/..#generate-client-id), puis revenez à cet article pour terminer le reste du processus.
{% endhint %}

{% stepper %}
{% step %}
**Ajoutez Verkada Command en tant qu’application d’entreprise dans votre annuaire Microsoft Entra ID : allez sur la page d’aperçu Microsoft Entra ID et sélectionnez Enterprise applications.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-a79722a44181b1fdc58b4a446717b725395bf3f0%2Fea7d4d52ebddb8b4b886e1e9eb2febc75e0d86b3.png?alt=media" alt="" width="603"></div>
{% endstep %}

{% step %}
**En haut de la page, sélectionnez New Application et recherchez Verkada Command.**
{% endstep %}

{% step %}
**Sélectionnez Verkada Command et cliquez sur Create.&#x20;*****Soyez patient, car l’ajout de l’application à votre*****&#x20;Microsoft Entra ID&#x20;*****locataire*****.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-31d38b1f41a163cd63acdd388f7841043225dcba%2Fa059e22dc1d67995f891ded49cfd7d882ce4e00a.png?alt=media" alt="" width="629"></div>

Une fois la page actualisée, vous devriez voir un menu similaire (comme indiqué ci-dessous).
{% endstep %}

{% step %}
**Sous Set up single sign-on, cliquez sur Get started.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-6a28059d10b2ee41a6e442c29b98e00025eff15a%2F7cf12443f73d5124fb52129d4b2835c317bf1d57.png?alt=media" alt="" width="389"></div>
{% endstep %}

{% step %}
**Choisissez SAML comme méthode d’authentification unique.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-d6d6ca8dd62db59b642475c10341b7b46962fb2c%2F0e6513aae4262222ba5c16809425c6c77d2b8333.png?alt=media" alt="" width="376"></div>
{% endstep %}

{% step %}
**Si nécessaire, cliquez sur Edit pour configurer davantage votre connexion SAML.**
{% endstep %}

{% step %}
**Configurez les champs suivants. Vous devez ajouter votre client ID à la fin de chaque URL avant de les ajouter à Microsoft Entra ID. Voir l’exemple sous la note.**

a. Pour **Identifier** :\
Pour les organisations US : <https://vauth.command.verkada.com/saml/sso>\
Pour les organisations EU : <https://saml.prod2.verkada.com/saml/sso>\
Pour les organisations AUS : <https://saml.prod-ap-syd.verkada.com/saml/sso>

b. Pour **Reply URL** :\
Pour les organisations US : <https://vauth.command.verkada.com/saml/sso>\
Pour les organisations EU : <https://saml.prod2.verkada.com/saml/sso>\
Pour les organisations AUS : <https://saml.prod-ap-syd.verkada.com/saml/sso>

c. Pour **Sign on URL** :\
Pour les organisations US : <https://vauth.command.verkada.com/saml/login>\
Pour les organisations EU : [https://saml.prod2.verkada.com/saml/login](https://saml.prod2.verkada.com/saml/login/)\
Pour les organisations AUS : <https://saml.prod-ap-syd.verkada.com/saml/sso>

{% hint style="warning" %}
Pour confirmer la région dans laquelle vous vous trouvez, veuillez vous référer à l’endroit où [votre organisation a été créée pour Verkada](https://help.verkada.com/command/fr/pour-commencer/get-started-with-verkada-command).
{% endhint %}

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e84505986b291d1cf02b8ac24fe7db4af6b4733e%2Ff62fd260c99f8d34d4950ec1001629614d31095d.png?alt=media" alt="" width="561"></div>
{% endstep %}

{% step %}
**Cliquez sur Save.**
{% endstep %}

{% step %}
**Dans Attributes & Claims, cliquez sur Edit pour respecter ces attributs :**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-8cdb4bb7a93e576e03f624af4351e402854ae662%2F8a7793cc70060ce40c5de3ee9b01b011005ee621.png?alt=media" alt="" width="806"></div>

{% hint style="warning" %}
Si vous utilisez un autre attribut source pour l’e-mail, configurez les attributs selon l’attribut source que vous souhaitez utiliser.
{% endhint %}
{% endstep %}

{% step %}
**Sous SAML Signing Certificate, importez ce XML de Federation Metadata dans Command.**
{% endstep %}

{% step %}
**Cliquez sur Download pour l’enregistrer pour plus tard.**

<div align="left" data-with-frame="true"><figure><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2FmfEkOw29Ocbgl3OiCU9l%2Fimage.png?alt=media&#x26;token=6850c898-fc72-49fb-8dd6-1c9906435d4f" alt="" width="375"><figcaption></figcaption></figure></div>

{% hint style="info" %}
Les prochaines boîtes de dialogue qui apparaîtront contiendront des outils que vous pourrez utiliser une fois l’intégration finalisée.
{% endhint %}
{% endstep %}

{% step %}
**Continuez vers Verkada Command pour** [**terminer la configuration**](https://help.verkada.com/command/fr/securite/identity-providers/..#command-sso-configuration)**.**
{% endstep %}
{% endstepper %}

***

#### Tester la connexion SAML dans Microsoft Entra ID

{% stepper %}
{% step %}
**Une fois le fichier téléchargé, dans votre Microsoft Entra ID, cliquez sur Test pour tester l’intégration. Une notification sera envoyée à tous les utilisateurs disposant d’un compte Command (invitation à l’organisation).**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-67a512262a5b97e88b3dc244907bae7a5fd6e955%2Ff3f197e1c60a2b69aaa4e5ac9d7dadce9ac29dde.png?alt=media" alt="" width="763"></div>
{% endstep %}

{% step %}
**Connectez-vous avec Sign in as current user. Si tout est correctement configuré, vous devriez être redirigé vers la plateforme Command.**
{% endstep %}

{% step %}
**Connectez-vous avec l’authentification unique pour vérifier l’accès à Command.**
{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Microsoft Entra ID ne prend pas en charge les groupes imbriqués pour l’accès aux applications à ce stade. Tous les utilisateurs doivent être membres directs de groupes pour pouvoir être attribués.
{% endhint %}

***

#### Connexion via l’application mobile

{% hint style="info" %}
Les applications Command Android et iOS prennent en charge la connexion basée sur SAML.
{% endhint %}

{% stepper %}
{% step %}
**Ouvrez votre application Command.**
{% endstep %}

{% step %}
**Dans le champ d’adresse e-mail, saisissez votre e-mail et cliquez sur Next.**
{% endstep %}

{% step %}
**Vous devriez être redirigé vers votre IdP (Microsoft Entra ID) pour terminer le processus de connexion.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="Provisionnement des utilisateurs" %}

#### Intégration SCIM de Microsoft Entra ID

Verkada Command s’intègre à Microsoft Entra ID à l’aide du System for Cross-Domain Identity Management (SCIM) pour le provisionnement automatisé des utilisateurs et des groupes.

SCIM synchronise les utilisateurs et les groupes de Microsoft Entra ID directement dans Command. Cela vous permet de :

* Conserver Microsoft Entra ID comme IdP central.
* Mettre à jour automatiquement les utilisateurs et les groupes dans Command au fur et à mesure des changements dans Entra ID.
* Attribuer et gérer les autorisations dans Command en utilisant votre structure d’identité existante.

{% hint style="info" %}
Si votre organisation utilise SCIM, les numéros de téléphone ne peuvent être provisionnés que via SCIM. Vous ne pourrez pas modifier votre numéro de téléphone directement dans Command.
{% endhint %}

***

**Configuration de SCIM dans Microsoft Entra ID**

Avant de configurer SCIM dans Microsoft Entra ID, vous devez générer votre jeton secret dans Command.

{% stepper %}
{% step %}
**Dans Verkada Command, allez à All Products > Admin.**
{% endstep %}

{% step %}
**Sous Org Settings, sélectionnez Login & Access & Logs > SCIM Users Provisioning.**
{% endstep %}

{% step %}
**Cliquez sur Add Domain et saisissez tous les domaines e-mail pertinents que vous prévoyez d’utiliser avec SCIM.**

Cela génère un jeton SCIM, **visible une seule fois.**

a. Cliquez sur **Copiez** et conservez le jeton dans un endroit sécurisé pour l’utiliser plus tard dans la configuration.\
b. Cliquez sur [**Refresh**](https://help.verkada.com/command/fr/securite/identity-providers/scim-token-management) pour générer un nouveau jeton si vous n’avez pas copié votre jeton ou s’il n’est pas visible.
{% endstep %}

{% step %}
**Depuis la page d’accueil Microsoft Entra ID, sélectionnez Enterprise applications > New application > Create your own application.**
{% endstep %}

{% step %}
**Dans le panneau latéral Create your own application, saisissez le nom de l’application, sélectionnez l’application non de galerie, puis cliquez sur Create.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-5cfbf0ff95ca73f13f19aed05b2c61b8dd761961%2F0d277fc07236fd024fc828626266cebb7a1739c5.png?alt=media" alt="" width="638"></div>
{% endstep %}

{% step %}
**Sous Provision User Accounts, cliquez sur Get started.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1341f38eab1af808467616d35442152f48ab2d9d%2F0dfb71e30a18d4b2696fdbee4277dcf0c0517399.png?alt=media" alt="" width="380"></div>
{% endstep %}

{% step %}
**Sélectionnez Manage > Provisioning.**
{% endstep %}

{% step %}
**Sur la page de provisionnement :**

a. Définissez Provisioning Mode sur Automatic.\
b. Définissez Tenant URL comme suit :

* Pour les organisations US : <https://api.command.verkada.com/scim>
* Pour les organisations EU : <https://scim.prod2.verkada.com/scim>
* Pour les organisations AUS : <https://scim.prod-ap-syd.verkada.com/scim>

{% hint style="warning" %}
Pour confirmer la région dans laquelle vous vous trouvez, [référez-vous à l’endroit où votre organisation a été créée pour Verkada](https://help.verkada.com/command/fr/pour-commencer/get-started-with-verkada-command).
{% endhint %}

f. Renseignez le SCIM *jeton* généré dans Verkada Command (étape 2) comme jeton secret.

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-bbcbdb56d3a1769a9abb7fd774dade529c56c69f%2F6c4f280ddf634cc0ce6b263d9151b1376832a14a.png?alt=media" alt="" width="570"></div>
{% endstep %}

{% step %}
**Cliquez sur Test Connection. Vous devriez voir une confirmation indiquant que la connexion SCIM a réussi.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-902e0f5456e4f35ffeb11b024cbf5dd8baf605c0%2Fa5c7bdcf892e35acf42b6bdff389f416b64c7719.png?alt=media" alt="" width="184"></div>
{% endstep %}

{% step %}
**Cliquez sur Save.**
{% endstep %}
{% endstepper %}

***

**Configurer les attributs pour les groupes Microsoft Entra ID**

{% stepper %}
{% step %}
**Dans le portail Entra ID, cliquez pour développer le menu déroulant Mappings, puis sélectionnez Provision Microsoft Entra ID Groups.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-4a623fd52425e353786b4892cd3acc7d4b8edf27%2Ff10d56a65a6b2ac555032ee1de3f886f556f5eb3.png?alt=media" alt="" width="353"></div>
{% endstep %}

{% step %}
**Configurez vos mappages pour correspondre à cette capture d’écran du tableau de données :**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-31130622b7f819e0fe728159be45127f19ef2c0e%2F44aa9e033fa9a4e96216e17268ab26622e3dcdf7.png?alt=media" alt="" width="741"></div>

{% hint style="warning" %}
L’attribut **externalId** est ajouté par défaut. Supprimez cet attribut pour éviter des problèmes de configuration.
{% endhint %}
{% endstep %}

{% step %}
**(Facultatif) Si vous devez ajouter un mappage :**

a. Cliquez sur **Add New Mapping** > sélectionnez le **Source attribute** pour correspondre à l’attribut Microsoft Entra ID ci-dessus.\
b. Définissez le **Target attribute** pour correspondre à l’attribut **customappsso** ci-dessus.\
c. Cliquez sur **OK**.
{% endstep %}

{% step %}
**Cliquez sur Save et confirmez les modifications, si nécessaire.**
{% endstep %}

{% step %}
**En haut de la page, sélectionnez Provisioning pour revenir à la page Provisioning.**
{% endstep %}
{% endstepper %}

***

**Configurer les attributs pour les utilisateurs Microsoft Entra ID**

{% stepper %}
{% step %}
**Dans le portail Entra ID, cliquez pour développer le menu déroulant Mappings, puis sélectionnez Provision Microsoft Entra ID Users pour modifier les mappages des utilisateurs.**
{% endstep %}

{% step %}
**Mettez à jour vos mappages pour correspondre au tableau des attributs ci-dessous.**

{% hint style="warning" %}
L’attribut **Switch** l’attribut sous Microsoft Entra ID Attribute est ajouté comme type de mappage **Expression** .
{% endhint %}

Switch(\[IsSoftDeleted], , "False", "True", "True", "False")

| Attribut customappsso                                                     | Attribut Microsoft Entra ID                                  |
| ------------------------------------------------------------------------- | ------------------------------------------------------------ |
| userName                                                                  | userPrincipalName                                            |
| active                                                                    | Switch(\[IsSoftDeleted], , "False", "True", "True", "False") |
| title                                                                     | jobTitle                                                     |
| name.givenName                                                            | givenName                                                    |
| name.familyName                                                           | surname                                                      |
| phoneNumbers\[type eq "work"].value                                       | telephoneNumber                                              |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber | employeeId                                                   |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization   | companyName                                                  |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department     | department                                                   |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter   | costCenter                                                   |

{% hint style="warning" %}
L’attribut Source est l’attribut Microsoft Entra ID et l’attribut Target est l’attribut customerappsso. Si l’un des **customappsso** attributs n’est pas disponible comme **attribut cible**, vous devrez peut-être l’ajouter à votre plateforme Microsoft Entra ID en tant qu’option. Pour ce faire, cochez la case **Show advanced options** et cliquez sur **Edit attribute list for customappsso**.
{% endhint %}

{% hint style="warning" %}
Les utilisateurs gérés via SCIM n’ont plus la possibilité de modifier leur numéro de téléphone dans Command ; à la place, ils ne peuvent être provisionnés que via SCIM. Côté IDP, vous pouvez configurer le mappage des attributs de sorte que tout champ de votre instance IDP soit mappé vers le **champ numéro de téléphone** dans Command. Vous pouvez également le configurer de sorte que le champ **no** dans l’IDP soit mappé vers le champ **champ numéro de téléphone** champ dans Command. Cependant, même dans ce cas, les numéros de téléphone restent un **champ verrouillé** dans Command et ne peuvent être modifiés que via SCIM.
{% endhint %}
{% endstep %}

{% step %}
**Cliquez sur Save pour confirmer les modifications.**
{% endstep %}

{% step %}
**En haut, sélectionnez Provisioning et activez Provisioning Status.**

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9bf4b864e5ebcab4b004a36e3fb9f1efb5de5508%2F2f8bbcec0c707caff24b2482e6a9016ade0cf410.png?alt=media" alt="" width="528"></div>
{% endstep %}

{% step %}
**Selon les besoins, ajustez le périmètre à l’une des options requises :**

* Synchroniser tous les utilisateurs et groupes.
* Synchroniser uniquement les utilisateurs et groupes attribués.

{% hint style="warning" %}
Assurez-vous que les utilisateurs et groupes sont attribués à l’application d’entreprise sous Users and Groups. Ceux attribués sont ceux qui sont provisionnés et présents dans Command.
{% endhint %}
{% endstep %}

{% step %}
**Vérifiez que les utilisateurs sont attribués à l’application. Une fois le cycle initial de provisionnement écoulé :**

a. Vous devriez voir le nombre total d’utilisateurs et de groupes qui ont été provisionnés avec succès sous **Overview**.\
b. Dans Command, vous devriez voir ces utilisateurs et groupes renseignés avec le tag associé **SCIM Managed** . Ces utilisateurs et groupes synchronisés peuvent maintenant être utilisés dans Command et se voir attribuer des autorisations pour contrôler l’accès à la plateforme Command.

<div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-c9de2cdcacd0a3b5eb9526668689ce24f683ce87%2F37548569136def5ff33826d71fa20894c5d98e8c.jpg?alt=media" alt="" width="1449"></div>
{% endstep %}
{% endstepper %}

**Supprimer des utilisateurs gérés par SCIM de Command**

Lorsqu’un utilisateur géré par SCIM est désactivé dans votre fournisseur d’identité, vous pouvez supprimer l’utilisateur de Command de deux manières :

* **Supprimer l’utilisateur** – Le compte est déplacé vers la page Deleted Users mais conserve les enregistrements historiques, les rôles et les autorisations.
* **Supprimer définitivement l’utilisateur** – Tous les rôles, identifiants, journaux d’accès et données associées sont effacés. Si l’utilisateur est reprovisionné via SCIM, Command crée un nouvel enregistrement utilisateur.

{% hint style="warning" %}
Vous devez désactiver l’utilisateur dans votre fournisseur d’identité (IdP) avant que l’une ou l’autre option de suppression soit disponible dans Command.
{% endhint %}

***

**(Facultatif) Ajouter des identifiants d’accès aux utilisateurs SCIM**

{% stepper %}
{% step %}
**Connectez-vous à votre** [**portail Azure**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**Dans la barre de recherche, saisissez et sélectionnez Enterprise Applications.**
{% endstep %}

{% step %}
**Sélectionnez votre application SCIM Verkada.**
{% endstep %}

{% step %}
**Dans le panneau de gauche, cliquez sur Manage > Provisioning.**
{% endstep %}

{% step %}
**Développez le sous-menu Mappings et sélectionnez Provision Microsoft Entra ID Users.**
{% endstep %}

{% step %}
**En bas, cliquez sur Show advanced options > Edit attribute list for customappsso.**

a. Ajoutez les attributs du tableau ci-dessous.\
b. Cliquez sur **Save**.
{% endstep %}

{% step %}
**Retournez à Provision Microsoft Entra ID Users et sélectionnez Add New Mapping.**

a. Utilisez extensionAttributes 1-5 comme **Source Attributes** et mappez-les vers les nouveaux attributs créés pour **Card Format, Card Number, Card Number Hex, Credential Status,** et **Facility Code** comme attributs cibles.

1. Référence [Acceptable Card Formats](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats) pour les formats de carte acceptés et leurs longueurs associées de code d’installation, de numéro de carte et/ou de numéro de carte hexadécimal.
2. **Credential Status** peut être « active », « deactivated » ou « deleted »
3. Cliquez sur **Save**.

b. Pour synchroniser un identifiant de département, ajoutez un nouveau mappage avec l’attribut source souhaité (par ex., department ou un attribut d’extension personnalisé) et définissez l’attribut cible sur costCenter (urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter). Cela synchronise une valeur d’ID de département vers Command.
{% endstep %}
{% endstepper %}

**Tableau des attributs**

|                                                                                 |          |
| ------------------------------------------------------------------------------- | -------- |
| **Nom**                                                                         | **Type** |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardFormat       | Chaîne   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumber       | Chaîne   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumberHex    | Chaîne   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:credentialStatus | Chaîne   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:facilityCode     | Chaîne   |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter         | Chaîne   |

**Modifier l’inscription de l’application**

Chaque application d’entreprise activée pour SCIM créée dans Entra AD nécessite généralement sa propre inscription d’application.

{% stepper %}
{% step %}
**Dans la barre de recherche, saisissez et sélectionnez App registrations.**
{% endstep %}

{% step %}
**Passez à l’onglet All Applications et recherchez le nom de votre application SCIM Verkada.**
{% endstep %}

{% step %}
**Dans Overview, notez l’Application (client) ID et le Directory (tenant) ID de votre inscription d’application. Vous en aurez besoin plus tard pour configurer les identifiants de votre application Command à partir de votre inscription d’application.**
{% endstep %}

{% step %}
**Dans la navigation de gauche, cliquez sur Manage.**

a. Sous **Certificates & secrets :**

1. Cliquez sur **New client secret**.
2. Définissez la **Description** sur «*Verkada SCIM Credentials»* et définissez la date d’expiration du certificat souhaitée.
3. Copiez et conservez la valeur affichée dans **Value** du nouveau Client Secret créé. **Elle ne sera affichée qu’une seule fois.**

e. Sous **API Permissions**:

1. Cliquez sur **Add Permissions > Microsoft Graph.**
2. Sélectionnez **Application Permissions** et recherchez «*User.ReadWrite.All*".
   1. Cochez la case pour attribuer les autorisations.
   2. Cliquez sur **Add Permissions**.

      <div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-aa4f0f2b5bbbaff72fb9e9a15901a282ef35d44f%2Fad547ffe93d23f99995dd7a4c0ea257e45d3c7ff.png?alt=media" alt="" width="774"></div>
3. Pour éviter d’avoir à examiner et approuver manuellement tous les changements d’étape communiqués entre Azure Entra et votre application Command, sélectionnez **Grant admin consent for Default Directory**.

   <div align="left" data-with-frame="true"><img src="https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-4423e1c0a9d4075c8aad869aa3639e31dfab157b%2Faf0b59609d298ec030fd694acd9bf2c34bbd19a6.png?alt=media" alt="" width="512"></div>

{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Référez-vous à cette liste d’identifiants pour [les formats de carte acceptés](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats).
{% endhint %}

**Accéder et mettre à jour vos identifiants**

Pour définir les attributs d’extension et les informations d’identifiant pour un utilisateur particulier, utilisez les instructions Graph API à l’adresse : <https://learn.microsoft.com/en-us/graph/extensibility-overview>.

{% hint style="warning" %}
Définir l’attribut **credentialStatus** sur **active** lors de la configuration d’un identifiant pour un utilisateur est nécessaire pour synchroniser correctement les identifiants avec Command. Là où le statut de l’identifiant (credentialStatus) est extensionAttribute4.
{% endhint %}

Exemple :

```
curl --location --request PATCH 'https://graph.microsoft.com/v1.0/users/<UserID>' \
--header 'Authorization: Bearer <secure token>' \
--header 'Content-Type: application/json' \
--data '{
    "onPremisesExtensionAttributes": {
        "extensionAttribute1": "Standard 26-bit Wiegand",
        "extensionAttribute2": "7777",
        "extensionAttribute3": "7",
        "extensionAttribute4": "active",
        "extensionAttribute5": "111"
    }
}'
```

***

**Synchroniser External ID vers Verkada**

Le champ externalId vous permet d’attribuer à vos utilisateurs un identifiant persistant et unique à l’échelle mondiale via Microsoft Entra, que Verkada peut référencer dans toutes les intégrations. Cela est particulièrement utile dans les grands environnements d’entreprise où les utilisateurs doivent éventuellement être distingués entre plusieurs systèmes, ou lorsque la synchronisation d’identifiants (par ex., badges d’accès) doit être liée à une clé d’identité unique. Verkada prend en charge la réception et le stockage de cette valeur dans le cadre de son schéma utilisateur SCIM. Le champ est sensible à la casse et est généralement configuré pour accepter une valeur de type chaîne provenant d’un attribut désigné dans votre instance Microsoft Entra. Cette fonctionnalité prend en charge des workflows avancés tels que la gestion personnalisée des identifiants, l’automatisation du cycle de vie des employés et une correspondance cohérente des utilisateurs entre les organisations.

**Mapper externalId d’Azure vers Verkada**

Pour synchroniser une valeur externalId personnalisée de Microsoft Entra ID (Azure) vers Verkada, suivez ces étapes :

{% stepper %}
{% step %}
**Connectez-vous à votre portail Azure.**
{% endstep %}

{% step %}
**Dans la barre de recherche, saisissez et sélectionnez Enterprise Applications.**
{% endstep %}

{% step %}
**Sélectionnez votre application SCIM Verkada.**
{% endstep %}

{% step %}
**Dans le panneau de gauche, cliquez sur Manage > Provisioning.**
{% endstep %}

{% step %}
**Développez le sous-menu Mappings et sélectionnez Provision Microsoft Entra ID Users.**
{% endstep %}

{% step %}
**Faites défiler jusqu’en bas et cliquez sur Show advanced options > Edit attribute list for customappsso.**
{% endstep %}

{% step %}
**Ajoutez le nouvel attribut suivant :**

`urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId`

* Type : chaîne
* Sensible à la casse : oui
  {% endstep %}

{% step %}
**Cliquez sur Save.**
{% endstep %}

{% step %}
**Retournez à Provision Microsoft Entra ID Users et cliquez sur Add New Mapping.**
{% endstep %}

{% step %}
**Pour Source Attribute, sélectionnez le champ d’Azure AD où votre identifiant externe est stocké (par ex., extensionAttribute1, employeeId, etc.).**
{% endstep %}

{% step %}
**Pour Target Attribute, utilisez : urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId**
{% endstep %}

{% step %}
**Cliquez sur OK puis sur Save.**
{% endstep %}
{% endstepper %}

Une fois provisionnée, la valeur external\_id sera stockée dans l’enregistrement SCIM de l’utilisateur au sein de Verkada. Cela fournit aux utilisateurs un identifiant flexible, interrogeable via API, qui reste unique à leur organisation et entièrement sous leur contrôle, sans être lié aux identifiants internes de Verkada ni exposé dans l’interface utilisateur.

![](https://3141080476-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-ad87e0166a1792938d4c35d10f1172332fbfa36e%2Fa1cab99d0a59e02d8322c174969b568cb1519438.png?alt=media)

{% hint style="info" %}
**Vous préférez le voir en action ?** Découvrez le [tutoriel vidéo](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
{% endtab %}
{% endtabs %}
