# IDプロバイダ

Single Sign-On（SSO）と自動ユーザープロビジョニングのために、Verkada Command を組織の IDプロバイダ（IdP）と統合します。

***

## 対応プロバイダ

| プロバイダ                                                                                                     | OIDC | SAML | SCIM | ECE サポート |
| --------------------------------------------------------------------------------------------------------- | :--: | :--: | :--: | :------: |
| [Okta](https://help.verkada.com/command/ja/sekyuriti/identity-providers/okta)                             |  はい  |  はい  |  はい  |    はい    |
| [Microsoft Entra ID](https://help.verkada.com/command/ja/sekyuriti/identity-providers/microsoft-entra-id) |  はい  |  はい  |  はい  |    はい    |
| [Google Workspace](https://help.verkada.com/command/ja/sekyuriti/identity-providers/google-workspace)     |  はい  |  はい  |  はい  |    はい    |
| [OneLogin](https://help.verkada.com/command/ja/sekyuriti/identity-providers/onelogin)                     |   —  |  はい  |   —  |     —    |
| [JumpCloud](https://help.verkada.com/command/ja/sekyuriti/identity-providers/jumpcloud)                   |   —  |  はい  |   —  |     —    |
| [AD FS](https://help.verkada.com/command/ja/sekyuriti/identity-providers/ad-fs)                           |   —  |  はい  |   —  |     —    |

{% hint style="info" %}
Verkada では、利用可能であれば、セキュリティの強化と設定の容易さのために SAML より OIDC を推奨します。
{% endhint %}

***

## どの方法を使えばよいですか？

* **最も安全な विकल्पをお探しですか？** OIDC + を使用 [Enterprise Controlled Encryption](https://help.verkada.com/command/ja/sekyuriti/enterprise-controlled-encryption)
* **自動ユーザー管理が必要ですか？** IdP からユーザーを同期するには、SCIM プロビジョニングを追加します
* **IdP が SAML のみをサポートしていますか？** 以下の一般的な SAML セットアップ手順に従ってください

***

{% hint style="danger" %}
必要です [オーガナイゼーション管理者](https://help.verkada.com/command/ja/yzto/roles-and-permissions-for-command) SSO を設定する権限。
{% endhint %}

## クライアント ID を生成

{% stepper %}
{% step %}
**Verkada Command > すべての製品 > 管理者 に移動します。**
{% endstep %}

{% step %}
**「ログインとアクセス」で、「シングルサインオン（SSO）」を選択します。**
{% endstep %}

{% step %}
**クリック**  <i class="fa-plus">:plus:</i> **追加。**

クライアント ID と、IdP に入力するフィールドが表示されるはずです：

* **クライアント ID**:
  * 米国のオーガナイゼーション： `https://vauth.command.verkada.com/saml/sso/<client-ID>`
  * EU のオーガナイゼーション： `https://saml.prod2.verkada.com/saml/sso/<client-ID>`
  * AUS のオーガナイゼーション： `https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>`
* **返信 ID**:
  * 米国のオーガナイゼーション： `https://vauth.command.verkada.com/saml/sso/<client-ID>`
  * EU のオーガナイゼーション： `https://saml.prod2.verkada.com/saml/sso/<client-ID>`
  * AUS のオーガナイゼーション： `https://saml.prod-ap-syd.verkada.com/saml/sso/<client-ID>`
* **サインオン URL**:
  * 米国のオーガナイゼーション： `https://vauth.command.verkada.com/saml/login/<client-ID>`
  * EU のオーガナイゼーション： `https://saml.prod2.verkada.com/saml/login/<client-ID>`
  * AUS のオーガナイゼーション： `https://saml.prod-ap-syd.verkada.com/saml/login/<client-ID>`

{% hint style="info" %}
どのリージョンにあるかを確認するには、 [Verkada 用にオーガナイゼーションが作成された場所](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/getting-started/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**IdP の設定を完了してから、戻って** [**Command の設定を完了してください**](#command-configuration)**.**
{% endstep %}
{% endstepper %}

***

## Command SSO の設定

IdP の設定後、Command にアップロードする XML メタデータファイルが届きます。

{% stepper %}
{% step %}
**Verkada Command > すべての製品 > 管理者 に移動します。**
{% endstep %}

{% step %}
**「ログインとアクセス」で、「シングルサインオン（SSO）」を選択します。**
{% endstep %}

{% step %}
**クリック** <i class="fa-pencil-line">:pencil-line:</i> **SAML 設定の横にあります。**
{% endstep %}

{% step %}
**メールドメインのセクションで、オーガナイゼーションのユーザーがログイン時に使用するメールドメインを設定します。**&#x20;
{% endstep %}

{% step %}
**IDプロバイダ XML メタデータのセクションで、「新しい XML をアップロード」をクリックします。**

IdP の設定中にダウンロードした XML ファイルをアップロードします。
{% endstep %}

{% step %}
**メタデータの確認セクションで、「ログインテストを実行」をクリックして、設定が正しく完了したことを確認します。ログインテストに失敗した場合は、メタデータファイルと関連するドメインを確認してください。**

よくあるエラー： `app_not_configured_for_user` — ブラウザにアプリアクセスがキャッシュされている場合に発生することがあります。シークレットブラウザを使用するか、キャッシュをクリアして再試行してください。

{% hint style="danger" %}
XML を確認する前に、メールドメインを追加する必要があります。
{% endhint %}
{% endstep %}

{% step %}
**（任意）「SSO を必須にする」をオンにすると、オーガナイゼーションの全員に SSO でのログインを強制できます。**

* 設定されたメールドメインを使用する人は、サインインするために SAML を通過する必要があります
* ユーザーアクセスをより細かく制御できます
* SAML に問題がある場合、解決されるか強制が無効になるまで、ユーザーはサインインできません

{% hint style="warning" %}
&#x20;XML が確認されるまで、SSO を必須にすることはできません。
{% endhint %}
{% endstep %}
{% endstepper %}

***

#### ヘルプが必要ですか？

参照 [SCIM トークン管理](https://help.verkada.com/command/ja/sekyuriti/identity-providers/scim-token-management) プロビジョニング設定について。
