# Microsoft Entra ID

ユースケースによっては、 [Verkada Command](/command/ja/hajimeni/get-started-with-verkada-command.md) は、他のアイデンティティプロバイダー \[IdP] とともに、以下の用途で Microsoft Entra ID と統合する機能を備えています:

* セキュリティ アサーション マークアップ ランゲージ (SAML)
* クロスドメイン ID 管理 (SCIM)

**SAML** は認証を担当し、Microsoft Entra ID を使用して Command へのアクセスを管理できるようにします。これは、すでに Microsoft Entra ID テナントに統合されている他の Software as a Service (SaaS) アプリケーションへのアクセス管理に使用されているのと同じ方法です。つまり、Command を既存の ID フレームワークに組み込み、現在のポリシーに従ってユーザーを承認できます。

**SCIM** では、Microsoft Entra ID にある既存のユーザーとグループを活用し、それらを Command と同期できます。これにより、現在の中央 IdP を維持したまま、既存のユーザーとグループを使って Command で権限を設定できます。

{% hint style="info" %}
Verkada は、セキュリティの強化と設定の簡素化のために、SAML よりも OIDC を推奨しています。OIDC はまた [エンタープライズ制御の暗号化](/command/ja/sekyuriti/enterprise-controlled-encryption.md).
{% endhint %}

***

{% tabs %}
{% tab title="OIDC（推奨）" %}

#### Microsoft Entra ID 向けの OIDC ベースの SSO

Verkada Command は、Microsoft Entra ID と OpenID Connect（OIDC）を通じたシングルサインオン（SSO）をサポートしています。この統合により、ユーザーは既存の Microsoft Entra ID 資格情報を使用してシームレスかつ安全に認証でき、Command へのアクセスが効率化され、全体的なセキュリティが向上します。

{% hint style="danger" %}
OIDC は Desk Station アプリではサポートされていません。
{% endhint %}

{% hint style="info" %}
有効にする [エンタープライズ制御の暗号化（ECE）](/command/ja/sekyuriti/enterprise-controlled-encryption.md) セキュリティを強化するために。
{% endhint %}

***

**Microsoft Entra ID の構成**

{% stepper %}
{% step %}
**にログインしてください** [**Microsoft Entra ID ポータル**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**「アプリの登録」を検索して選択します。**
{% endstep %}

{% step %}
**\[新規登録] をクリックします。**

a. アプリケーションに名前を付ける **Verkada SSO OIDC。**\
b. の下で **サポートされているアカウントの種類,** 選択します **この組織ディレクトリ内のアカウントのみ（単一テナントのみ）。**\
c. の下で **リダイレクト URI**、を選択します **シングルページ アプリケーション** （SPA）をプラットフォームとして選択し、次のコールバック URL を追加します：

1. <https://command.verkada.com/oidc/aad/callback>
2. [https://org-short-name.command.verkada.com/oidc/aad/callback](http://org-short-name.command.verkada.com/oidc/aad/callback) （URI 内の org-short-name を、Command オーガナイゼーション' の短縮名に置き換えてください。）

{% hint style="warning" %}
コールバック URI の末尾にスラッシュがないことを確認してください。
{% endhint %}
{% endstep %}

{% step %}
**［登録］をクリックします。**
{% endstep %}

{% step %}
**アプリケーション（クライアント）ID とディレクトリ（テナント）ID を Safe な場所にコピーして保存してください。セットアップを Verkada Command で完了するために必要になります。**
{% endstep %}

{% step %}
**左側で、\[管理] > \[API を公開] をクリックします。**

a. クリック **スコープを追加します。**\
b. クリック **保存して続行**。\
c. 次を入力 *verkada\_ece* 次のフィールドに対して:

* スコープ名
* 管理者の同意の表示名
* 管理者の同意の説明
* ユーザー同意の表示名
* ユーザー同意の説明

d. を設定します **誰が同意できますか？** に **管理者とユーザーです。**\
e. をクリックします **スコープを追加します。**

<div align="left" data-with-frame="true"><img src="/files/9f1eb667960250ea4d7fce187f91974a8779c9f4" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

**Verkada Command の構成**

{% stepper %}
{% step %}
**Verkada Command で、\[All Products] > \[Admin] に移動します。**
{% endstep %}

{% step %}
**左側のナビゲーションで、\[Login & Access] を選択します。**
{% endstep %}

{% step %}
**\[Single Sign-On Configuration] を選択します。**
{% endstep %}

{% step %}
**\[OIDC Configuration] の下で、\[Add New] をクリックします。**

a. 次をオンにします **Enable。**\
b. （オプション）次をオンにします **Require OIDC SSO。**\
c. の下で **Provider を選択し、** 選択します **Microsoft Entra ID。**\
d. 次の下で **Add Client and Tenant,** :plus: をクリックします。

1. 次の **Client ID** フィールドに、Microsoft Entra ID からコピーした Client ID を貼り付けます。
2. 次の **Tenant ID** フィールドに、Microsoft Entra ID からコピーした Tenant ID を貼り付けます。
3. をクリックします **Done**.

e. 次の下で **Email Domains,** :plus: をクリックしま&#x3059;**.**

1. 現在のドメイン名を入力します（例: @verkada.com）。
2. をクリックします **Done**.

   <div align="left" data-with-frame="true"><img src="/files/f5da29416142d61bd8aff8c1bf62c0e0a7a902fc" alt="" width="215"></div>

{% endstep %}

{% step %}
**\[Run Login Test] をクリックします。**
{% endstep %}

{% step %}
**ログインテストが成功すると、OIDC 構成ページにリダイレクトされるはずです。ログインしたら、ホワイトリストに追加する必要があるドメインを追加します。**
{% endstep %}

{% step %}
**ドメインを追加したら、ログインテストをもう一度実行します。2 回目のログインテストが正常に完了するまで、SSO は有効になりません。**
{% endstep %}

{% step %}
**ドメインが確認されると、正常に検証されたことが表示されます。**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}

### Microsoft Entra ID SAML 統合

***

#### Microsoft Entra ID で SAML を設定する

Verkada Command はギャラリーアプリケーションとして登録されており、Microsoft Entra ID のマーケットプレイスで見つけることができます。つまり、Microsoft Entra ID Free、Microsoft Entra ID P1、Microsoft Entra ID P2 の各ライセンスで利用できます。

{% hint style="danger" %}
開始するには、次が必要です `client-ID`。次の方法を学びましょう [それを生成してメールドメインを構成する](/command/ja/sekyuriti/identity-providers.md#generate-client-id)、その後この記事に戻ってこの手順の残りを完了してください。
{% endhint %}

{% stepper %}
{% step %}
**Microsoft Entra ID ディレクトリに Verkada Command をエンタープライズアプリケーションとして追加します。Microsoft Entra ID の概要ページに移動し、\[Enterprise applications] を選択します。**

<div align="left" data-with-frame="true"><img src="/files/63ce9ec948ad616f714c8be965c9533fcaa85e3b" alt="" width="603"></div>
{% endstep %}

{% step %}
**ページ上部で、\[New Application] を選択し、Verkada Command を検索します。**
{% endstep %}

{% step %}
**Verkada Command を選択して \[Create] をクリックします。&#x20;*****アプリケーションをあなたの*****&#x20;Microsoft Entra ID&#x20;*****テナント*****.**

<div align="left" data-with-frame="true"><img src="/files/b7b752c289a175c2cb3b4217b5da8697c8a41f36" alt="" width="629"></div>

ページが更新されると、以下に示すような同様のメニューが表示されるはずです。
{% endstep %}

{% step %}
**シングルサインオンの設定で、［開始する］をクリックします。**

<div align="left" data-with-frame="true"><img src="/files/cee7bc1a4fbf01fbdfc000ed56a403470bec7587" alt="" width="389"></div>
{% endstep %}

{% step %}
**シングルサインオンの方法として SAML を選択します。**

<div align="left" data-with-frame="true"><img src="/files/de8e14cbe2f16f94c2ad4fbcb1db6dd7dcd8bee8" alt="" width="376"></div>
{% endstep %}

{% step %}
**必要に応じて、［編集］をクリックして SAML 接続をさらに構成します。**
{% endstep %}

{% step %}
**次のフィールドを構成します。Microsoft Entra ID に追加する前に、各 URL の末尾にクライアント ID を追加する必要があります。注の下の例を参照してください。**

a. の場合 **識別子**:\
米国の組織の場合: <https://vauth.command.verkada.com/saml/sso>\
EU組織の場合: <https://saml.prod2.verkada.com/saml/sso>AUS組織の場合: <https://saml.prod-ap-syd.verkada.com/saml/sso>

b. の場合 **返信 URL**:\
米国の組織の場合: <https://vauth.command.verkada.com/saml/sso>\
EU組織の場合: <https://saml.prod2.verkada.com/saml/sso>\
AUS組織の場合: <https://saml.prod-ap-syd.verkada.com/saml/sso>

c. の場合 **サインオン URL**:\
米国の組織の場合: <https://vauth.command.verkada.com/saml/login>\
EU組織の場合: [https://saml.prod2.verkada.com/saml/login](https://saml.prod2.verkada.com/saml/login/)\
AUS組織の場合: <https://saml.prod-ap-syd.verkada.com/saml/sso>

{% hint style="warning" %}
お客様の所在地がどのリージョンに該当するかを確認するには、次を参照してください。 [お客様のオーガナイゼーション'は Verkada 用に作成されました](/command/ja/hajimeni/get-started-with-verkada-command.md).
{% endhint %}

<div align="left" data-with-frame="true"><img src="/files/1045d067ae4c4deb755b6ebbaee56d2818687c1c" alt="" width="561"></div>
{% endstep %}

{% step %}
**\[保存] をクリックします。**
{% endstep %}

{% step %}
**\[属性とクレーム] で、これらの属性と一致するように \[編集] をクリックします:**

<div align="left" data-with-frame="true"><img src="/files/5cc71e3022691e0dddeaafeb18d2a894c6b056e2" alt="" width="806"></div>

{% hint style="warning" %}
メールに別のソース属性を使用する場合は、使用したいソース属性に従って属性を設定してください。
{% endhint %}
{% endstep %}

{% step %}
**\[SAML 署名証明書] で、このフェデレーション メタデータ XML を Verkada Command にインポートします。**
{% endstep %}

{% step %}
**\[ダウンロード] をクリックして、後で使用できるように保存します。**

<div align="left" data-with-frame="true"><figure><img src="/files/c35ae8f62c9da87d0415fdc88c0eab5006fe344f" alt="" width="375"><figcaption></figcaption></figure></div>

{% hint style="info" %}
次に表示されるダイアログには、統合が完了した後に使用できるツールが含まれます。
{% endhint %}
{% endstep %}

{% step %}
**Verkada Command に進み、** [**設定を完了する**](/command/ja/sekyuriti/identity-providers.md#command-sso-configuration)**.**
{% endstep %}
{% endstepper %}

***

#### Microsoft Entra ID で SAML 接続をテストする

{% stepper %}
{% step %}
**ファイルがアップロードされたら、Microsoft Entra ID で［テスト］をクリックして統合をテストします。Command アカウント（組織への招待）を持つすべてのユーザーに通知が送信されます。**

<div align="left" data-with-frame="true"><img src="/files/8d83c7591a5f294ab1f5e611bc6e994d89077bc1" alt="" width="763"></div>
{% endstep %}

{% step %}
**現在のユーザーとしてサインインでログインします。すべてが正しく設定されていれば、Command プラットフォームにリダイレクトされるはずです。**
{% endstep %}

{% step %}
**シングル サインオンでログインして、Command へのアクセスを確認します。**
{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Microsoft Entra ID は、現時点ではアプリへのアクセスにネストされたグループをサポートしていません。割り当てるには、すべてのユーザーがグループの直接メンバーである必要があります。
{% endhint %}

***

#### モバイルアプリケーションからログインする

{% hint style="info" %}
Android および iOS 版の Command アプリは、SAML ベースのログインをサポートしています。
{% endhint %}

{% stepper %}
{% step %}
**Command アプリを開きます。**
{% endstep %}

{% step %}
**メールアドレス欄にメールアドレスを入力し、［次へ］をクリックします。**
{% endstep %}

{% step %}
**ログイン処理を完了するために、IdP（Microsoft Entra ID）へリダイレクトされます。**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="ユーザープロビジョニング" %}

#### Microsoft Entra ID SCIM 統合

Verkada Command は、自動化されたユーザーおよびグループのプロビジョニングのために、System for Cross-Domain ID管理（SCIM）を使用して Microsoft Entra ID と連携します。

SCIM は、Microsoft Entra ID からユーザーとグループを Command に直接同期します。これにより、次のことが可能になります:

* Microsoft Entra ID を中央の IdP として維持します。
* Entra ID で変更が発生すると、Command のユーザーとグループが自動的に更新されます。
* 既存の ID 構造を使用して、Command で権限を割り当て、管理します。

{% hint style="info" %}
オーガナイゼーション' で SCIM を使用している場合、電話番号は SCIM を通じてのみプロビジョニングできます。Command で電話番号を直接編集することはできません。
{% endhint %}

***

**Microsoft Entra ID の SCIM 構成**

Microsoft Entra ID で SCIM を構成する前に、Command でシークレット トークンを生成する必要があります。

{% stepper %}
{% step %}
**Verkada Command で、\[All Products] > \[Admin] に移動します。**
{% endstep %}

{% step %}
**［Org Settings］で、［Login & Access & Logs］>［SCIM Users Provisioning］を選択します。**
{% endstep %}

{% step %}
**［Add Domain］をクリックし、SCIM で使用する予定の関連するメール ドメインをすべて入力します。**

これにより SCIM トークンが生成されます。 **このトークンは 1 回だけ表示できます。**

a. クリック **コピー** して、後で構成で使用できるように安全な場所にトークンを保存します。\
b. クリック [**更新**](/command/ja/sekyuriti/identity-providers/scim-token-management.md) トークンをコピーしなかった場合、または表示されない場合は、新しいトークンを生成します。
{% endstep %}

{% step %}
**Microsoft Entra ID のホームページから、［Enterprise applications］>［New application］>［Create your own application］を選択します。**
{% endstep %}

{% step %}
**独自のアプリケーションを作成するサイドパネルで、アプリケーション名を入力し、ギャラリー以外のアプリケーションを選択して、\[Create] をクリックします。**

<div align="left" data-with-frame="true"><img src="/files/472b9757da00b69fa8b2017399cb489ff928b8ad" alt="" width="638"></div>
{% endstep %}

{% step %}
**\[Provision User Accounts] の下で、\[Get started] をクリックします。**

<div align="left" data-with-frame="true"><img src="/files/a3bd91e570abd4c72c1bef32b811713738a79e6e" alt="" width="380"></div>
{% endstep %}

{% step %}
**\[Manage] > \[Provisioning] を選択します。**
{% endstep %}

{% step %}
**プロビジョニング ページで:**

a. \[Provisioning Mode] を \[Automatic] に設定します。\
b. \[Tenant URL] を次のように設定します:

* 米国の組織の場合: <https://api.command.verkada.com/scim>
* EU組織の場合: <https://scim.prod2.verkada.com/scim>
* AUS組織の場合: <https://scim.prod-ap-syd.verkada.com/scim>

{% hint style="warning" %}
ご利用のリージョンを確認するには、 [Verkada でオーガナイゼーション' が作成された場所を参照してください](/command/ja/hajimeni/get-started-with-verkada-command.md).
{% endhint %}

f. SCIM を入力します *トークン* Verkada Command（手順 2）で生成されたものをシークレット トークンとして使用します。

<div align="left" data-with-frame="true"><img src="/files/652bf2ee7e10fb92fd63a7ea8e906b0b2fe55077" alt="" width="570"></div>
{% endstep %}

{% step %}
**\[接続テスト] をクリックします。SCIM 接続が成功したことを示す確認メッセージが表示されるはずです。**

<div align="left" data-with-frame="true"><img src="/files/2150d31cbaf2c161e27be9540d12aef3b2a73da6" alt="" width="184"></div>
{% endstep %}

{% step %}
**\[保存] をクリックします。**
{% endstep %}
{% endstepper %}

***

**Microsoft Entra ID グループの属性を構成します**

{% stepper %}
{% step %}
**Entra ID ポータルで、\[マッピング] ドロップダウンを展開し、\[Microsoft Entra ID グループをプロビジョニング] を選択します。**

<div align="left" data-with-frame="true"><img src="/files/9fa469c637fb89dcc2460da95bc0518e1f09b964" alt="" width="353"></div>
{% endstep %}

{% step %}
**次のデータテーブルのスクリーンショットに合わせてマッピングを構成します:**

<div align="left" data-with-frame="true"><img src="/files/ff715a00ec176863f76f2c2a6ebcd45746671397" alt="" width="741"></div>

{% hint style="warning" %}
外部 **externalId** 属性は既定で追加されます。構成に関する問題を避けるには、この属性を削除してください。
{% endhint %}
{% endstep %}

{% step %}
**（オプション）マッピングを追加する必要がある場合：**

a. クリック **新しいマッピングを追加** > 次を選択します **ソース属性** を、上記の Microsoft Entra ID 属性に一致させます。\
b. 次を設定します **ターゲット属性** を、次に一致させます **customappsso** 属性を上記に。\
c. クリックします **OK**.
{% endstep %}

{% step %}
**保存をクリックし、必要に応じて変更を確認します。**
{% endstep %}

{% step %}
**ページ上部で［プロビジョニング］を選択して、［プロビジョニング］ページに戻ります。**
{% endstep %}
{% endstepper %}

***

**Microsoft Entra ID ユーザーの属性を構成する**

{% stepper %}
{% step %}
**Entra ID ポータルで、［マッピング］のドロップダウンを展開し、ユーザー マッピングを変更するには、［Microsoft Entra ID ユーザーをプロビジョニング］を選択します。**
{% endstep %}

{% step %}
**下の属性テーブルに一致するようにマッピングを更新します。**

{% hint style="warning" %}
外部 **切り替え** Microsoft Entra ID 属性の下の属性が、次の項目として追加されます。 **式** マッピングの種類。
{% endhint %}

Switch(\[IsSoftDeleted], "False", "True", "True", "False")

| customappsso 属性                                                         | Microsoft Entra ID 属性                                        |
| ----------------------------------------------------------------------- | ------------------------------------------------------------ |
| userName                                                                | userPrincipalName                                            |
| アクティブ                                                                   | Switch(\[IsSoftDeleted], , "False", "True", "True", "False") |
| 役職                                                                      | jobTitle                                                     |
| name.givenName                                                          | 名                                                            |
| name.姓                                                                  | 姓                                                            |
| phoneNumbers\[type eq "work"].value                                     | 電話番号                                                         |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:社員番号         | 従業員ID                                                        |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:オーガナイゼーション'  | 会社名                                                          |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:部署           | 部署                                                           |
| urn:ietf:params:scim:schemas:extension:Verkada:core:2.0:User:costCenter | costCenter                                                   |

{% hint style="warning" %}
Source Attribute は Microsoft Entra ID の属性であり、Target Attribute は customappsso 属性です。 **customappsso** 属性が Target Attributes として利用できない場合は、Microsoft Entra ID プラットフォームにオプションとして追加する必要がある場合があります。そうするには、 **詳細オプションを表示** ボックスをオンにして、 **customappsso の属性一覧を編集**.
{% endhint %}

{% hint style="warning" %}
SCIM 管理ユーザーは Command で電話番号を編集できるオプションがなくなりました。代わりに、SCIM 経由でのみプロビジョニングできます。IDP 側では、IDP インスタンス内の任意のフィールドが **電話番号** Command のフィールド。また、次のように設定することもできます。 **いいえ** IDP のフィールドが **電話番号** Command のフィールドにマップされます。ただし、この場合でも、電話番号は Command でロックされたままで、SCIM を介してのみ編集できます。
{% endhint %}
{% endstep %}

{% step %}
**\[保存] をクリックして変更を確定します。**
{% endstep %}

{% step %}
**上部で \[プロビジョニング] を選択し、\[プロビジョニングの状態] をオンにします。**

<div align="left" data-with-frame="true"><img src="/files/00939982aaa635e8fd39e338e58e958ba389eebb" alt="" width="528"></div>
{% endstep %}

{% step %}
**要件に応じて、スコープを必要なオプションのいずれかに調整します:**

* すべてのユーザーとグループを同期します。
* 割り当てられたユーザーとグループのみを同期します。

{% hint style="warning" %}
\[ユーザーとグループ] で、ユーザーとグループがエンタープライズ アプリケーションに割り当てられていることを確認します。割り当てられたユーザーとグループが、プロビジョニングされて Command に存在するものです。
{% endhint %}
{% endstep %}

{% step %}
**アプリケーションにユーザーが割り当てられていることを確認してください。初回のプロビジョニング サイクルが経過したら:**

a. の下に、正常にプロビジョニングされたユーザー数とグループ数の合計が表示されているはずです **概要**.\
b. Command では、これらのユーザーとグループに関連付けられた **SCIM Managed** タグが表示されているはずです。これらの同期されたユーザーとグループは、Command で使用できるようになり、Command プラットフォームへのアクセスを制御する権限を割り当てることができます。

<div align="left" data-with-frame="true"><img src="/files/af9590d16e22a57290c8816d3e341a076585a92e" alt="" width="1449"></div>
{% endstep %}
{% endstepper %}

**Command から SCIM 管理のユーザーを削除する**

SCIM 管理のユーザーが IDプロバイダ で無効化された場合、次の 2 つの方法で Command からそのユーザーを削除できます:

* **ユーザーを削除** – アカウントは削除済みユーザー ページに移動しますが、履歴レコード、ロール、権限は保持されます。
* **ユーザーを完全に削除する** – すべての役割、認証情報、アクセスログ、および関連データが消去されます。ユーザーが SCIM 経由で再プロビジョニングされると、Command は新しいユーザー録画を作成します。

{% hint style="warning" %}
Command でいずれかの削除オプションが利用可能になる前に、IDプロバイダ (IdP) でユーザーを無効化する必要があります。
{% endhint %}

***

**（任意）SCIM ユーザーにアクセス認証情報を追加する**

{% stepper %}
{% step %}
**にログインしてください** [**Azure ポータル**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**検索バーに、Enterprise Applications と入力して選択します。**
{% endstep %}

{% step %}
**Verkada の SCIM アプリケーションを選択します。**
{% endstep %}

{% step %}
**左側のパネルで、\[Manage] > \[Provisioning] をクリックします。**
{% endstep %}

{% step %}
**\[Mappings] サブメニューを展開し、\[Provision Microsoft Entra ID Users] を選択します。**
{% endstep %}

{% step %}
**下部で、\[Show advanced options] > \[Edit attribute list for customappsso] をクリックします。**

a. 以下の表から属性を追加します。\
b. クリック **保存**.
{% endstep %}

{% step %}
**\[Provision Microsoft Entra ID Users] に戻り、\[Add New Mapping] を選択します。**

a. extensionAttributes 1-5 を **ソース属性** として使用し、それらを次のために作成された新しい属性にマップします **カード形式、カード番号、カード番号 Hex、認証情報のステータス、** および **施設コード** をターゲット属性として設定します。

1. 参照 [許容されるカード形式](/access-control/ja/insutru/badge-reader-support/supported-card-formats.md) 許容されるカード形式と、それに関連付けられた施設コード、カード番号、および/またはカード番号 Hex の長さについて。
2. **認証情報のステータス** は「active」「deactivated」「deleted」のいずれかにできます
3. をクリックします **保存**.

b. 部署識別子を同期するには、希望するソース属性（例: department またはカスタム拡張属性）を使用して新しいマッピングを追加し、ターゲット属性を costCenter (urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter) に設定します。これにより、部署 ID の値が Command に同期されます。
{% endstep %}
{% endstepper %}

**属性テーブル**

|                                                                                 |       |
| ------------------------------------------------------------------------------- | ----- |
| **名前**                                                                          | **型** |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardFormat       | 文字列   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumber       | 文字列   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumberHex    | 文字列   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:credentialStatus | 文字列   |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:facilityCode     | 文字列   |
| urn:ietf:params:scim:schemas:extension:Verkada:core:2.0:User:costCenter         | 文字列   |

**アプリ登録を編集する**

Entra AD で作成された SCIM 有効の Enterprise Application は通常、それぞれ個別のアプリ登録が必要です。

{% stepper %}
{% step %}
**検索バーに、App registrations と入力して選択します。**
{% endstep %}

{% step %}
**\[All Applications] タブに切り替え、Verkada の SCIM アプリケーション名を検索します。**
{% endstep %}

{% step %}
**\[Overview] で、アプリ登録の Application (client) ID と Directory (tenant) ID を確認します。後で、アプリ登録から Command アプリケーションの認証情報を設定する際に必要になります。**
{% endstep %}

{% step %}
**左側のナビゲーションで、\[Manage] をクリックします。**

a. 次の項目の下で **Certificates & secrets:**

1. をクリックします **新しいクライアント シークレット**.
2. を設定します **説明** を「*Verkada SCIM Credentials」に設定し* 、希望する証明書の有効期限を設定します。
3. 表示されている値をコピーして保存します **値** 作成された新しい Client Secret の値。 **これは1回 మాత్రమే表示されます。**

e. 次の下で **API 権限**:

1. をクリックします **Permissions の追加 > Microsoft Graph。**
2. 選択 **アプリケーション権限** と検索します "*User.ReadWrite.All*".
   1. チェックボックスをオンにして権限を割り当てます。
   2. をクリックします **Permissions の追加**.

      <div align="left" data-with-frame="true"><img src="/files/1770e86f112d2caf937465efedcb479db04c974a" alt="" width="774"></div>
3. Microsoft Entra ID と Command アプリケーション間で通知されるすべてのステージ変更を手動で確認して承認する必要を避けるには、次を選択します **Default Directory に対する管理者の同意を付与する**.

   <div align="left" data-with-frame="true"><img src="/files/1fc57b91ac72ca76d9cbd505d59820ef50b4abcc" alt="" width="512"></div>

{% endstep %}
{% endstepper %}

{% hint style="warning" %}
次の認証情報一覧を参照してください [使用可能なカード形式](/access-control/ja/insutru/badge-reader-support/supported-card-formats.md).
{% endhint %}

**認証情報にアクセスして更新する**

特定のユーザーの拡張属性と認証情報情報を設定するには、次の Graph API の手順を使用します: <https://learn.microsoft.com/en-us/graph/extensibility-overview>.

{% hint style="warning" %}
設定する **credentialStatus** 属性を **アクティブ** ユーザーの認証情報を設定する際に、Command と正常に同期するために必要です。認証情報ステータス（credentialStatus）は extensionAttribute4 です。
{% endhint %}

例:

```
curl --location --request PATCH 'https://graph.microsoft.com/v1.0/users/<UserID>' \
--header 'Authorization: Bearer <secure token>' \
--header 'Content-Type: application/json' \
--data '{
    "onPremisesExtensionAttributes": {
        "extensionAttribute1": "Standard 26-bit Wiegand",
        "extensionAttribute2": "7777",
        "extensionAttribute3": "7",
        "extensionAttribute4": "active",
        "extensionAttribute5": "111"
    }
}'
```

***

**External ID を Verkada に同期する**

externalId フィールドを使用すると、Microsoft Entra を通じてユーザーに永続的でグローバルに一意な識別子を割り当てることができ、Verkada はそれを各種統合にわたって参照できます。これは、システム間でユーザーを識別する必要がある大規模なエンタープライズ環境や、認証情報（例: アクセスカード）を一意の ID キーに関連付ける必要がある場合に特に便利です。Verkada は、この値を SCIM ユーザースキーマの一部として受信および保存できます。このフィールドは大文字小文字を区別し、通常は Microsoft Entra インスタンス内の指定された属性から文字列値を受け取るように構成されます。この機能は、カスタム認証情報管理、従業員ライフサイクルの自動化、組織間で一貫したユーザーマッピングなどの高度なワークフローをサポートします。

**Azure から Verkada に externalId をマッピングする**

Microsoft Entra ID（Azure）から Verkada にカスタム externalId 値を同期するには、次の手順に従ってください:

{% stepper %}
{% step %}
**Azure ポータルにサインインします。**
{% endstep %}

{% step %}
**検索バーに、Enterprise Applications と入力して選択します。**
{% endstep %}

{% step %}
**Verkada の SCIM アプリケーションを選択します。**
{% endstep %}

{% step %}
**左側のパネルで、\[Manage] > \[Provisioning] をクリックします。**
{% endstep %}

{% step %}
**\[Mappings] サブメニューを展開し、\[Provision Microsoft Entra ID Users] を選択します。**
{% endstep %}

{% step %}
**最下部までスクロールし、\[Show advanced options] > customappsso の属性一覧を編集 をクリックします。**
{% endstep %}

{% step %}
**次の新しい属性を追加します:**

`urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId`

* 種類: String
* 大文字小文字を区別: はい
  {% endstep %}

{% step %}
**\[保存] をクリックします。**
{% endstep %}

{% step %}
**Microsoft Entra ID ユーザーのプロビジョニングに戻り、\[Add New Mapping] をクリックします。**
{% endstep %}

{% step %}
**Source Attribute には、Azure AD で external ID が保存されているフィールドを選択します（例: extensionAttribute1、employeeId など）。**
{% endstep %}

{% step %}
**Target Attribute には、urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId を使用します**
{% endstep %}

{% step %}
**\[OK] をクリックし、次に \[Save] をクリックします。**
{% endstep %}
{% endstepper %}

プロビジョニングされると、external\_id の値は Verkada 内のユーザーの SCIM 録画に保存されます。これにより、ユーザーは柔軟で API クエリ可能な ID を利用でき、それは組織内で一意のままで、完全に自分たちの管理下にあり、Verkada の内部識別子に紐付けられたり、ユーザーインターフェースに表示されたりしません。

![](/files/2727305231403df5844adc4c2c38da00445e604b)

{% hint style="info" %}
**実際の動作を見てみたいですか?** こちらをご覧ください [動画チュートリアル](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
{% endtab %}
{% endtabs %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://help.verkada.com/command/ja/sekyuriti/identity-providers/microsoft-entra-id.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
