# Microsoft Entra ID

ユースケースに応じて、 [Verkada Command](https://help.verkada.com/command/ja/hajimeni/get-started-with-verkada-command) は、他のIDプロバイダ［IdP］と同様に、Microsoft Entra IDと以下の用途で統合できます:

* Security Assertion Markup Language（SAML）
* System for Cross-Domain Identity Management（SCIM）

**SAML** は認証の側面を担い、Microsoft Entra ID を使用して Command へのアクセスを管理できるようにします。これは、すでに Microsoft Entra ID テナントに統合されている他の Software as a Service（SaaS）アプリケーションへのアクセス管理と同じ方法です。これにより、既存のIDフレームワークに Command を組み込み、現在のポリシーに従ってユーザーを認可できます。

**SCIM** は、Microsoft Entra ID 内の既存のユーザーとグループを Command に同期できます。これにより、現在の中央IdPを維持したまま、既存のユーザーとグループを使って Command で権限を設定できます。

{% hint style="info" %}
Verkada は、セキュリティの強化と設定の簡素化のため、SAML よりも OIDC を推奨しています。OIDC はまた、 [Enterprise Controlled Encryption](https://help.verkada.com/command/ja/sekyuriti/enterprise-controlled-encryption).
{% endhint %}

***

{% tabs %}
{% tab title="OIDC（推奨）" %}

#### Microsoft Entra ID 向け OIDC ベースの SSO

Verkada Command は、Microsoft Entra ID と OpenID Connect（OIDC）を通じたシングルサインオン（SSO）をサポートしています。この統合により、ユーザーは既存の Microsoft Entra ID 認証情報を使用してシームレスかつ安全に認証でき、Command へのアクセスを効率化し、全体的なセキュリティを向上させます。

{% hint style="danger" %}
OIDC は Desk Station アプリではサポートされていません。
{% endhint %}

{% hint style="info" %}
有効にする [Enterprise Controlled Encryption（ECE）](https://help.verkada.com/command/ja/sekyuriti/enterprise-controlled-encryption) を有効にして、セキュリティを強化します。
{% endhint %}

***

**Microsoft Entra ID の設定**

{% stepper %}
{% step %}
**にサインインします** [**Microsoft Entra ID ポータル**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**App registrations を検索して選択します。**
{% endstep %}

{% step %}
**New Registration をクリックします。**

a. アプリケーション名を **Verkada SSO OIDC。**\
b. で **Supported account types,** を選択します **この組織ディレクトリ内のアカウントのみ（シングルテナントのみ）。**\
c. で **Redirect URI**、 **Single-page application** （SPA）をプラットフォームとして選択し、次のコールバックURLを追加します:

1. <https://command.verkada.com/oidc/aad/callback>
2. [https://org-short-name.command.verkada.com/oidc/aad/callback](http://org-short-name.command.verkada.com/oidc/aad/callback) （URI 内の org-short-name は、Command 組織の短い名前に置き換えてください。）

{% hint style="warning" %}
コールバック URI の末尾にスラッシュが付いていないことを確認します。
{% endhint %}
{% endstep %}

{% step %}
**Register をクリックします。**
{% endstep %}

{% step %}
**Application（Client）ID と Directory（Tenant）ID を安全な場所にコピーして保存します。Verkada Command でのセットアップを完了するために必要になります。**
{% endstep %}

{% step %}
**左側で、Manage > Expose an API をクリックします。**

a. をクリックします **Add a scope。**\
b. をクリックします **Save and continue**。\
c. 次を入力します *verkada\_ece* を次のフィールドに対して入力します:

* Scope name
* Admin consent display name
* 管理者同意の説明
* ユーザー同意の表示名
* ユーザー同意の説明

d. 設定します **誰が同意できますか?** へ **管理者とユーザー。**\
e. クリックします **スコープを追加します。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-aec1149e6970227126f726c9c06f46e5c865b681%2F1d3772842a085fc3d15f2795987254a747399203.png?alt=media" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

**Verkada Commandの設定**

{% stepper %}
{% step %}
**Verkada Commandで、［All Products］>［Admin］に移動します。**
{% endstep %}

{% step %}
**左側のナビゲーションで、［Login & Access］を選択します。**
{% endstep %}

{% step %}
**［Single Sign-On Configuration］を選択します。**
{% endstep %}

{% step %}
**［OIDC Configuration］の下で、［Add New］をクリックします。**

a. 次をオンに切り替えます **有効化します。**\
b. （任意）次をオンに切り替えます **OIDC SSOを要求します。**\
c. で **［Provider］を選択し、** を選択します **Microsoft Entra ID。**\
d. 次の下で **［Add Client and Tenant］を選択し、** :plus: をクリックします。

1. 次の中で **Client ID** フィールドに、Microsoft Entra IDからコピーしたClient IDを貼り付けます。
2. 次の中で **Tenant ID** フィールドに、Microsoft Entra IDからコピーしたTenant IDを貼り付けます。
3. クリックします **完了**.

e. 次の下で **Email Domains,** :plus: をクリックしま&#x3059;**.**

1. 現在のドメイン名を入力します（例: @verkada.com）。
2. クリックします **完了**.

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-03a2ba25ea251f2a72146ba1464a58bc4e11e7fd%2Ff054308c20f7523b4f1f29da383884cb7c2e6453.png?alt=media" alt="" width="215"></div>

{% endstep %}

{% step %}
**［Run Login Test］をクリックします。**
{% endstep %}

{% step %}
**ログインテストが成功すると、OIDC設定ページにリダイレクトされるはずです。ログインしたら、ホワイトリストに追加する必要があるドメインを追加します。**
{% endstep %}

{% step %}
**ドメインを追加したら、もう一度ログインテストを実行します。2回目のログインテストが正常に完了するまで、SSOは有効になりません。**
{% endstep %}

{% step %}
**ドメインが検証されると、正常に検証されたことが表示されます。**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}

### Microsoft Entra ID SAML統合

***

#### Microsoft Entra IDでSAMLを設定する

Verkada Commandはギャラリーアプリケーションとして登録されており、Microsoft Entra IDマーケットプレイス内で見つけることができます。つまり、Microsoft Entra ID Free、Microsoft Entra ID P1、Microsoft Entra ID P2の各ライセンスで利用できます。

{% hint style="danger" %}
開始するには、 `client-ID`が必要です。 [生成方法とメールドメインの設定方法](https://help.verkada.com/command/ja/sekyuriti/identity-providers/..#generate-client-id)を学んだら、この手順の残りを完了するためにこの記事に戻ってください。
{% endhint %}

{% stepper %}
{% step %}
**Microsoft Entra IDディレクトリにVerkada Commandをエンタープライズアプリケーションとして追加します。Microsoft Entra IDの概要ページに移動し、［Enterprise applications］を選択します。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-a79722a44181b1fdc58b4a446717b725395bf3f0%2Fea7d4d52ebddb8b4b886e1e9eb2febc75e0d86b3.png?alt=media" alt="" width="603"></div>
{% endstep %}

{% step %}
**ページ上部で［New Application］を選択し、Verkada Commandを検索します。**
{% endstep %}

{% step %}
**Verkada Commandを選択し、［Create］をクリックします。&#x20;*****アプリケーションを追加するには数分かかる場合があるため、しばらくお待ちください*****&#x20;Microsoft Entra ID&#x20;*****テナント*****.**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-31d38b1f41a163cd63acdd388f7841043225dcba%2Fa059e22dc1d67995f891ded49cfd7d882ce4e00a.png?alt=media" alt="" width="629"></div>

ページが更新されると、以下のようなメニューが表示されるはずです（下図参照）。
{% endstep %}

{% step %}
**「シングルサインオンの設定」で、［開始］をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-6a28059d10b2ee41a6e442c29b98e00025eff15a%2F7cf12443f73d5124fb52129d4b2835c317bf1d57.png?alt=media" alt="" width="389"></div>
{% endstep %}

{% step %}
**シングルサインオン方式として SAML を選択します。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-d6d6ca8dd62db59b642475c10341b7b46962fb2c%2F0e6513aae4262222ba5c16809425c6c77d2b8333.png?alt=media" alt="" width="376"></div>
{% endstep %}

{% step %}
**必要に応じて、［編集］をクリックして SAML 接続をさらに設定します。**
{% endstep %}

{% step %}
**次のフィールドを設定します。Microsoft Entra ID に追加する前に、各 URL の末尾にクライアント ID を追加する必要があります。下の注記の例を参照してください。**

a. の **識別子**：\
米国のオーガナイゼーションの場合: <https://vauth.command.verkada.com/saml/sso>\
EU のオーガナイゼーションの場合: <https://saml.prod2.verkada.com/saml/sso>AUS のオーガナイゼーションの場合: <https://saml.prod-ap-syd.verkada.com/saml/sso>

b. の **返信 URL**：\
米国のオーガナイゼーションの場合: <https://vauth.command.verkada.com/saml/sso>\
EU のオーガナイゼーションの場合: <https://saml.prod2.verkada.com/saml/sso>\
AUS のオーガナイゼーションの場合: <https://saml.prod-ap-syd.verkada.com/saml/sso>

c. の **サインオン URL**：\
米国のオーガナイゼーションの場合: <https://vauth.command.verkada.com/saml/login>\
EU のオーガナイゼーションの場合: [https://saml.prod2.verkada.com/saml/login](https://saml.prod2.verkada.com/saml/login/)\
AUS のオーガナイゼーションの場合: <https://saml.prod-ap-syd.verkada.com/saml/sso>

{% hint style="warning" %}
どのリージョンにいるかを確認するには、次の項目を参照してください。 [Verkada 用にオーガナイゼーションが作成された場所](https://help.verkada.com/command/ja/hajimeni/get-started-with-verkada-command).
{% endhint %}

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e84505986b291d1cf02b8ac24fe7db4af6b4733e%2Ff62fd260c99f8d34d4950ec1001629614d31095d.png?alt=media" alt="" width="561"></div>
{% endstep %}

{% step %}
**［保存］をクリックします。**
{% endstep %}

{% step %}
**「属性とクレーム」で、これらの属性と一致するように［編集］をクリックします:**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-8cdb4bb7a93e576e03f624af4351e402854ae662%2F8a7793cc70060ce40c5de3ee9b01b011005ee621.png?alt=media" alt="" width="806"></div>

{% hint style="warning" %}
メールに別のソース属性を使用している場合は、使用するソース属性に応じて属性を設定してください。
{% endhint %}
{% endstep %}

{% step %}
**「SAML 署名証明書」で、この Federation Metadata XML を Command にインポートします。**
{% endstep %}

{% step %}
**［ダウンロード］をクリックして、後で使用できるように保存します。**

<div align="left" data-with-frame="true"><figure><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2FmfEkOw29Ocbgl3OiCU9l%2Fimage.png?alt=media&#x26;token=6850c898-fc72-49fb-8dd6-1c9906435d4f" alt="" width="375"><figcaption></figcaption></figure></div>

{% hint style="info" %}
次に表示されるダイアログには、統合が完了した後に使用できるツールが含まれます。
{% endhint %}
{% endstep %}

{% step %}
**Verkada Command に進んで** [**設定を完了します**](https://help.verkada.com/command/ja/sekyuriti/identity-providers/..#command-sso-configuration)**.**
{% endstep %}
{% endstepper %}

***

#### Microsoft Entra ID で SAML 接続をテストする

{% stepper %}
{% step %}
**ファイルがアップロードされたら、Microsoft Entra ID で［テスト］をクリックして統合をテストします。Command アカウントを持つすべてのユーザーに通知が送信されます（オーガナイゼーションへの招待）。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-67a512262a5b97e88b3dc244907bae7a5fd6e955%2Ff3f197e1c60a2b69aaa4e5ac9d7dadce9ac29dde.png?alt=media" alt="" width="763"></div>
{% endstep %}

{% step %}
**現在のユーザーとしてサインインでログインします。すべてが正しく設定されていれば、Command プラットフォームにリダイレクトされるはずです。**
{% endstep %}

{% step %}
**シングルサインオンでログインして、Command へのアクセスを確認します。**
{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Microsoft Entra ID は、現在のところアプリのアクセスに対するネストされたグループをサポートしていません。割り当てられるには、すべてのユーザーがグループの直接メンバーである必要があります。
{% endhint %}

***

#### モバイルアプリケーション経由でログインする

{% hint style="info" %}
Android および iOS の Command アプリは、SAML ベースのログインをサポートしています。
{% endhint %}

{% stepper %}
{% step %}
**Command アプリを開きます。**
{% endstep %}

{% step %}
**メールアドレス欄にメールアドレスを入力し、［次へ］をクリックします。**
{% endstep %}

{% step %}
**ログインを完了するために、IdP（Microsoft Entra ID）にリダイレクトされるはずです。**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="ユーザープロビジョニング" %}

#### Microsoft Entra ID SCIM 統合

Verkada Command は、ユーザーとグループの自動プロビジョニングのために、SCIM（System for Cross-Domain Identity Management）を使用して Microsoft Entra ID と統合します。

SCIM は、Microsoft Entra ID からユーザーとグループを直接 Command に同期します。これにより、次のことが可能になります。

* Microsoft Entra ID を中央の IdP として維持する。
* Entra ID で変更が発生したときに、Command 内のユーザーとグループを自動的に更新する。
* 既存の ID 構造を使用して、Command 内で権限を割り当て、管理する。

{% hint style="info" %}
オーガナイゼーションで SCIM を使用している場合、電話番号は SCIM 経由でのみプロビジョニングできます。Command で電話番号を直接編集することはできません。
{% endhint %}

***

**Microsoft Entra ID における SCIM の設定**

Microsoft Entra IDでSCIMを設定する前に、Commandでシークレットトークンを生成する必要があります。

{% stepper %}
{% step %}
**Verkada Commandで、［All Products］>［Admin］に移動します。**
{% endstep %}

{% step %}
**［Org Settings］で、［Login & Access & Logs］＞［SCIM Users Provisioning］を選択します。**
{% endstep %}

{% step %}
**［Add Domain］をクリックし、SCIMで使用する予定の関連するすべてのメールドメインを入力します。**

これによりSCIMトークンが生成され、 **表示できるのは1回のみです。**

a. をクリックします **コピー** して、後で設定で使用できるよう、トークンを安全な場所に保存します。\
b. ［ [**更新**](https://help.verkada.com/command/ja/sekyuriti/identity-providers/scim-token-management) ］をクリックして、新しいトークンを生成します。トークンをコピーしなかった場合、または表示されない場合に行います。
{% endstep %}

{% step %}
**Microsoft Entra IDのホームページで、［Enterprise applications］＞［New application］＞［Create your own application］を選択します。**
{% endstep %}

{% step %}
**［Create your own application］のサイドパネルで、アプリケーション名を入力し、非ギャラリーアプリケーションを選択して、［Create］をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-5cfbf0ff95ca73f13f19aed05b2c61b8dd761961%2F0d277fc07236fd024fc828626266cebb7a1739c5.png?alt=media" alt="" width="638"></div>
{% endstep %}

{% step %}
**［Provision User Accounts］で、［Get started］をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1341f38eab1af808467616d35442152f48ab2d9d%2F0dfb71e30a18d4b2696fdbee4277dcf0c0517399.png?alt=media" alt="" width="380"></div>
{% endstep %}

{% step %}
**［Manage］＞［Provisioning］を選択します。**
{% endstep %}

{% step %}
**プロビジョニングページで：**

a. ［Provisioning Mode］を［Automatic］に設定します。\
b. ［Tenant URL］を次のように設定します：

* 米国の組織の場合： <https://api.command.verkada.com/scim>
* EU のオーガナイゼーションの場合: <https://scim.prod2.verkada.com/scim>
* AUS のオーガナイゼーションの場合: <https://scim.prod-ap-syd.verkada.com/scim>

{% hint style="warning" %}
どのリージョンに所在しているかを確認するには、 [Verkada用に組織が作成された場所を参照してください](https://help.verkada.com/command/ja/hajimeni/get-started-with-verkada-command).
{% endhint %}

f. SCIM *トークン* を、シークレットトークンとしてVerkada Commandで生成されたもの（手順2）で入力します。

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-bbcbdb56d3a1769a9abb7fd774dade529c56c69f%2F6c4f280ddf634cc0ce6b263d9151b1376832a14a.png?alt=media" alt="" width="570"></div>
{% endstep %}

{% step %}
**［Test Connection］をクリックします。SCIM接続が成功したことを示す確認メッセージが表示されるはずです。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-902e0f5456e4f35ffeb11b024cbf5dd8baf605c0%2Fa5c7bdcf892e35acf42b6bdff389f416b64c7719.png?alt=media" alt="" width="184"></div>
{% endstep %}

{% step %}
**［保存］をクリックします。**
{% endstep %}
{% endstepper %}

***

**Microsoft Entra IDグループの属性を設定する**

{% stepper %}
{% step %}
**Entra IDポータルで、［Mappings］ドロップダウンをクリックして展開し、［Provision Microsoft Entra ID Groups］を選択します。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-4a623fd52425e353786b4892cd3acc7d4b8edf27%2Ff10d56a65a6b2ac555032ee1de3f886f556f5eb3.png?alt=media" alt="" width="353"></div>
{% endstep %}

{% step %}
**マッピングを、このデータテーブルのスクリーンショットに一致するよう設定します：**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-31130622b7f819e0fe728159be45127f19ef2c0e%2F44aa9e033fa9a4e96216e17268ab26622e3dcdf7.png?alt=media" alt="" width="741"></div>

{% hint style="warning" %}
［ **externalId** ］属性はデフォルトで追加されています。設定上の問題を避けるため、この属性を削除してください。
{% endhint %}
{% endstep %}

{% step %}
**（任意）マッピングを追加する必要がある場合：**

a. をクリックします **［Add New Mapping］** ＞［ **Source attribute** ］を選択し、上記のMicrosoft Entra ID属性に一致させます。\
b. ［ **Target attribute** ］を、上記の［ **customappsso** ］属性に一致させます。\
c. ［ **OK**.
{% endstep %}

{% step %}
**］をクリックします。必要に応じて、［Save］をクリックして変更を確認します。**
{% endstep %}

{% step %}
**ページ上部で［Provisioning］を選択して、プロビジョニングページに戻ります。**
{% endstep %}
{% endstepper %}

***

**Microsoft Entra IDユーザーの属性を設定する**

{% stepper %}
{% step %}
**Entra IDポータルで、［Mappings］ドロップダウンをクリックして展開し、次に［Provision Microsoft Entra ID Users］を選択してユーザーマッピングを変更します。**
{% endstep %}

{% step %}
**マッピングを、以下の属性テーブルに一致するよう更新します。**

{% hint style="warning" %}
［ **［Switch］** 属性は、Microsoft Entra ID Attributeの下で **Expression** マッピングタイプとして追加されます。
{% endhint %}

Switch(\[IsSoftDeleted], "False", "True", "True", "False")

| customappsso 属性                                                           | Microsoft Entra ID 属性                                        |
| ------------------------------------------------------------------------- | ------------------------------------------------------------ |
| userName                                                                  | userPrincipalName                                            |
| active                                                                    | Switch(\[IsSoftDeleted], , "False", "True", "True", "False") |
| title                                                                     | jobTitle                                                     |
| name.givenName                                                            | givenName                                                    |
| name.familyName                                                           | surname                                                      |
| phoneNumbers\[type eq "work"].value                                       | telephoneNumber                                              |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber | employeeId                                                   |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization   | companyName                                                  |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department     | department                                                   |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter   | costCenter                                                   |

{% hint style="warning" %}
Source Attribute は Microsoft Entra ID 属性で、Target Attribute は customappsso 属性です。 **customappsso** 属性が Target Attributes として使用できない場合は、Microsoft Entra ID プラットフォームにオプションとして追加する必要がある場合があります。その場合は、 **詳細オプションを表示** チェックボックスをオンにして **customappsso の属性リストを編集**.
{% endhint %}

{% hint style="warning" %}
SCIM 管理ユーザーでは、Command 内で電話番号を編集するオプションはなくなりました。代わりに、SCIM を介してのみプロビジョニングできます。IdP 側では、IdP インスタンス内の任意のフィールドを **電話番号** フィールドにマッピングするように属性マッピングを設定できます。また、 **no** フィールドを IdP で **電話番号** フィールドにマッピングするようにも設定できます。ただし、この場合でも、電話番号は Command 内でロックされたままであり、編集できるのは SCIM のみです。
{% endhint %}
{% endstep %}

{% step %}
**変更を確定するには、\[保存] をクリックします。**
{% endstep %}

{% step %}
**上部で \[プロビジョニング] を選択し、\[プロビジョニング ステータス] をオンに切り替えます。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9bf4b864e5ebcab4b004a36e3fb9f1efb5de5508%2F2f8bbcec0c707caff24b2482e6a9016ade0cf410.png?alt=media" alt="" width="528"></div>
{% endstep %}

{% step %}
**要件に応じて、スコープを次のいずれかの必要なオプションに調整します。**

* すべてのユーザーとグループを同期する。
* 割り当てられたユーザーとグループのみを同期する。

{% hint style="warning" %}
\[ユーザーとグループ] で、ユーザーとグループがエンタープライズ アプリケーションに割り当てられていることを確認します。割り当てられたものが、Command にプロビジョニングされ、存在するものです。
{% endhint %}
{% endstep %}

{% step %}
**ユーザーがアプリケーションに割り当てられていることを確認します。初回のプロビジョニング サイクルが完了したら、**

a. 正常にプロビジョニングされたユーザーとグループの総数を **概要**で確認できるはずです。\
b. Command では、これらのユーザーとグループに関連付けられた **SCIM Managed** タグが表示されるはずです。これらの同期済みユーザーとグループは、Command で使用できるようになり、Command プラットフォームへのアクセスを制御する権限を割り当てられます。

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-c9de2cdcacd0a3b5eb9526668689ce24f683ce87%2F37548569136def5ff33826d71fa20894c5d98e8c.jpg?alt=media" alt="" width="1449"></div>
{% endstep %}
{% endstepper %}

**SCIM 管理ユーザーを Command から削除する**

SCIM 管理ユーザーが ID プロバイダで無効化されると、次の 2 通りの方法で Command からユーザーを削除できます。

* **ユーザーを削除する** – アカウントは Deleted Users ページに移動しますが、履歴レコード、役割、権限は保持されます。
* **ユーザーを完全に削除する** – すべての役割、認証情報、アクセスログ、および関連データが消去されます。ユーザーが SCIM 経由で再プロビジョニングされると、Command は新しいユーザーレコードを作成します。

{% hint style="warning" %}
Command でいずれかの削除オプションを使用できるようになる前に、ID プロバイダ (IdP) でユーザーを無効化する必要があります。
{% endhint %}

***

**(任意) SCIM ユーザーにアクセス認証情報を追加する**

{% stepper %}
{% step %}
**にサインインします** [**Azure ポータル**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**検索バーに "Enterprise Applications" と入力して選択します。**
{% endstep %}

{% step %}
**Verkada SCIM アプリケーションを選択します。**
{% endstep %}

{% step %}
**左側のパネルで、\[管理] > \[プロビジョニング] をクリックします。**
{% endstep %}

{% step %}
**\[Mappings] サブメニューを展開し、\[Provision Microsoft Entra ID Users] を選択します。**
{% endstep %}

{% step %}
**下部で、\[詳細オプションを表示] > \[customappsso の属性リストを編集] をクリックします。**

a. 下の表の属性を追加します。\
b. \[保存] をクリックします。 **保存**.
{% endstep %}

{% step %}
**\[Provision Microsoft Entra ID Users] に戻り、\[Add New Mapping] を選択します。**

a. extensionAttributes 1-5 を **Source Attributes** として使用し、新しく作成した次の属性にマップします。 **Card Format、Card Number、Card Number Hex、Credential Status、** および **Facility Code** をターゲット属性として使用します。

1. 参照 [Acceptable Card Formats](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats) で、受け入れ可能なカード形式と、それに関連付けられた facility code、card number、または card number hex の長さを確認してください。
2. **Credential Status** は "active"、"deactivated"、または "deleted" にできます
3. クリックします **保存**.

b. 部署識別子を同期するには、希望するソース属性（例: department またはカスタム拡張属性）を使用して新しいマッピングを追加し、ターゲット属性を costCenter (urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter) に設定します。これにより、部署 ID の値が Command に同期されます。
{% endstep %}
{% endstepper %}

**属性テーブル**

|                                                                                 |        |
| ------------------------------------------------------------------------------- | ------ |
| **名前**                                                                          | **種類** |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardFormat       | 文字列    |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumber       | 文字列    |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumberHex    | 文字列    |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:credentialStatus | 文字列    |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:facilityCode     | 文字列    |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter         | 文字列    |

**アプリ登録を編集する**

Entra AD で作成された SCIM 有効のエンタープライズ アプリケーションには、通常それぞれ専用のアプリ登録が必要です。

{% stepper %}
{% step %}
**検索バーに "App registrations" と入力して選択します。**
{% endstep %}

{% step %}
**\[All Applications] タブに切り替え、Verkada SCIM アプリケーションの名前を検索します。**
{% endstep %}

{% step %}
**\[概要] で、アプリ登録の Application (client) ID と Directory (tenant) ID を控えます。後で、アプリ登録から Command アプリケーションの認証情報を構成する際に必要になります。**
{% endstep %}

{% step %}
**左側のナビゲーションで、\[管理] をクリックします。**

a. 以下の **Certificates & secrets:**

1. クリックします **New client secret**.
2. を **Description** として*Verkada SCIM Credentials"* に設定し、希望する証明書の有効期限を設定します。
3. 新しく作成した Client Secret の **Value** に表示される値をコピーして保存します。 **これは一度しか表示されません。**

e. 次の下で **API Permissions**:

1. クリックします **Add Permissions > Microsoft Graph。**
2. \[Application Permissions] を選択し、 **Application Permissions** で "*User.ReadWrite.All*".
   1. を検索します。
   2. クリックします **チェックボックスをオンにして権限を割り当てます。**.

      <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-aa4f0f2b5bbbaff72fb9e9a15901a282ef35d44f%2Fad547ffe93d23f99995dd7a4c0ea257e45d3c7ff.png?alt=media" alt="" width="774"></div>
3. Microsoft Entra ID と Command アプリケーション間で通知されるすべての段階的変更を手動で確認して承認する手間を避けるには、 **Grant admin consent for Default Directory**.

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-4423e1c0a9d4075c8aad869aa3639e31dfab157b%2Faf0b59609d298ec030fd694acd9bf2c34bbd19a6.png?alt=media" alt="" width="512"></div>

{% endstep %}
{% endstepper %}

{% hint style="warning" %}
を選択します。 [許容されるカード形式については](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats).
{% endhint %}

**認証情報にアクセスして更新する**

特定のユーザーの拡張属性と認証情報を設定するには、次の Graph API の手順を使用します: <https://learn.microsoft.com/en-us/graph/extensibility-overview>.

{% hint style="warning" %}
設定時に **credentialStatus** 属性を **active** に設定することは、Command と認証情報を正常に同期するために必要です。ここで、認証情報ステータス (credentialStatus) は extensionAttribute4 です。
{% endhint %}

例:

```
curl --location --request PATCH 'https://graph.microsoft.com/v1.0/users/<UserID>' \\
--header 'Authorization: Bearer <secure token>' \\
--header 'Content-Type: application/json' \\
--data '{
    "onPremisesExtensionAttributes": {
        "extensionAttribute1": "Standard 26-bit Wiegand",
        "extensionAttribute2": "7777",
        "extensionAttribute3": "7",
        "extensionAttribute4": "active",
        "extensionAttribute5": "111"
    }
}'
```

***

**External ID を Verkada に同期する**

externalId フィールドを使用すると、Microsoft Entra を通じてユーザーに永続的でグローバルに一意の識別子を割り当てることができ、Verkada はこれを統合全体で参照できます。これは、ユーザーをシステム間で区別する必要がある大規模なエンタープライズ環境や、認証情報（例: アクセスカード）の同期を一意の ID キーに関連付ける必要がある場合に特に有用です。Verkada は、この値を SCIM ユーザースキーマの一部として受け取り、保存することをサポートしています。このフィールドは大文字と小文字を区別し、通常は Microsoft Entra インスタンス内の指定属性からの文字列値を受け入れるように構成されます。この機能は、カスタム認証情報管理、従業員ライフサイクルの自動化、組織間での一貫したユーザーマッピングなどの高度なワークフローをサポートします。

**Azure から Verkada に externalId をマッピングする**

Microsoft Entra ID (Azure) から Verkada にカスタム externalId 値を同期するには、次の手順に従います。

{% stepper %}
{% step %}
**Azure ポータルにログインします。**
{% endstep %}

{% step %}
**検索バーに "Enterprise Applications" と入力して選択します。**
{% endstep %}

{% step %}
**Verkada SCIM アプリケーションを選択します。**
{% endstep %}

{% step %}
**左側のパネルで、\[管理] > \[プロビジョニング] をクリックします。**
{% endstep %}

{% step %}
**\[Mappings] サブメニューを展開し、\[Provision Microsoft Entra ID Users] を選択します。**
{% endstep %}

{% step %}
**下部までスクロールし、\[詳細オプションを表示] > \[customappsso の属性リストを編集] をクリックします。**
{% endstep %}

{% step %}
**次の新しい属性を追加します:**

`urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId`

* 種類: 文字列
* 大文字と小文字を区別: はい
  {% endstep %}

{% step %}
**［保存］をクリックします。**
{% endstep %}

{% step %}
**\[Provision Microsoft Entra ID Users] に戻り、\[Add New Mapping] をクリックします。**
{% endstep %}

{% step %}
**Source Attribute には、external ID が保存されている Azure AD のフィールドを選択します（例: extensionAttribute1、employeeId など）。**
{% endstep %}

{% step %}
**Target Attribute には、urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId を使用します**
{% endstep %}

{% step %}
**\[OK] をクリックしてから \[保存] をクリックします。**
{% endstep %}
{% endstepper %}

プロビジョニングされると、external\_id 値は Verkada 内のユーザーの SCIM レコードに保存されます。これにより、ユーザーは柔軟で API で照会可能な ID を持つことができ、その ID は組織内で一意のままで、Verkada の内部識別子に結び付けられたり、ユーザーインターフェースに表示されたりすることはありません。

![](https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-ad87e0166a1792938d4c35d10f1172332fbfa36e%2Fa1cab99d0a59e02d8322c174969b568cb1519438.png?alt=media)

{% hint style="info" %}
**動作を見てみたいですか?** こちらの [ビデオチュートリアル](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
{% endtab %}
{% endtabs %}

{% tabs %}
{% tab title="OIDC（推奨）" %}

#### Azure Entra 向け OIDC ベースの SSO

Verkada Command は、Azure Entra との OpenID Connect (OIDC) によるシングルサインオン (SSO) をサポートしています。この統合により、既存の Azure Entra 認証情報を使用してユーザーがシームレスかつ安全に認証でき、Command へのアクセスを効率化し、全体的なセキュリティを強化できます。

{% hint style="danger" %}
OIDC は Desk Station アプリではサポートされていません。
{% endhint %}

{% hint style="info" %}
有効にする [Enterprise Controlled Encryption（ECE）](https://help.verkada.com/command/ja/sekyuriti/enterprise-controlled-encryption) を有効にして、セキュリティを強化します。
{% endhint %}

***

**Azure Entra の構成**

{% stepper %}
{% step %}
**にサインインします** [**Azure Entra ポータル**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**App registrations を検索して選択します。**
{% endstep %}

{% step %}
**New Registration をクリックします。**

a. アプリケーション名を **Verkada SSO OIDC。**\
b. で **Supported account types,** を選択します **この組織ディレクトリ内のアカウントのみ（シングルテナントのみ）。**\
c. で **Redirect URI**、 **Single-page application** （SPA）をプラットフォームとして選択し、次のコールバックURLを追加します:

1. <https://command.verkada.com/oidc/aad/callback>
2. [https://org-short-name.command.verkada.com/oidc/aad/callback](http://org-short-name.command.verkada.com/oidc/aad/callback) （URI 内の org-short-name は、Command 組織の短い名前に置き換えてください。）

{% hint style="warning" %}
コールバック URI の末尾にスラッシュが付いていないことを確認します。
{% endhint %}
{% endstep %}

{% step %}
**Register をクリックします。**
{% endstep %}

{% step %}
**Application（Client）ID と Directory（Tenant）ID を安全な場所にコピーして保存します。Verkada Command でのセットアップを完了するために必要になります。**
{% endstep %}

{% step %}
**左側で、Manage > Expose an API をクリックします。**

a. をクリックします **Add a scope。**\
b. をクリックします **Save and continue**。\
c. 次を入力します *verkada\_ece* を次のフィールドに対して入力します:

* Scope name
* Admin consent display name
* 管理者同意の説明
* ユーザー同意の表示名
* ユーザー同意の説明

d. 設定します **誰が同意できますか?** へ **管理者とユーザー。**\
e. クリックします **スコープを追加します。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-aec1149e6970227126f726c9c06f46e5c865b681%2F1d3772842a085fc3d15f2795987254a747399203.png?alt=media" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

**Verkada Commandの設定**

{% stepper %}
{% step %}
**Verkada Commandで、［All Products］>［Admin］に移動します。**
{% endstep %}

{% step %}
**左側のナビゲーションで、［Login & Access］を選択します。**
{% endstep %}

{% step %}
**［Single Sign-On Configuration］を選択します。**
{% endstep %}

{% step %}
**［OIDC Configuration］の下で、［Add New］をクリックします。**

a. 次をオンに切り替えます **有効化します。**\
b. （任意）次をオンに切り替えます **OIDC SSOを要求します。**\
c. で **［Provider］を選択し、** を選択します **Azure Entra.**\
d. 次の下で **［Add Client and Tenant］を選択し、** :plus: をクリックします。

1. 次の中で **Client ID** フィールドに、Azure Entra からコピーした Client ID を貼り付けます。
2. 次の中で **Tenant ID** フィールドに、Azure Entra からコピーした Tenant ID を貼り付けます。
3. クリックします **完了**.

e. 次の下で **Email Domains,** :plus: をクリックしま&#x3059;**.**

1. 現在のドメイン名を入力します（例: @verkada.com）。
2. クリックします **完了**.

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-03a2ba25ea251f2a72146ba1464a58bc4e11e7fd%2Ff054308c20f7523b4f1f29da383884cb7c2e6453.png?alt=media" alt="" width="215"></div>

{% endstep %}

{% step %}
**［Run Login Test］をクリックします。**
{% endstep %}

{% step %}
**ログインテストが成功すると、OIDC設定ページにリダイレクトされるはずです。ログインしたら、ホワイトリストに追加する必要があるドメインを追加します。**
{% endstep %}

{% step %}
**ドメインを追加したら、もう一度ログインテストを実行します。2回目のログインテストが正常に完了するまで、SSOは有効になりません。**
{% endstep %}

{% step %}
**ドメインが検証されると、正常に検証されたことが表示されます。**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}

### Microsoft Entra ID SAML統合

ユースケースに応じて、 [Verkada Command](https://help.verkada.com/command/ja/hajimeni/get-started-with-verkada-command) Verkada は、次の機能で Microsoft Entra ID をはじめとする他の ID プロバイダ \[IdP] と統合できます。

* Security Assertion Markup Language（SAML）
* System for Cross-Domain Identity Management（SCIM）

**SAML** 認証面を処理し、Microsoft Entra ID を使用して Command へのアクセスを管理できるようにします。これは、既に Microsoft Entra ID テナントに統合されている他の Software as a Service (SaaS) アプリケーションと同様です。これにより、Command を既存の ID フレームワークに組み込み、現在のポリシーに基づいてユーザーを承認できます。

**SCIM** Microsoft Entra ID に既に存在するユーザーとグループを活用し、これらを Command と同期できます。これにより、現在の中央 IdP を維持し、既存のユーザーとグループを使用して Command で権限を構成できます。

***

#### Microsoft Entra IDでSAMLを設定する

Verkada Commandはギャラリーアプリケーションとして登録されており、Microsoft Entra IDマーケットプレイス内で見つけることができます。つまり、Microsoft Entra ID Free、Microsoft Entra ID P1、Microsoft Entra ID P2の各ライセンスで利用できます。

{% hint style="danger" %}
開始するには、 `client-ID`が必要です。 [生成方法とメールドメインの設定方法](https://help.verkada.com/command/ja/sekyuriti/identity-providers/..#generate-client-id)を学んだら、この手順の残りを完了するためにこの記事に戻ってください。
{% endhint %}

{% stepper %}
{% step %}
**Microsoft Entra IDディレクトリにVerkada Commandをエンタープライズアプリケーションとして追加します。Microsoft Entra IDの概要ページに移動し、［Enterprise applications］を選択します。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-a79722a44181b1fdc58b4a446717b725395bf3f0%2Fea7d4d52ebddb8b4b886e1e9eb2febc75e0d86b3.png?alt=media" alt="" width="603"></div>
{% endstep %}

{% step %}
**ページ上部で［New Application］を選択し、Verkada Commandを検索します。**
{% endstep %}

{% step %}
**Verkada Commandを選択し、［Create］をクリックします。&#x20;*****アプリケーションを追加するには数分かかる場合があるため、しばらくお待ちください*****&#x20;Microsoft Entra ID&#x20;*****テナント*****.**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-31d38b1f41a163cd63acdd388f7841043225dcba%2Fa059e22dc1d67995f891ded49cfd7d882ce4e00a.png?alt=media" alt="" width="629"></div>

ページが更新されると、以下のようなメニューが表示されるはずです（下図参照）。
{% endstep %}

{% step %}
**「シングルサインオンの設定」で、［開始］をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-6a28059d10b2ee41a6e442c29b98e00025eff15a%2F7cf12443f73d5124fb52129d4b2835c317bf1d57.png?alt=media" alt="" width="389"></div>
{% endstep %}

{% step %}
**シングルサインオン方式として SAML を選択します。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-d6d6ca8dd62db59b642475c10341b7b46962fb2c%2F0e6513aae4262222ba5c16809425c6c77d2b8333.png?alt=media" alt="" width="376"></div>
{% endstep %}

{% step %}
**必要に応じて、［編集］をクリックして SAML 接続をさらに設定します。**
{% endstep %}

{% step %}
**次のフィールドを設定します。Microsoft Entra ID に追加する前に、各 URL の末尾にクライアント ID を追加する必要があります。下の注記の例を参照してください。**

a. の **識別子**：\
米国のオーガナイゼーションの場合: <https://vauth.command.verkada.com/saml/sso>\
EU のオーガナイゼーションの場合: <https://saml.prod2.verkada.com/saml/sso>\
AUS のオーガナイゼーションの場合: <https://saml.prod-ap-syd.verkada.com/saml/sso>

b. の **返信 URL**：\
米国のオーガナイゼーションの場合: <https://vauth.command.verkada.com/saml/sso>\
EU のオーガナイゼーションの場合: <https://saml.prod2.verkada.com/saml/sso>\
AUS のオーガナイゼーションの場合: <https://saml.prod-ap-syd.verkada.com/saml/sso>

c. の **サインオン URL**：\
米国のオーガナイゼーションの場合: <https://vauth.command.verkada.com/saml/login>\
EU のオーガナイゼーションの場合: [https://saml.prod2.verkada.com/saml/login](https://saml.prod2.verkada.com/saml/login/)\
AUS のオーガナイゼーションの場合: <https://saml.prod-ap-syd.verkada.com/saml/sso>

{% hint style="warning" %}
どのリージョンにいるかを確認するには、次の項目を参照してください。 [Verkada 用にオーガナイゼーションが作成された場所](https://help.verkada.com/command/ja/hajimeni/get-started-with-verkada-command).
{% endhint %}

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e84505986b291d1cf02b8ac24fe7db4af6b4733e%2Ff62fd260c99f8d34d4950ec1001629614d31095d.png?alt=media" alt="" width="561"></div>
{% endstep %}

{% step %}
**［保存］をクリックします。**
{% endstep %}

{% step %}
**「属性とクレーム」で、これらの属性と一致するように［編集］をクリックします:**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-8cdb4bb7a93e576e03f624af4351e402854ae662%2F8a7793cc70060ce40c5de3ee9b01b011005ee621.png?alt=media" alt="" width="806"></div>

{% hint style="warning" %}
メールに別のソース属性を使用している場合は、使用するソース属性に応じて属性を設定してください。
{% endhint %}
{% endstep %}

{% step %}
**「SAML 署名証明書」で、この Federation Metadata XML を Command にインポートします。**
{% endstep %}

{% step %}
**［ダウンロード］をクリックして、後で使用できるように保存します。**

<div align="left" data-with-frame="true"><figure><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2FmfEkOw29Ocbgl3OiCU9l%2Fimage.png?alt=media&#x26;token=6850c898-fc72-49fb-8dd6-1c9906435d4f" alt="" width="375"><figcaption></figcaption></figure></div>

{% hint style="info" %}
次に表示されるダイアログには、統合が完了した後に使用できるツールが含まれます。
{% endhint %}
{% endstep %}

{% step %}
**Verkada Command に進んで** [**設定を完了します**](https://help.verkada.com/command/ja/sekyuriti/identity-providers/..#command-sso-configuration)**.**
{% endstep %}
{% endstepper %}

***

#### Microsoft Entra ID で SAML 接続をテストする

{% stepper %}
{% step %}
**ファイルがアップロードされたら、Microsoft Entra ID で［テスト］をクリックして統合をテストします。Command アカウントを持つすべてのユーザーに通知が送信されます（オーガナイゼーションへの招待）。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-67a512262a5b97e88b3dc244907bae7a5fd6e955%2Ff3f197e1c60a2b69aaa4e5ac9d7dadce9ac29dde.png?alt=media" alt="" width="763"></div>
{% endstep %}

{% step %}
**現在のユーザーとしてサインインでログインします。すべてが正しく設定されていれば、Command プラットフォームにリダイレクトされるはずです。**
{% endstep %}

{% step %}
**シングルサインオンでログインして、Command へのアクセスを確認します。**
{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Microsoft Entra ID は、現在のところアプリのアクセスに対するネストされたグループをサポートしていません。割り当てられるには、すべてのユーザーがグループの直接メンバーである必要があります。
{% endhint %}

***

#### モバイルアプリケーション経由でログインする

{% hint style="info" %}
Android および iOS の Command アプリは、SAML ベースのログインをサポートしています。
{% endhint %}

{% stepper %}
{% step %}
**Command アプリを開きます。**
{% endstep %}

{% step %}
**メールアドレス欄にメールアドレスを入力し、［次へ］をクリックします。**
{% endstep %}

{% step %}
**ログインを完了するために、IdP（Microsoft Entra ID）にリダイレクトされるはずです。**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="ユーザープロビジョニング" %}

#### Microsoft Entra ID SCIM 統合

Verkada Command は、ユーザーとグループの自動プロビジョニングのために、SCIM（System for Cross-Domain Identity Management）を使用して Microsoft Entra ID と統合します。

SCIM は、Microsoft Entra ID からユーザーとグループを直接 Command に同期します。これにより、次のことが可能になります。

* Microsoft Entra ID を中央の IdP として維持する。
* Entra ID で変更が発生したときに、Command 内のユーザーとグループを自動的に更新する。
* 既存の ID 構造を使用して、Command 内で権限を割り当て、管理する。

{% hint style="info" %}
オーガナイゼーションで SCIM を使用している場合、電話番号は SCIM 経由でのみプロビジョニングできます。Command で電話番号を直接編集することはできません。
{% endhint %}

***

**Microsoft Entra ID における SCIM の設定**

Microsoft Entra IDでSCIMを設定する前に、Commandでシークレットトークンを生成する必要があります。

{% stepper %}
{% step %}
**Verkada Commandで、［All Products］>［Admin］に移動します。**
{% endstep %}

{% step %}
**［Org Settings］で、［Login & Access & Logs］＞［SCIM Users Provisioning］を選択します。**
{% endstep %}

{% step %}
**［Add Domain］をクリックし、SCIMで使用する予定の関連するすべてのメールドメインを入力します。**

これによりSCIMトークンが生成され、 **表示できるのは1回のみです。**

a. をクリックします **コピー** して、後で設定で使用できるよう、トークンを安全な場所に保存します。\
b. ［ [**更新**](https://help.verkada.com/command/ja/sekyuriti/identity-providers/scim-token-management) ］をクリックして、新しいトークンを生成します。トークンをコピーしなかった場合、または表示されない場合に行います。
{% endstep %}

{% step %}
**Microsoft Entra IDのホームページで、［Enterprise applications］＞［New application］＞［Create your own application］を選択します。**
{% endstep %}

{% step %}
**［Create your own application］のサイドパネルで、アプリケーション名を入力し、非ギャラリーアプリケーションを選択して、［Create］をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-5cfbf0ff95ca73f13f19aed05b2c61b8dd761961%2F0d277fc07236fd024fc828626266cebb7a1739c5.png?alt=media" alt="" width="638"></div>
{% endstep %}

{% step %}
**［Provision User Accounts］で、［Get started］をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1341f38eab1af808467616d35442152f48ab2d9d%2F0dfb71e30a18d4b2696fdbee4277dcf0c0517399.png?alt=media" alt="" width="380"></div>
{% endstep %}

{% step %}
**［Manage］＞［Provisioning］を選択します。**
{% endstep %}

{% step %}
**プロビジョニングページで：**

a. ［Provisioning Mode］を［Automatic］に設定します。\
b. ［Tenant URL］を次のように設定します：

* 米国の組織の場合： <https://api.command.verkada.com/scim>
* EU のオーガナイゼーションの場合: <https://scim.prod2.verkada.com/scim>
* AUS のオーガナイゼーションの場合: <https://scim.prod-ap-syd.verkada.com/scim>

{% hint style="warning" %}
どのリージョンに所在しているかを確認するには、 [Verkada用に組織が作成された場所を参照してください](https://help.verkada.com/command/ja/hajimeni/get-started-with-verkada-command).
{% endhint %}

f. SCIM *トークン* を、シークレットトークンとしてVerkada Commandで生成されたもの（手順2）で入力します。

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-bbcbdb56d3a1769a9abb7fd774dade529c56c69f%2F6c4f280ddf634cc0ce6b263d9151b1376832a14a.png?alt=media" alt="" width="570"></div>
{% endstep %}

{% step %}
**［Test Connection］をクリックします。SCIM接続が成功したことを示す確認メッセージが表示されるはずです。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-902e0f5456e4f35ffeb11b024cbf5dd8baf605c0%2Fa5c7bdcf892e35acf42b6bdff389f416b64c7719.png?alt=media" alt="" width="184"></div>
{% endstep %}

{% step %}
**［保存］をクリックします。**
{% endstep %}
{% endstepper %}

***

**Microsoft Entra IDグループの属性を設定する**

{% stepper %}
{% step %}
**Entra IDポータルで、［Mappings］ドロップダウンをクリックして展開し、［Provision Microsoft Entra ID Groups］を選択します。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-4a623fd52425e353786b4892cd3acc7d4b8edf27%2Ff10d56a65a6b2ac555032ee1de3f886f556f5eb3.png?alt=media" alt="" width="353"></div>
{% endstep %}

{% step %}
**マッピングを、このデータテーブルのスクリーンショットに一致するよう設定します：**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-31130622b7f819e0fe728159be45127f19ef2c0e%2F44aa9e033fa9a4e96216e17268ab26622e3dcdf7.png?alt=media" alt="" width="741"></div>

{% hint style="warning" %}
［ **externalId** ］属性はデフォルトで追加されています。設定上の問題を避けるため、この属性を削除してください。
{% endhint %}
{% endstep %}

{% step %}
**（任意）マッピングを追加する必要がある場合：**

a. をクリックします **［Add New Mapping］** ＞［ **Source attribute** 上記の Microsoft Entra ID 属性に一致するようにします。\
b. 次を設定します。 **Target attribute** ］を、上記の［ **customappsso** ］属性に一致させます。\
c. ［ **OK**.
{% endstep %}

{% step %}
**］をクリックします。必要に応じて、［Save］をクリックして変更を確認します。**
{% endstep %}

{% step %}
**ページ上部で［Provisioning］を選択して、プロビジョニングページに戻ります。**
{% endstep %}
{% endstepper %}

***

**Microsoft Entra IDユーザーの属性を設定する**

{% stepper %}
{% step %}
**Entra IDポータルで、［Mappings］ドロップダウンをクリックして展開し、次に［Provision Microsoft Entra ID Users］を選択してユーザーマッピングを変更します。**
{% endstep %}

{% step %}
**マッピングを、以下の属性テーブルに一致するよう更新します。**

{% hint style="warning" %}
［ **［Switch］** 属性は、Microsoft Entra ID Attributeの下で **Expression** マッピングタイプとして追加されます。
{% endhint %}

Switch(\[IsSoftDeleted], , "False", "True", "True", "False")

| customappsso 属性                                                           | Microsoft Entra ID 属性                                        |
| ------------------------------------------------------------------------- | ------------------------------------------------------------ |
| userName                                                                  | userPrincipalName                                            |
| active                                                                    | Switch(\[IsSoftDeleted], , "False", "True", "True", "False") |
| title                                                                     | jobTitle                                                     |
| name.givenName                                                            | givenName                                                    |
| name.familyName                                                           | surname                                                      |
| phoneNumbers\[type eq "work"].value                                       | telephoneNumber                                              |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber | employeeId                                                   |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization   | companyName                                                  |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department     | department                                                   |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter   | costCenter                                                   |

{% hint style="warning" %}
Source Attribute は Microsoft Entra ID 属性で、Target Attribute は customerappsso 属性です。 **customappsso** 属性が **Target Attribute**として使用できない場合は、オプションとして Microsoft Entra ID プラットフォームに追加する必要がある場合があります。その場合は、 **詳細オプションを表示** チェックボックスをオンにして **customappsso の属性リストを編集**.
{% endhint %}

{% hint style="warning" %}
SCIM 管理ユーザーでは、Command 内で電話番号を編集するオプションはなくなりました。代わりに、SCIM を介してのみプロビジョニングできます。IdP 側では、IdP インスタンス内の任意のフィールドを **電話番号** フィールドにマッピングするように属性マッピングを設定できます。また、 **no** フィールドを IdP で **電話番号** Command のフィールド。ただし、この場合でも、電話番号は **ロックされた** Command のフィールドのままであり、SCIM を通じてのみ編集できます。
{% endhint %}
{% endstep %}

{% step %}
**変更を確定するには、\[保存] をクリックします。**
{% endstep %}

{% step %}
**上部で \[プロビジョニング] を選択し、\[プロビジョニング ステータス] をオンに切り替えます。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9bf4b864e5ebcab4b004a36e3fb9f1efb5de5508%2F2f8bbcec0c707caff24b2482e6a9016ade0cf410.png?alt=media" alt="" width="528"></div>
{% endstep %}

{% step %}
**要件に応じて、スコープを次のいずれかの必要なオプションに調整します。**

* すべてのユーザーとグループを同期する。
* 割り当てられたユーザーとグループのみを同期する。

{% hint style="warning" %}
\[ユーザーとグループ] で、ユーザーとグループがエンタープライズ アプリケーションに割り当てられていることを確認します。割り当てられたものが、Command にプロビジョニングされ、存在するものです。
{% endhint %}
{% endstep %}

{% step %}
**ユーザーがアプリケーションに割り当てられていることを確認します。初回のプロビジョニング サイクルが完了したら、**

a. 正常にプロビジョニングされたユーザーとグループの総数を **概要**で確認できるはずです。\
b. Command では、これらのユーザーとグループに関連付けられた **SCIM Managed** タグが表示されるはずです。これらの同期済みユーザーとグループは、Command で使用できるようになり、Command プラットフォームへのアクセスを制御する権限を割り当てられます。

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-c9de2cdcacd0a3b5eb9526668689ce24f683ce87%2F37548569136def5ff33826d71fa20894c5d98e8c.jpg?alt=media" alt="" width="1449"></div>
{% endstep %}
{% endstepper %}

**SCIM 管理ユーザーを Command から削除する**

SCIM 管理ユーザーが ID プロバイダで無効化されると、次の 2 通りの方法で Command からユーザーを削除できます。

* **ユーザーを削除する** – アカウントは Deleted Users ページに移動しますが、履歴レコード、役割、権限は保持されます。
* **ユーザーを完全に削除する** – すべての役割、認証情報、アクセスログ、および関連データが消去されます。ユーザーが SCIM 経由で再プロビジョニングされると、Command は新しいユーザーレコードを作成します。

{% hint style="warning" %}
Command でいずれかの削除オプションを使用できるようになる前に、ID プロバイダ (IdP) でユーザーを無効化する必要があります。
{% endhint %}

***

**(任意) SCIM ユーザーにアクセス認証情報を追加する**

{% stepper %}
{% step %}
**にサインインします** [**Azure ポータル**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**検索バーに "Enterprise Applications" と入力して選択します。**
{% endstep %}

{% step %}
**Verkada SCIM アプリケーションを選択します。**
{% endstep %}

{% step %}
**左側のパネルで、\[管理] > \[プロビジョニング] をクリックします。**
{% endstep %}

{% step %}
**\[Mappings] サブメニューを展開し、\[Provision Microsoft Entra ID Users] を選択します。**
{% endstep %}

{% step %}
**下部で、\[詳細オプションを表示] > \[customappsso の属性リストを編集] をクリックします。**

a. 下の表の属性を追加します。\
b. \[保存] をクリックします。 **保存**.
{% endstep %}

{% step %}
**\[Provision Microsoft Entra ID Users] に戻り、\[Add New Mapping] を選択します。**

a. extensionAttributes 1-5 を **Source Attributes** として使用し、新しく作成した次の属性にマップします。 **Card Format、Card Number、Card Number Hex、Credential Status、** および **Facility Code** をターゲット属性として使用します。

1. 参照 [Acceptable Card Formats](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats) で、受け入れ可能なカード形式と、それに関連付けられた facility code、card number、または card number hex の長さを確認してください。
2. **Credential Status** は "active"、"deactivated"、または "deleted" にできます
3. クリックします **保存**.

b. 部署識別子を同期するには、希望するソース属性（例: department またはカスタム拡張属性）を使用して新しいマッピングを追加し、ターゲット属性を costCenter (urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter) に設定します。これにより、部署 ID の値が Command に同期されます。
{% endstep %}
{% endstepper %}

**属性テーブル**

|                                                                                 |        |
| ------------------------------------------------------------------------------- | ------ |
| **名前**                                                                          | **種類** |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardFormat       | 文字列    |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumber       | 文字列    |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumberHex    | 文字列    |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:credentialStatus | 文字列    |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:facilityCode     | 文字列    |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter         | 文字列    |

**アプリ登録を編集する**

Entra AD で作成された SCIM 有効のエンタープライズ アプリケーションには、通常それぞれ専用のアプリ登録が必要です。

{% stepper %}
{% step %}
**検索バーに "App registrations" と入力して選択します。**
{% endstep %}

{% step %}
**\[All Applications] タブに切り替え、Verkada SCIM アプリケーションの名前を検索します。**
{% endstep %}

{% step %}
**\[概要] で、アプリ登録の Application (client) ID と Directory (tenant) ID を控えます。後で、アプリ登録から Command アプリケーションの認証情報を構成する際に必要になります。**
{% endstep %}

{% step %}
**左側のナビゲーションで、\[管理] をクリックします。**

a. 以下の **Certificates & secrets:**

1. クリックします **New client secret**.
2. を **Description** として*Verkada SCIM Credentials"* に設定し、希望する証明書の有効期限を設定します。
3. 新しく作成した Client Secret の **Value** に表示される値をコピーして保存します。 **これは一度しか表示されません。**

e. 次の下で **API Permissions**:

1. クリックします **Add Permissions > Microsoft Graph。**
2. \[Application Permissions] を選択し、 **Application Permissions** で "*User.ReadWrite.All*".
   1. を検索します。
   2. クリックします **チェックボックスをオンにして権限を割り当てます。**.

      <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-aa4f0f2b5bbbaff72fb9e9a15901a282ef35d44f%2Fad547ffe93d23f99995dd7a4c0ea257e45d3c7ff.png?alt=media" alt="" width="774"></div>
3. Azure Entra と Command アプリケーション間で通知されるすべての段階的変更を手動で確認して承認する手間を避けるには、選択します **Grant admin consent for Default Directory**.

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-4423e1c0a9d4075c8aad869aa3639e31dfab157b%2Faf0b59609d298ec030fd694acd9bf2c34bbd19a6.png?alt=media" alt="" width="512"></div>

{% endstep %}
{% endstepper %}

{% hint style="warning" %}
を選択します。 [許容されるカード形式については](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats).
{% endhint %}

**認証情報にアクセスして更新する**

特定のユーザーの拡張属性と認証情報を設定するには、次の Graph API の手順を使用します: <https://learn.microsoft.com/en-us/graph/extensibility-overview>.

{% hint style="warning" %}
設定時に **credentialStatus** 属性を **active** に設定することは、Command と認証情報を正常に同期するために必要です。ここで、認証情報ステータス (credentialStatus) は extensionAttribute4 です。
{% endhint %}

例:

```
curl --location --request PATCH 'https://graph.microsoft.com/v1.0/users/<UserID>' \\
--header 'Authorization: Bearer <secure token>' \\
--header 'Content-Type: application/json' \\
--data '{
    "onPremisesExtensionAttributes": {
        "extensionAttribute1": "Standard 26-bit Wiegand",
        "extensionAttribute2": "7777",
        "extensionAttribute3": "7",
        "extensionAttribute4": "active",
        "extensionAttribute5": "111"
    }
}'
```

***

**External ID を Verkada に同期する**

externalId フィールドを使用すると、Microsoft Entra を通じてユーザーに永続的でグローバルに一意の識別子を割り当てることができ、Verkada はこれを統合全体で参照できます。これは、ユーザーをシステム間で区別する必要がある大規模なエンタープライズ環境や、認証情報（例: アクセスカード）の同期を一意の ID キーに関連付ける必要がある場合に特に有用です。Verkada は、この値を SCIM ユーザースキーマの一部として受け取り、保存することをサポートしています。このフィールドは大文字と小文字を区別し、通常は Microsoft Entra インスタンス内の指定属性からの文字列値を受け入れるように構成されます。この機能は、カスタム認証情報管理、従業員ライフサイクルの自動化、組織間での一貫したユーザーマッピングなどの高度なワークフローをサポートします。

**Azure から Verkada に externalId をマッピングする**

Microsoft Entra ID (Azure) から Verkada にカスタム externalId 値を同期するには、次の手順に従います。

{% stepper %}
{% step %}
**Azure ポータルにログインします。**
{% endstep %}

{% step %}
**検索バーに "Enterprise Applications" と入力して選択します。**
{% endstep %}

{% step %}
**Verkada SCIM アプリケーションを選択します。**
{% endstep %}

{% step %}
**左側のパネルで、\[管理] > \[プロビジョニング] をクリックします。**
{% endstep %}

{% step %}
**\[Mappings] サブメニューを展開し、\[Provision Microsoft Entra ID Users] を選択します。**
{% endstep %}

{% step %}
**下部までスクロールし、\[詳細オプションを表示] > \[customappsso の属性リストを編集] をクリックします。**
{% endstep %}

{% step %}
**次の新しい属性を追加します:**

`urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId`

* 種類: 文字列
* 大文字と小文字を区別: はい
  {% endstep %}

{% step %}
**［保存］をクリックします。**
{% endstep %}

{% step %}
**\[Provision Microsoft Entra ID Users] に戻り、\[Add New Mapping] をクリックします。**
{% endstep %}

{% step %}
**Source Attribute には、external ID が保存されている Azure AD のフィールドを選択します（例: extensionAttribute1、employeeId など）。**
{% endstep %}

{% step %}
**Target Attribute には、urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId を使用します**
{% endstep %}

{% step %}
**\[OK] をクリックしてから \[保存] をクリックします。**
{% endstep %}
{% endstepper %}

プロビジョニングされると、external\_id 値は Verkada 内のユーザーの SCIM レコードに保存されます。これにより、ユーザーは柔軟で API で照会可能な ID を持つことができ、その ID は組織内で一意のままで、Verkada の内部識別子に結び付けられたり、ユーザーインターフェースに表示されたりすることはありません。

![](https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-ad87e0166a1792938d4c35d10f1172332fbfa36e%2Fa1cab99d0a59e02d8322c174969b568cb1519438.png?alt=media)

{% hint style="info" %}
**動作を見てみたいですか?** こちらの [ビデオチュートリアル](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
{% endtab %}
{% endtabs %}
