# Okta

Verkada Commandは、ユースケースに応じて、Okta（およびその他のIDプロバイダ\[IdP]）と2つの形で統合できます:

* セキュリティ・アサーション・マークアップ・ランゲージ（SAML）
* クロスドメインID管理（SCIM）

**SAML** は認証プロセスを処理し、OktaによりCommandへのアクセスを管理できるようにします。これは、すでにOktaテナントに統合されている他のSoftware as a Service（SaaS）アプリケーションと同様です。つまり、Commandを既存のID管理の枠組みに組み込むことができ、現在適用されているポリシーに基づいてアクセス制御できます。

**SCIM** は、Oktaにすでに存在する既存のユーザーとグループを活用し、それらをCommandと同期できます。これにより、現在の中央IDプロバイダを維持し、既存のユーザーとグループをCommand経由で使用してプラットフォームへのアクセスを制御するように構成できます。

{% hint style="info" %}
Verkadaでは、セキュリティ強化と構成の容易さのために、SAMLよりもOIDCを推奨しています。OIDCはまた、 [エンタープライズ制御暗号化](/command/ja/sekyuriti/enterprise-controlled-encryption.md).
{% endhint %}

***

{% tabs %}
{% tab title="OIDC（推奨）" %}

#### Okta向けのOIDCベースのSSO

Verkada Commandは、OktaとのOpenID Connect（OIDC）によるシングルサインオン（SSO）をサポートしています。この統合により、ユーザーは既存のOkta認証情報を使ってシームレスかつ安全に認証でき、Commandへのアクセスが効率化され、全体的なセキュリティも向上します。

{% hint style="danger" %}
OIDCはDesk Stationアプリではサポートされていません。
{% endhint %}

{% hint style="info" %}
有効化 [エンタープライズ制御暗号化（ECE）](/command/ja/sekyuriti/enterprise-controlled-encryption.md) を有効にして、セキュリティを強化します。
{% endhint %}

***

**OIDCの構成**

{% stepper %}
{% step %}
**Oktaインスタンスに移動して、新しいアプリケーションを作成し、OIDC構成を管理します。サイドバーのApplicationsからApplicationsをクリックし、Create App Integrationをクリックします。**

<div align="left" data-with-frame="true"><img src="/files/3f4e64c07903cce6f310458ece8aa03a611a2067" alt="" width="563"></div>
{% endstep %}

{% step %}
**Create a new app integrationで、サインイン方法としてOIDC - OpenID Connectを、アプリケーションタイプとしてSingle-Page Applicationを選択します。**

<div align="left" data-with-frame="true"><img src="/files/17cb14cd1a4084842e2c9f6375b8d54640c55769" alt="" width="563"></div>
{% endstep %}

{% step %}
**Sign-in redirect URIsで、アプリケーションに識別しやすい名前を付け、次のリンクをSign-in redirect URIsの一覧に追加します:**

a. <https://command.verkada.com/oidc/okta/callback>\
b. [http://\<org-short-name>.command.verkada.com/oidc/okta/callback](http://org-short-name.command.verkada.com/oidc/okta/callback) ここでURL内のshort-nameはCommandのオーガナイゼーション'の短い名前です。

<div align="left" data-with-frame="true"><img src="/files/1f93e53079a902438382cb9738291d7b81fc4ffe" alt="" width="800"></div>
{% endstep %}

{% step %}
**（任意）Sign-out redirect URIsに次を追加します** [**https://command.verkada.com/**](https://command.verkada.com/)**.**

<div align="left" data-with-frame="true"><img src="/files/d7307612533ab09223d03c46e513390ba538b3e3" alt="" width="800"></div>
{% endstep %}

{% step %}
**Assignmentsで、まずSkip Group Assignmentを選択し、Saveをクリックします。**

<div align="left" data-with-frame="true"><img src="/files/17bb1f317b928cd08416c9f3f1816edda4c941c0" alt="" width="800"></div>
{% endstep %}

{% step %}
**Assignmentsで、Assignドロップダウンをクリックして、このアプリケーションをあなたの（および他の関連する）ユーザープロファイルに割り当てます。**

<div align="left" data-with-frame="true"><img src="/files/1aac8d522aacb1e4278cf4a4be0b29bb8ff3f0af" alt="" width="800"></div>
{% endstep %}

{% step %}
**Generalで、Client Credentialsの下に表示されているClient IDをコピーします。**

<div align="left" data-with-frame="true"><img src="/files/49154563d5772157770a4fcd2b24910bd4ca7b6e" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

**Commandの構成**

{% stepper %}
{% step %}
**Verkada Commandで、All Products > Adminに移動します。**
{% endstep %}

{% step %}
**左側のナビゲーションで、Login & Accessを選択します。**
{% endstep %}

{% step %}
**Single Sign-On Configurationを選択します。**
{% endstep %}

{% step %}
**OIDC Configurationで、Add Newをクリックします。**

a. をオンに切り替えます **有効化。**\
b. （任意）をオンに切り替えます **OIDC SSOを必須にする。**\
c. の下で **Select Provider,** を選択します **Okta。**\
d. の下で **Add Client and Tenant,** :plus:をクリックします。

1. の中で **Client ID** フィールドに、OktaからコピーしたClient IDを貼り付けます。
2. の中で **Tenant ID** field に Okta インスタンスの URL の最初の部分を入力します。次のようになります: [https://yourinstancename.okta.com](https://yourinstancename.okta.com/).
3. クリック **完了**.

   <div align="left" data-with-frame="true"><img src="/files/464814dbc4a5a25b6656c4f6df9886aff97e1981" alt="" width="800"></div>

h. **Email Domains,** :plus: をクリッ&#x30AF;**.**

1. 現在のドメイン名を入力します（例: @verkada.com）。
2. クリック **完了**.

   <div align="left" data-with-frame="true"><img src="/files/f5da29416142d61bd8aff8c1bf62c0e0a7a902fc" alt="" width="800"></div>

{% endstep %}

{% step %}
**Login Test の下にある Run Login Test をクリックします。**
{% endstep %}

{% step %}
**ログインテストが成功すると、OIDC 設定ページにリダイレクトされます。ログインしたら、ホワイトリストに追加する必要があるドメインを追加してください。**
{% endstep %}

{% step %}
**ドメインを追加したら、もう一度ログインテストを実行します。2 回目のログインテストが正常に完了するまで、SSO は有効になりません。**
{% endstep %}

{% step %}
**ドメインが検証されると、正常に検証済みであることが表示されます。**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}
**Okta SAML Integration**

***

**開始する前に**

正常に統合するには、地域に最適な手順を選択してください:

* [Command アカウントで SAML を有効にする](/command/ja/sekyuriti/identity-providers.md#upload-saml-xml-metadata)
* **米国の組織では**、以下の手順に従って既存の Verkada アプリケーションを使用します。
* **EU および AUS の組織では**、次のセクションの手順に従って、Okta で新しいアプリ統合を構成します。

<details>

<summary>Verkada Okta アプリを作成する（米国リージョン）</summary>

1. **Okta にログインします。**
2. **Applications ページに移動し、Browse App Catalog をクリックします。**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449896715/390b39e32ff7892e3a4c7123/Screen+Shot+2022-01-17+at+3.17.12+PM.png?expires=1766003400\&#x26;signature=22f123d38bacf85fa5a9f30c9dc7a5242cd3ed61d9a71b44aa24cf937709bb14\&#x26;req=cCQuHsB4moBaFb4f3HP0gK8CSkgsYzn3qhkkLT8eMaCLqqJiY68f8kCdYBCM%0AqY4%3D%0A" alt="" width="800"></div>
3. **検索バーに Verkada と入力します。**
4. **Add Integration をクリックします。**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449897287/e17bbcb0aac5233606a71783/Screen+Shot+2022-01-17+at+3.18.45+PM.png?expires=1766003400\&#x26;signature=e671263a738671cf7f24df811082e25d8d9fa670f5c9024e9085b5f6e1883fe3\&#x26;req=cCQuHsB5n4lYFb4f3HP0gK4OGuNco5idOO0lt8OafCOqMnOFTJEqxdcz3ZfH%0AOH8%3D%0A" alt="" width="800"></div>
5. **Done をクリックします。**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449897651/d563f47daacb254236cf0454/Screen+Shot+2022-01-17+at+3.21.27+PM.png?expires=1766003400\&#x26;signature=6871448aecf02075e8f29cf2fd6c1f908b7793f1d57c547e7cf0f4efbd479ea3\&#x26;req=cCQuHsB5m4ReFb4f3HP0gGt1PTq1x%2B0JH9fUDuo6%2F3taZSMJf6DmU%2FgeF4xI%0AEkA%3D%0A" alt="" width="800"></div>
6. **Okta で、Verkada アプリの Sign On タブを選択し、Edit をクリックします。**

   <div align="left" data-with-frame="true"><img src="/files/632fa49070e3f463dff409adbe55c9934865e61d" alt="" width="800"></div>
7. **Advanced Sign-On Settings までスクロールし、Command アカウントの Client ID を入力します。**

   <div align="left" data-with-frame="true"><img src="/files/00069d77a0590efadb4541879d75f0debe9ddf20" alt="" width="800"></div>
8. **Save を選択します。**

   <div align="left" data-with-frame="true"><img src="/files/af8d5fc5f10716cc04b249a854f6851be48306d5" alt="" width="800"></div>

</details>

<details>

<summary>Okta から新しいアプリ統合を構成する（EU &#x26; AUS リージョン）</summary>

1. **Applications に移動し、Create App Integration を選択します。**
2. **新しいアプリ統合を作成し、SAML 2.0 を選択して、Next をクリックします。**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/1102852007/dd17f8b70d0287d06a11ba40/image.png?expires=1766003400\&#x26;signature=f6e24360efec33ff0e3afa6f07c4c112175037ddb034853b56107bf332cba625\&#x26;req=dSEnFMF7n4FfXvMW1HO4zXPltyd%2B2lhHD1n4y9sXweynIKPYzWTArMzGiQk2%0AxFxH%0A" alt="" width="800"></div>
3. **「Create a SAML integration」ページで、General Settings の下にアプリケーション名を入力し、必要に応じてアプリケーションロゴを追加してから、Next をクリックします。**
4. **SAML の構成ページで、Single Sign-On URL と Audience URI (SP Entity ID) に次のリンクを入力します:**

   * EU の組織では: [https://saml.prod2.verkada.com/saml/sso/\<client-ID>](https://saml.prod2.verkada.com/saml/sso/%3Cclient-ID%3E)
   * AUS の組織では: [https://saml.prod-ap-syd.verkada.com/saml/sso/\<client-ID>](https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E)

   次の **Use this for Recipient URL and Destination URL** チェックボックスをオンにします。

   <div data-gb-custom-block data-tag="hint" data-style="warning" class="hint hint-warning"><p><strong>Client ID</strong> は Command の設定から取得し、Okta アプリケーションに挿入されたリンク内の値と置き換える必要があります。</p></div>

   <div align="left" data-with-frame="true"><figure><img src="/files/21827f0267deb0f5255759b67830a387abb5c644" alt="" width="800"><figcaption></figcaption></figure></div>
5. **アプリケーションのユーザー名は Okta のユーザー名です。**
6. **Next をクリックします。フィードバックページで、「This is an internal app that we have created」というラベルのチェックボックスをオンにします。Finish をクリックします。**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/1102855332/9fae260feef25cb11bd7cd27/image.png?expires=1766003400\&#x26;signature=50ce8e5764340d45248e6c299c221ff32cda6ea62da6428016d113d088f43943\&#x26;req=dSEnFMF7mIJcW%2FMW1HO4zWsfcy8mxJmpu5er%2BtIFWBX5DFNhGgak3xp5mWgs%0A0Rgx%0A" alt="" width="800"></div>
7. **attributes statements セクションで、次のように属性マッピングを設定します:**

   * `email` > `user.email`
   * `firstName` > `user.firstName`
   * `lastName` > `user.lastName`

   <div align="left" data-with-frame="true"><figure><img src="/files/8d750d8b913a518c67ab1fd2846e0a4500af2ef7" alt="" width="800"><figcaption></figcaption></figure></div>

</details>

***

**設定**

{% stepper %}
{% step %}
**Okta で、アプリの \[Assignments] タブを選択します。\[Assign] をクリックし、People または Groups を選択して、これらのユーザーに SSO を有効にします。**
{% endstep %}

{% step %}
**アプリの \[Sign On] タブを選択します。**
{% endstep %}

{% step %}
**下にスクロールして \[SAML Signing Certificates] を開き、新しい証明書が存在しない場合は \[Generate new certificate] をクリックします。**
{% endstep %}

{% step %}
**証明書の右側で \[Actions] ドロップダウンを選択し、\[View IdP metadata] をクリックします。**

<div align="left" data-with-frame="true"><img src="/files/612fcf735539bbb4872023122852eb99edbf19cd" alt="" width="800"></div>
{% endstep %}

{% step %}
**メタデータを右クリックし、\[Save As] を選択して、XML ファイルとしてダウンロードします。**
{% endstep %}

{% step %}
**XML ファイルをダウンロードした後、** [**それを Command にアップロードします**](/command/ja/sekyuriti/identity-providers.md#upload-saml-xml-metadata)**.**
{% endstep %}

{% step %}
**\[Verify Metadata] セクションで、\[Run Login Test] をクリックします。**
{% endstep %}
{% endstepper %}

***

**トラブルシューティング**

* **ユーザー名（メールアドレス）を更新しても、Command では自動的に反映されません**。ユーザー名を変更する必要がある場合は、SAML アプリからそのユーザーの割り当てを解除し、その後、変更を反映させるためにユーザーをアプリに再追加してください。
* **新しいユーザーが SSO でログインできない場合**、メールドメインが Verkada のバックエンドで SSO 設定に追加されていない可能性があります。ユーザーのメールアドレスが、SSO の設定時に構成されたメールドメインの範囲外である場合、そのユーザーは SSO を使用できません。これが問題の原因である場合は、SSO 設定を編集してこのドメインを追加し、問題を解決する必要があります。
* **SSO の設定でその他の問題が発生した場合は**、 [Verkadaサポート](/command/ja/saptogadesuka/contact-verkada-support.md).
  {% endtab %}

{% tab title="ユーザープロビジョニング" %}

#### Okta SCIM 統合

***

**開始する前に**

{% stepper %}
{% step %}
**Verkada SCIM エンドポイントに接続するには API トークンが必要です。このトークンは、オーガナイゼーション' ごとに一意です。取得方法については、** [**SCIM API トークンを取得する**](/command/ja/sekyuriti/identity-providers/scim-token-management.md)**.**
{% endstep %}

{% step %}
**正常に統合するには、地域に最適な手順を選択してください:**

* **米国の組織では** を参照し、Create a Verkada Okta app の手順に従ってください。
* **EU および AUS の組織では** Okta アプリで SCIM プロビジョニングを有効にする手順に従ってください。
  {% endstep %}
  {% endstepper %}

{% hint style="warning" %}
自分がどのリージョンにいるかを確認するには、 [Verkada 用にオーガナイゼーション' が作成された場所を参照してください](/command/ja/hajimeni/get-started-with-verkada-command.md).
{% endhint %}

***

**Verkada Okta アプリを作成する**

<details>

<summary>米国リージョン</summary>

1. Okta にログインします。
2. 左側のナビゲーションパネルで \[Applications] をクリックします。
3. 上部の \[Browse App Catalog] をクリックします。

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449896715/390b39e32ff7892e3a4c7123/Screen+Shot+2022-01-17+at+3.17.12+PM.png?expires=1766003400&#x26;signature=22f123d38bacf85fa5a9f30c9dc7a5242cd3ed61d9a71b44aa24cf937709bb14&#x26;req=cCQuHsB4moBaFb4f3HP0gK8CSkgsYzn3qhkkLT8eMaCLqqJiY68f8kCdYBCM%0AqY4%3D%0A" alt="" width="800"></div>

4\. 検索バーに Verkada と入力し、アプリをクリックしてから \[Add Integration] をクリックします。

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/862216187/b148b14a43ce418501b12069/8375910_OktaSCIMintegration.png?expires=1766003400&#x26;signature=2ed4243f90ccb2112842367c8966cd540765dba751717a8f5963079ce366b0fc&#x26;req=fCYlFMh4nIlYFb4f3HP0gBUSQgAMwz4tz0EiSwyS8tw2UQZtrTgdZJv0gOHs%0AYM4%3D%0A" alt="" width="800"></div>

5\. \[Application label] には Verkada（またはお好みの一意の名前）と入力し、\[Done] をクリックします。

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449897651/d563f47daacb254236cf0454/Screen+Shot+2022-01-17+at+3.21.27+PM.png?expires=1766003400\&#x26;signature=6871448aecf02075e8f29cf2fd6c1f908b7793f1d57c547e7cf0f4efbd479ea3\&#x26;req=cCQuHsB5m4ReFb4f3HP0gGt1PTq1x%2B0JH9fUDuo6%2F3taZSMJf6DmU%2FgeF4xI%0AEkA%3D%0A" alt="" width="800"></div>

</details>

<details>

<summary>EU および AUS リージョン</summary>

1. Okta にログインします。
2. \[Applications] ページに移動し、\[Create App Integration] をクリックします。

   <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851144/63f1c84c55eb91cd2c8eaa9a/WsSZmmICcArfKIUzbJYN4_T5Sra5e6IO34jeIdFraM2YPNuIIjjJ8Rh1vnOMjVmDq_dGKbLpqX4o_QT0NP6DyPgJhyjHAy2BUydB7V23rMr5xFPmT4icGAsCgohn0m5wTxje0zah2xX4sQ1xtlm25wo?expires=1766003400\&#x26;signature=19aae02631c4e9ad01969e320ce1ad7c0984fcae271d336cd2f177974e686414\&#x26;req=fCghHsx%2FnIVbFb4f3HP0gFX9cCgDlGGbgLvgCfpHtN1iQ4hvq%2F9YOxRafCNG%0ARbA%3D%0A" alt="" width="800"></div>
3. \[Create a new app integration] で \[SAML 2.0] を選択し、\[Next] をクリックします。
4. \[App name] フィールドに名前を入力し、\[Next] をクリックします。
5. \[Create SAML Integration] で:
   1. \[Single sign-on URL:] には、

      EU の組織では: [https://saml.prod2.verkada.com/saml/login/\<org short name>](https://saml.prod2.verkada.com/saml/login/) ここで *\<org short name>* はオーガナイゼーション' の短い名前です。

      AUS の組織では: [https://saml.ap-syd.verkada.com/saml/login/\<org short name> ](https://saml.prod3.verkada.com/saml/login/)ここで *\<org short name>* はオーガナイゼーション' の短い名前です。
   2. \[Audience URI (SP Entity ID):] には、

      EU の組織では:[ https://saml.prod2.verkada.com/saml/sso/\<org short name> ](https://saml.prod2.verkada.com/saml/sso/)ここで *\<org short name>* はオーガナイゼーション' の短い名前です。

      AUS の組織では: [https://saml.](https://saml.prod3.verkada.com/saml/sso/)[ap-syd](https://saml.prod3.verkada.com/saml/login/)[.verkada.com/saml/sso/\<org short name> ](https://saml.prod3.verkada.com/saml/sso/)ここで *\<org short name>* はオーガナイゼーション' の短い名前です。
   3. 下にスクロールして \[Next] をクリックします。

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851148/6fd39889aad356e828a9f1e2/c95BQJPAkrZwgMRjzr1FQ1hIT28LoFNI5VMyRfx65HTud87oLHkEbrzq8LPe01MHtA6tKF-sRYv8p0cKUCQkVUThaoJnWGxBHj-Him2q5DmIdm-bQy0dzvQpk0cRvWwRvGf1PTZzGTn79b1zfz_gA98?expires=1766003400\&#x26;signature=5fd20b86013bc0f4ba28cbdd3d233f71a2a6961cec82c73c0b477748fb44a9ef\&#x26;req=fCghHsx%2FnIVXFb4f3HP0gIsENFokZPlQ6p7gfi0ihxbn4uDdLx%2FWBqOO7c3X%0APHg%3D%0A" alt="" width="800"></div>
6. \[I’m an Okta customer adding an internal app] のラジオボタンを選択し、\[Finish] をクリックします（必要に応じて、Okta の追加の質問はスキップできます）。
7. 左側のナビゲーションで、Applications をクリックし、作成したばかりのアプリをクリックします（アプリに自動的にリダイレクトされない場合）。
8. 上部で、General タブを選択します:
   1. 右上で、アプリの App Settings の Edit をクリックします。
   2. Enable SCIM provisioning のチェックボックスをオンにします。
   3. Save をクリックします。

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851153/bfa634bbbaae62cca595a09f/vwlKHLqNXGQkFOWEkVbAKXZhzP-aSETLv4m9IQ3O2gzBpP9Np7ocOAkzAktGxC8wM53R8WR3etrx2fs3zsjCXL20YbqEy7DwD8i48-hxcB3FXdllet8sYm3zUtzgB55G0EUGEW1ji0uXjMIYZyzepjA?expires=1766003400\&#x26;signature=55027176fa5d6a8129c53a97c6743086c488a3e43abc188cf83104121a54e73f\&#x26;req=fCghHsx%2FnIRcFb4f3HP0gFJXoIOCtJbQzP0a%2FnhB2y7JCSg5lWFQzV%2F2FDTF%0Ai%2BI%3D%0A" alt="" width="800"></div>
9. SCIM Connection では:
   1. 作成したばかりのアプリの上部で、Provisioning タブを選択します。
   2. SCIM Connection 設定の Edit をクリックします。
   3. SCIM connector base URL について

      EU のオーガナイゼーション' では、 <https://scim.prod2.verkada.com/scim>

      AUS のオーガナイゼーション' では、 [https://scim.ap-syd.verkada.com/scim](https://scim.prod2.verkada.com/scim)
   4. ユーザーの Unique identifier field には、userName を入力します。
   5. Push New Users、Push Profile Updates、および Push Groups のチェックボックスをオンにします。
   6. Authentication Mode のドロップダウンをクリックし、HTTP Header を選択します。
10. Command の SCIM token を Authorization フィールドにコピーして貼り付けます。

    <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851157/96d872e82636280e8810b5cd/2psAWP661MUUm0bwdb-15pWDM2yInrCLzJ52ju9UQ141G1OuZWQvUCD-MJE3HWMumJyPIyqIxUXUfmJG7JtQ4DaTJ6OkaaThBRqXBDWznAvJ8F-6vRExzhUfbTQVHJ9ySeGsrujuOhPE9kEmMykpFpo?expires=1766003400\&#x26;signature=1a3a6dac2cf88e1fc3668dca25798e5742035c80f146cd21a11274e619978943\&#x26;req=fCghHsx%2FnIRYFb4f3HP0gIT5S38DtHQhhUWTe3Q20l5GdXTLrtOI2YLqFnK0%0ARYY%3D%0A" alt="" width="800"></div>
11. Save をクリックします。

</details>

***

**Verkada Okta アプリを設定する**

<details>

<summary>米国リージョン</summary>

1. Okta にログインします。
2. 左側で Applications をクリックし、Verkada アプリをクリックします。
3. 左側で、Provisioning タブを選択します。
4. Provisioning タブ > Integration の下:
   1. Configure API Integration をクリックします。
   2. Enable API integration のチェックボックスをオンにします。
   3. API Token フィールドに、Command で生成された API token をコピーして貼り付けます。
   4. Save をクリックします。

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851164/bfaea19da7bc2d70c8718f59/1Uqq8IPPIlQxHHrtgwQX2uoof53IwL43EqOj6sgOKGkL21FpMDgPKvZU4O3UR8axr9tSc0o-EfGs239SNAEqxzIKwfe8j1N5UXZPHSHo4-fH0O9vh470EhNgw2TU77d72HjC0YEJEFEkQ9gjuJM3JxM?expires=1766003400\&#x26;signature=fec9e530aff69237affe8757ddf306027fbc84c81bc5a234c9c4846d0077cf97\&#x26;req=fCghHsx%2FnIdbFb4f3HP0gOEEIFpHRoy4XZ%2Bzea%2BP76fZ9tG4Lw5cmlHZAO6w%0ASvA%3D%0A" alt="" width="800"></div>
5. Provisioning タブ > Settings の下:
   1. To App を選択し、Edit をクリックします。
   2. Create Users、Update User Attributes、および Deactivate Users の Enable ボックスをオンにします。
   3. Save をクリックします。

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851172/d574d2353093abe51f46555f/oEFsUMqaaEmJgSbRL43Q-r3TBLlIl1p0E0z_zu8-iNUsfnUUOM4BY2SodL6eCh99zJ6GERBJX7MCbSGsyBHMgvKnmAEaLE_R8KDIj6x1P6eTXrGJPYyALWqsNQ7q5--t4wu6RsmCY6wPsW8mQAV6ees?expires=1766003400\&#x26;signature=fc77bae6b81720fccb8f86f3570051605226a436ed4b940553c8b4046495089f\&#x26;req=fCghHsx%2FnIZdFb4f3HP0gCKBhfXRZqkUtOVsefJPDM96y22ejfZXznC1xdmM%0AdIc%3D%0A" alt="" width="800"></div>
6. Provisioning タブ > To App セクション > Verkada Attribute Mappings で、Go to Profile Editor をクリックします。
7. 以下の例に示すように、属性が一致していることを確認します。表示されているより多くの属性を追加できます。参照: [SCIM で管理されるユーザーに属性を追加する](#add-attributes-to-scim-managed-users).

   <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851176/a0db505658eaae5d0d626de0/PIBYFY8jXzcT7lnRd57pjtfZum9oDzyH5Rx9BiiAKmE6sJflxxQCBQL2HacJRGzZdSH_bIICRVTIt7_BrXbmiJLwyTLxPFAVEtmsQiwPb9qzNrimmTL15XZzwoU2sZivYIIFHNtrvVJDd15Zuff0Oc4?expires=1766003400\&#x26;signature=8b1b23a5e437f5e559e1ae4ed7f555efd35d8fcb36bd832b8a5fcf5c251ed4de\&#x26;req=fCghHsx%2FnIZZFb4f3HP0gGCncM16IH%2BM1u2IZJmbblnERJH2LTdehgXA1xRb%0AF%2Bk%3D%0A" alt="" width="800"></div>

</details>

<details>

<summary>EU および AUS リージョン</summary>

1. Okta にログインします。
2. 左側で Applications をクリックし、Verkada アプリをクリックします。
3. Provisioning タブ > Settings の下:
   1. To App を選択し、Edit をクリックします。
   2. Create Users、Update User Attributes、および Deactivate Users の Enable ボックスをオンにします。
   3. Save をクリックします。表示されているより多くの属性を追加できます。参照: [SCIM で管理されるユーザーに属性を追加する](#add-attributes-to-scim-managed-users).

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851180/11af938596e16a8fd1103eb4/oEFsUMqaaEmJgSbRL43Q-r3TBLlIl1p0E0z_zu8-iNUsfnUUOM4BY2SodL6eCh99zJ6GERBJX7MCbSGsyBHMgvKnmAEaLE_R8KDIj6x1P6eTXrGJPYyALWqsNQ7q5--t4wu6RsmCY6wPsW8mQAV6ees?expires=1766003400\&#x26;signature=874ef3a07ff6a32c3366e9c70f41153d76368b171a44aadf9e006292ab41ab34\&#x26;req=fCghHsx%2FnIlfFb4f3HP0gL%2BQvgs5Jd2oAQ0QnMC3vH91dWpOTKMXuDGqcrvr%0AuSs%3D%0A" alt="" width="800"></div>

</details>

***

**SCIM で管理されるユーザーへの追加属性**

<details>

<summary>SCIM で管理されるユーザーに属性を追加する（オプション）</summary>

Verkada と Okta は次の属性をサポートしています: `userName` （デフォルト）、 `givenName` （デフォルト）、 `familyName` （デフォルト）、 `title`, `employeeNumber`, `primaryPhone`, `department`, `オーガナイゼーション'`.

また、これを次の項目にマッピングすることで、一意の識別子を Command に同期することもできます。 **externalId** フィールド。この機能により、システム間でユーザーを区別する、またはアクセス資格情報を一意のユーザー参照に同期するなどの高度なユースケースが可能になります。この値はデータベースに保存され、API 経由で照会できますが、Command UI には表示されません。

{% hint style="info" %}
Command で US 以外の電話番号をプロビジョニングするには、Okta プロファイルのユーザーの電話番号に国番号を含めます。

例:

* **US:** 123-456-7890 → **+1 123-456-7890**
* **英国:** 07123 456789 → **+44 7123 456789**

国際形式を使用すると、番号が正しくCommandにインポートされます。
{% endhint %}

1. **Okta にログインします。**
2. **SCIMアプリのプロファイルで属性を作成します。**

   1. Oktaで、次に移動します **Directory > Profile Editor。**
   2. 次を選択します **Verkada SCIM管理アプリケーション ユーザー。**
   3. クリック **Add Attribute** をクリックし、次の [表](#attribute-table) に記載されている属性の詳細を追加します。
   4. クリック **保存。**

   <div align="left" data-with-frame="true"><img src="/files/b18898b7e12906d4bc7308c2fe54419b4a167042" alt="" width="800"></div>
3. **属性をマッピングする**

   1. 引き続きProfile Editorで、次をクリックします **Mappings。**
   2. 次を選択します **Okta User to \[Your SCIM App]。**
   3. ドロップダウンをクリックし、マッピングしたいソースフィールド（例: user.nickName、employeeNumber、または別のカスタムフィールド）を見つけて、それを `appuser` 属性にマッピングします。
   4. フィールド間の矢印をクリックして、次を選択します **Apply mapping on user create and update。**
   5. クリック **Save Mappings。**

   <div align="left" data-with-frame="true"><img src="/files/244f51d794bbfddea410aede51c44525e342ca17" alt="" width="800"></div>
4. **属性が入力されていることを確認する**

   1. 次に移動します **Directory > People。**
   2. ユーザープロファイルを開き、マッピング元のソースフィールド（例: Nickname）に値があることを確認します。
   3. 次の **SCIM App > Provisioningタブ**で、 **Force Sync** を使用して、必要に応じて更新をプッシュします。

   <div align="left" data-with-frame="true"><img src="/files/9342c0649bbb12d9c54dbf9edac6e0aa15682ab8" alt="" width="800"></div>

{% hint style="warning" %}
次の一覧の認証情報を参照して、 [利用可能なカード形式](/access-control/ja/insutru/badge-reader-support/supported-card-formats.md).
{% endhint %}

</details>

<details>

<summary>SCIM管理ユーザーにアクセス認証情報を追加する（任意）</summary>

1. **Okta にログインします。**
2. **左側のナビゲーションで、Directory > Profile Editorを選択します。**
   1. 次を選択します **User (default)** をユーザータイプとして。
   2. クリック **Add Attribute** をクリックし、次の [表](#attribute-table) に記載されている属性の詳細を追加します。
3. **左側のナビゲーションで、Applicationsを選択し、Verkada SCIM管理アプリケーションを開きます。**
4. **Provisioningタブで、To App > Go to Profile Editorを選択します。**
5. **Add Attributeをクリックして、上記の属性を、まったく同じData Type、Display Name、Variable Name、Description、およびENUM値を使用して作成します。**

   1. 次を設定します **External namespace** の値をすべての属性で次のように設定します:

   ```
   urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
   ```

   2. 次を設定します **Attribute type** を **Personal**.
   3. クリック **保存** して属性を追加します。
6. **Mappingsをクリックして、Okta UserアプリケーションからSCIMアプリケーションに属性をマッピングします。**

   1. 次を選択します **Okta User to YourSCIMApp** を上部で選択し、Okta Default User用に作成したカスタム属性を、SCIMアプリケーション上に作成した属性にマッピングします。
   2. クリック **Save Mappings** および **Apply updates now** をクリックして変更を適用します。

   <div align="left" data-with-frame="true"><img src="/files/f8a230fcaf24ffd9c483bd93973cac51dd38557b" alt="" width="800"></div>
7. **これで、属性はOktaアプリケーションのすべてのユーザープロファイルで使用できるようになります。** 同期されると、CommandのAccess > Access Users > User Profile > Credentialsで認証情報を表示できます。

   <div align="left" data-with-frame="true"><img src="/files/393d43def1a7c5f0f6ac74b29859e9d60f8e52f5" alt="" width="800"></div>

</details>

<details>

<summary>属性表</summary>

次の一覧の認証情報を参照して、 [利用可能なカード形式](/access-control/ja/insutru/badge-reader-support/supported-card-formats.md)。すべての属性のデータ型はstringになります。

|                  |                                                                                              |                                                                |                                    |                                                                       |
| ---------------- | -------------------------------------------------------------------------------------------- | -------------------------------------------------------------- | ---------------------------------- | --------------------------------------------------------------------- |
| **Display Name** | **Variable Name /External Name**                                                             | **External Namespace**                                         | **Description**                    | **ENUM**                                                              |
| カード形式            | cardFormat                                                                                   | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | アクセス認証情報のカード形式                     | チェックしないままにする                                                          |
| カード番号            | cardNumber                                                                                   | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | アクセス認証情報のカード番号                     | チェックしないままにする                                                          |
| カード番号（16進数）      | cardNumberHex                                                                                | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | カード番号の16進数表現                       | チェックしないままにする                                                          |
| 認証情報ステータス        | credentialStatus                                                                             | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | カード認証情報のステータス                      | チェックボックス: active → active、deactivated → deactivated、deleted → deleted |
| 施設コード            | facilityCode                                                                                 | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | カードに関連付けられた施設コード                   | チェックしないままにする                                                          |
| 外部ID             | externalId                                                                                   | urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User   | 顧客定義の一意ID、UIには表示されません              | チェックしないままにする                                                          |
| 部署ID             | costCenter                                                                                   | urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User   | Commandでユーザーの部署をマッピングするために使用される識別子 | チェックしないままにする                                                          |
| 役職               | title                                                                                        | urn:ietf:params:scim:schemas:core:2.0:User                     | ユーザーの役職または役割                       | チェックしないままにする                                                          |
| 社員番号             | employeeNumber                                                                               | urn:ietf:params:scim:schemas:core:2.0:User                     | 従業員ID                              | チェックしないままにする                                                          |
| 電話番号             | <p>Variable Name: phoneNumber<br></p><p>External Name: phoneNumbers.^\[type==work].value</p> | urn:ietf:params:scim:schemas:core:2.0:User                     | 勤務先電話番号                            | チェックしないままにする                                                          |
| 部署               | department                                                                                   | urn:ietf:params:scim:schemas:core:2.0:User                     | ユーザーの部署                            | チェックしないままにする                                                          |
| オーガナイゼーション'      | オーガナイゼーション'                                                                                  | urn:ietf:params:scim:schemas:core:2.0:User                     | 会社または組織                            | チェックしないままにする                                                          |

</details>

***

**ユーザーとグループをプロビジョニングする**

{% hint style="warning" %}
アプリに追加されたユーザーは自動的にプッシュされます。グループは手動でプッシュする必要があります。
{% endhint %}

<details>

<summary>Okta内のユーザー</summary>

1. Okta にログインします。
2. 左側で Applications をクリックし、Verkada アプリをクリックします。
3. Assignmentsタブをクリックします。
4. Assignドロップダウンをクリックし、Assign to Peopleを選択します。
5. アプリにプロビジョニングしたいユーザーに対してAssignをクリックします。
6. そのユーザーの情報が表示されます。下部で、Save and Go Backをクリックします。
7. Assignページにリダイレクトされたら、Doneをクリックします。

</details>

<details>

<summary>Okta内のグループ</summary>

1. Okta にログインします。
2. 左側で Applications をクリックし、Verkada アプリをクリックします。
3. Assignドロップダウンをクリックし、Assign to Groupsを選択します。
4. アプリにプロビジョニングしたいグループに対してAssignをクリックします。
5. そのグループの情報が表示されます。下部で、Save and Go Backをクリックします。
6. Assignページにリダイレクトされたら、Doneをクリックします。
7. 上部で、Push Groupsタブを選択します。
8. Push Groupsドロップダウンをクリックしてグループを見つけます（名前またはルールで）。

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/908982850/0e072e940214abd86eccae78/8375910_PushGroups2.png?expires=1766003400\&#x26;signature=c683ba9a537f5f61a445595354759205f7d05d3a013958409fa33d10e53b025e\&#x26;req=fSAvH8F8lYRfFb4f3HP0gBjiUrIpNNuxqoUP%2FsMKcUgdsP%2FBiZqRIbif1UoG%0Aack%3D%0A" alt="" width="800"></div>
9. プッシュしたいグループを見つけてSaveをクリックします。成功すると、Push StatusにActiveと表示されます。

   <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851187/ff3bcb4859a185c725971d13/XG0rEyG-XDWORuFFC5OnBuAAl8tUCxUnC-Kld0NoCJokuF5TFUGcUzWV_mvhwu8oB1rlI1RCg_RdNfl8d3vp41h2lbLGUnYWZJYhDPsNIx43BK16y4xlZlyyH-CQzJLAIvzS0nQqIeEWrnpXHLYUkO8?expires=1766003400\&#x26;signature=0246e57d8680e08596d6512b14df2c89c13364b4677a8339da387976b1684953\&#x26;req=fCghHsx%2FnIlYFb4f3HP0gFDQ0cgPnnmdT8g7G1F1L2o4ttgtkFgRDHzNIki%2B%0ABaM%3D%0A" alt="" width="800"></div>
10. その後、SCIM経由でインポートされたユーザーとグループは、CommandでSCIM Managedとしてタグ付けされます。

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/908983529/77b17d99bdb427518624c0dd/8375910_PushGroups.png?expires=1766003400\&#x26;signature=03b70057ea0ac3881d86f24a8181488733242f8779814dd825870515992d05a8\&#x26;req=fSAvH8F9mINWFb4f3HP0gPMJ%2F1wgTqLZsR1nHZfRlffqmSaMW1oNhJjjRzd5%0ARYc%3D%0A" alt="" width="800"></div>

</details>

***

**SCIM管理ユーザーをCommandから削除する**

SCIM管理ユーザーがIDプロバイダで無効化されると、次の2つの方法でCommandからユーザーを削除できます:

* **ユーザーを削除する** – アカウントはDeleted Usersページに移動しますが、履歴のある録画、役割、および権限は保持されます。
* **ユーザーを完全に削除する** – すべての役割、認証情報、アクセスログ、および関連データが消去されます。ユーザーがSCIM経由で再プロビジョニングされた場合、Commandは新しいユーザー録画を作成します。

{% hint style="warning" %}
どちらの削除オプションもCommandで利用可能になる前に、IDプロバイダ (IdP) でユーザーを無効化する必要があります。
{% endhint %}

***

**既知の問題**

* **ユーザー名（メールアドレス）を更新しても、Command では自動的に反映されません**。ユーザー名を変更する必要がある場合は、SAML アプリからそのユーザーの割り当てを解除し、その後、変更を反映させるためにユーザーをアプリに再追加してください。
* **新しいユーザーが SSO でログインできない場合**、その原因はメールドメインがVerkadaバックエンドのSSO設定に追加されていないことかもしれません。SSO設定時に提供されたメールドメインの外にユーザーのメールアドレスがある場合、そのユーザーはSSOを使用できなくなります。これが問題の原因である場合は、SSO設定を編集し、このドメインを追加して問題を解消する必要があります。
* **ユーザーのプロビジョニング中にこのエラーが発生した場合、** *"ユーザーのプロファイル更新をプッシュしようとしてエラーが発生しました: Bad Request。リモートサーバーから報告されたエラー: Invalid request"、* こちらの [Oktaの記事](https://support.okta.com/help/s/article/verkada-provisioning-error-error-while-trying-to-push-profile-update-for-user-bad-request-errors-reported-by-remote-server-invalid-request?language=en_US) でトラブルシューティング手順を確認してください。
* **SSO の設定でその他の問題が発生した場合は**、 [Verkadaサポート](/command/ja/saptogadesuka/contact-verkada-support.md).

***

{% hint style="info" %}
**実際の動作を見たいですか？** 次の [動画チュートリアル](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
{% endtab %}
{% endtabs %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://help.verkada.com/command/ja/sekyuriti/identity-providers/okta.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
