# Okta

Verkada Command は、ユースケースに応じて、Okta（および他の ID プロバイダ \[IdP]）と 2 つの方法で統合できます:

* セキュリティ・アサーション・マークアップ言語（SAML）
* システム間のドメインをまたぐ ID 管理（SCIM）

**SAML** は認証プロセスを処理し、Command へのアクセス管理に Okta を使用できるようにします。これは、すでに Okta テナントに統合されている他の Software as a Service（SaaS）アプリケーションと同じです。つまり、Command を既存の ID フレームワークに組み込み、現在適用しているポリシーに基づいてアクセス制御できます。

**SCIM** は、Okta にすでに存在する既存のユーザーとグループを活用し、それらを Command と同期できます。これにより、現在の中央 ID プロバイダを維持し、Command を通じて既存のユーザーとグループを使ってアクセスを構成し、プラットフォームへのアクセスを制御できます。

{% hint style="info" %}
Verkada は、セキュリティ強化と設定の容易さのために、SAML より OIDC を推奨しています。OIDC ではさらに [Enterprise Controlled Encryption](https://help.verkada.com/command/ja/sekyuriti/enterprise-controlled-encryption).
{% endhint %}

***

{% tabs %}
{% tab title="OIDC（推奨）" %}

#### Okta 向け OIDC ベースの SSO

Verkada Command は、Okta と OpenID Connect（OIDC）を通じたシングルサインオン（SSO）をサポートしています。この統合により、ユーザーは既存の Okta 認証情報を使ってシームレスかつ安全に認証でき、Command へのアクセスを効率化し、全体的なセキュリティを強化できます。

{% hint style="danger" %}
OIDC は Desk Station アプリではサポートされていません。
{% endhint %}

{% hint style="info" %}
有効にする [Enterprise Controlled Encryption（ECE）](https://help.verkada.com/command/ja/sekyuriti/enterprise-controlled-encryption) を使用して、セキュリティを強化します。
{% endhint %}

***

**OIDC の設定**

{% stepper %}
{% step %}
**Okta インスタンスに移動し、OIDC 設定を管理する新しいアプリケーションを作成します。サイドバーの Applications から Applications をクリックし、Create App Integration をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-a7661c159ffd8c01e547a386c419daf0b45f4169%2F32d1945faa32d045eff4cc54bc13a51bfc396018.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Create a new app integration で、Sign-in method として OIDC - OpenID Connect を、Application type として Single-Page Application を選択します。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9298a479f5b6880af9f5247d59587e672b27c7bc%2F32bd7f6a9774fd833bdc00d0079e3e8d46236290.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Sign-in redirect URIs でアプリケーションに識別しやすい名前を付け、次のリンクを Sign-in redirect URIs の一覧に追加します:**

a. <https://command.verkada.com/oidc/okta/callback>\
b. [http://\<org-short-name>.command.verkada.com/oidc/okta/callback](http://org-short-name.command.verkada.com/oidc/okta/callback) URL の \<org-short-name> は、Command オーガナイゼーションの短い名前です。

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-92d4440add9b38141e75a60ccc0de92e249dbfee%2F4153edce77be25af05fabe1a42f56bcfc8f613bb.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**（任意）Sign-out redirect URIs に次を追加します** [**https://command.verkada.com/**](https://command.verkada.com/)**.**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-b52f42a2e3c071d0e2d6064d7eea089156f111eb%2F70cbb06d6c88f4ce01f220fdb7289d4c0b40a139.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Assignments で、ひとまず Skip Group Assignment を選択し、Save をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e48ef12238d62ab065d095e3fe645077d151e999%2F9029377f1bda478375e85b47b64add4b006b18ad.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Assignments で、Assign ドロップダウンをクリックして、このアプリケーションをあなたの（および他の関連する）ユーザープロファイルに割り当てます。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-946a97c621d6629c51432d5de5bb341116b59ef8%2F34cb1cd4d0be5357cc6773055069abd342ad6507.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**General で、Client Credentials の下に表示されている Client ID をコピーします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-615e8090ad56d84854dc095e93a645fcbafec6ee%2F62141b4dc755efd742b9378d37793fafd9de55c0.png?alt=media" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

**Command の設定**

{% stepper %}
{% step %}
**Verkada Command で、All Products > Admin に移動します。**
{% endstep %}

{% step %}
**左側のナビゲーションで、Login & Access を選択します。**
{% endstep %}

{% step %}
**Single Sign-On Configuration を選択します。**
{% endstep %}

{% step %}
**OIDC Configuration で、Add New をクリックします。**

a. 次をオンに切り替えます **Enable.**\
b.（任意）次をオンに切り替えます **Require OIDC SSO.**\
c. 次の **Select Provider,** で **Okta.**\
d. 次の **Add Client and Tenant,** で :plus: をクリックします。

1. 次の **Client ID** フィールドに、Okta からコピーした Client ID を貼り付けます。
2. 次の **Tenant ID** フィールドに、Okta インスタンスの URL の先頭部分を入力します。次のようになります: [https://yourinstancename.okta.com](https://yourinstancename.okta.com/).
3. Click **Done**.

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-bf0a84e355696d69603fac6689f9e04c2baf3f31%2F23236b06c048e0f045edeb2f7d44e631cd6dcf2a.png?alt=media" alt="" width="800"></div>

h. **Email Domains,** :plus: をクリックしま&#x3059;**.**

1. 存在するドメイン名を入力します（例: @verkada.com）。
2. Click **Done**.

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-03a2ba25ea251f2a72146ba1464a58bc4e11e7fd%2Ff054308c20f7523b4f1f29da383884cb7c2e6453.png?alt=media" alt="" width="800"></div>

{% endstep %}

{% step %}
**Under Login Test click Run Login Test.**
{% endstep %}

{% step %}
**ログインテストが成功すると、OIDC 設定ページにリダイレクトされます。ログインしたら、ホワイトリストに追加する必要があるドメインを追加します。**
{% endstep %}

{% step %}
**ドメインを追加したら、もう一度ログインテストを実行します。2 回目のログインテストが正常に完了するまで SSO は有効になりません。**
{% endstep %}

{% step %}
**ドメインが確認されると、正常に検証されたことが表示されます。**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}
**Okta SAML 統合**

***

**開始する前に**

統合を成功させるには、お住まいの地域に最適な方法を選択してください:

* [Command アカウントで SAML を有効にする](https://help.verkada.com/command/ja/sekyuriti/identity-providers/..#upload-saml-xml-metadata)
* **US のオーガナイゼーションでは**、下記の手順に従って既存の Verkada アプリケーションを使用します。
* **EU および AUS のオーガナイゼーションでは**、次のセクションの手順に従って Okta で新しいアプリ統合を構成します。

<details>

<summary>Verkada Okta アプリを作成する（US リージョン）</summary>

1. **Okta にログインします。**
2. **Applications ページに移動し、Browse App Catalog をクリックします。**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449896715/390b39e32ff7892e3a4c7123/Screen+Shot+2022-01-17+at+3.17.12+PM.png?expires=1766003400\&#x26;signature=22f123d38bacf85fa5a9f30c9dc7a5242cd3ed61d9a71b44aa24cf937709bb14\&#x26;req=cCQuHsB4moBaFb4f3HP0gK8CSkgsYzn3qhkkLT8eMaCLqqJiY68f8kCdYBCM%0AqY4%3D%0A" alt="" width="800"></div>
3. **検索バーに Verkada と入力します。**
4. **Add Integration をクリックします。**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449897287/e17bbcb0aac5233606a71783/Screen+Shot+2022-01-17+at+3.18.45+PM.png?expires=1766003400\&#x26;signature=e671263a738671cf7f24df811082e25d8d9fa670f5c9024e9085b5f6e1883fe3\&#x26;req=cCQuHsB5n4lYFb4f3HP0gK4OGuNco5idOO0lt8OafCOqMnOFTJEqxdcz3ZfH%0AOH8%3D%0A" alt="" width="800"></div>
5. **Done をクリックします。**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449897651/d563f47daacb254236cf0454/Screen+Shot+2022-01-17+at+3.21.27+PM.png?expires=1766003400\&#x26;signature=6871448aecf02075e8f29cf2fd6c1f908b7793f1d57c547e7cf0f4efbd479ea3\&#x26;req=cCQuHsB5m4ReFb4f3HP0gGt1PTq1x%2B0JH9fUDuo6%2F3taZSMJf6DmU%2FgeF4xI%0AEkA%3D%0A" alt="" width="800"></div>
6. **Okta で Verkada アプリの Sign On タブを選択し、Edit をクリックします。**

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1b411990400f985bbbea74e4ca4d9632f5cd6ff1%2F528acaaf4123dd8ead3b738eecea6a5192c1896f.png?alt=media" alt="" width="800"></div>
7. **Advanced Sign-On Settings までスクロールし、Command アカウントの Client ID を入力します。**

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-74f4293484a71d32b2185c7265e38f1c37e45203%2Fcab4869bcc9e4ccb6bd7cc20ad48af0774f66282.png?alt=media" alt="" width="800"></div>
8. **Save を選択します。**

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-8b8db3a71413a7f7aeeb7bd67c65c36b8ceb0d76%2F4d52b88b0aaa325eecb346c77acd160de3718e8b.png?alt=media" alt="" width="800"></div>

</details>

<details>

<summary>Okta から新しいアプリ統合を構成する（EU &#x26; AUS リージョン）</summary>

1. **Applications に移動し、Create App Integration を選択します。**
2. **Create a new app integration で SAML 2.0 を選択し、Next をクリックします。**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/1102852007/dd17f8b70d0287d06a11ba40/image.png?expires=1766003400\&#x26;signature=f6e24360efec33ff0e3afa6f07c4c112175037ddb034853b56107bf332cba625\&#x26;req=dSEnFMF7n4FfXvMW1HO4zXPltyd%2B2lhHD1n4y9sXweynIKPYzWTArMzGiQk2%0AxFxH%0A" alt="" width="800"></div>
3. **"Create a SAML integration" ページの General Settings で、アプリケーション名を入力し、必要に応じてアプリケーションロゴを追加してから Next をクリックします。**
4. **configure SAML ページで、Single Sign-On URL と Audience URI（SP Entity ID）に次のリンクを入力します:**

   * EU のオーガナイゼーションでは: [https://saml.prod2.verkada.com/saml/sso/\<client-ID>](https://saml.prod2.verkada.com/saml/sso/%3Cclient-ID%3E)
   * AUS のオーガナイゼーションでは: [https://saml.prod-ap-syd.verkada.com/saml/sso/\<client-ID>](https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E)

   次のチェックを入れます **Use this for Recipient URL and Destination URL** ボックス。

   <div data-gb-custom-block data-tag="hint" data-style="warning" class="hint hint-warning"><p><strong>Client ID</strong> Command の設定から取得し、Okta アプリケーションに挿入したリンク内のものと置き換える必要があります。</p></div>

   <div align="left" data-with-frame="true"><figure><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Ffv1e6OUnVHANn4RFdkeq%2Fimage.png?alt=media&#x26;token=64633ce7-dc12-49eb-acc7-8dd3470fccc7" alt="" width="800"><figcaption></figcaption></figure></div>
5. **アプリケーションのユーザー名は Okta の Username です。**
6. **Next をクリックします。フィードバックページで、「This is an internal app that we have created」とラベルの付いたボックスにチェックを入れます。Finish をクリックします。**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/1102855332/9fae260feef25cb11bd7cd27/image.png?expires=1766003400\&#x26;signature=50ce8e5764340d45248e6c299c221ff32cda6ea62da6428016d113d088f43943\&#x26;req=dSEnFMF7mIJcW%2FMW1HO4zWsfcy8mxJmpu5er%2BtIFWBX5DFNhGgak3xp5mWgs%0A0Rgx%0A" alt="" width="800"></div>
7. **attributes statements セクションで、次のように属性マッピングを設定します:**

   * `email` > `user.email`
   * `firstName` > `user.firstName`
   * `lastName` > `user.lastName`

   <div align="left" data-with-frame="true"><figure><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2FmNBkxcbYKXSHdqFgA4O4%2Fimage.png?alt=media&#x26;token=0536dc1f-b96e-453a-ac3d-b1821dc3c9db" alt="" width="800"><figcaption></figcaption></figure></div>

</details>

***

**設定**

{% stepper %}
{% step %}
**Okta で、アプリの Assignments タブを選択します。Assign をクリックし、People または Groups を選択して、これらのユーザーに SSO を有効にします。**
{% endstep %}

{% step %}
**アプリの Sign On タブを選択します。**
{% endstep %}

{% step %}
**SAML Signing Certificates までスクロールし、新しい証明書が存在しない場合は Generate new certificate をクリックします。**
{% endstep %}

{% step %}
**証明書の右側で Actions ドロップダウンを選択し、View IdP metadata をクリックします。**

<div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-2420a903551b15e34d1569644982e44f240e4fd2%2F59ebff57b10aaee9573e7c81c7655a6715b7aab4.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**メタデータを右クリックし、"Save As" を選択して、XML ファイルとしてダウンロードします。**
{% endstep %}

{% step %}
**XML ファイルをダウンロードした後、** [**Command にアップロードします**](https://help.verkada.com/command/ja/sekyuriti/identity-providers/..#upload-saml-xml-metadata)**.**
{% endstep %}

{% step %}
**Verify Metadata セクションで、Run Login Test をクリックします。**
{% endstep %}
{% endstepper %}

***

**トラブルシューティング**

* **ユーザー名（メールアドレス）の更新は Command に自動的には反映されません**。ユーザー名を変更する必要がある場合は、まずそのユーザーを SAML アプリから割り当て解除し、次にそのユーザーをアプリに再追加して変更を反映させます。
* **新しいユーザーが SSO でログインできない場合**、Verkada バックエンドの SSO 設定にメールドメインが追加されていないことが原因の可能性があります。ユーザーのメールアドレスが、SSO 設定時に構成されたメールドメインの外にある場合、そのユーザーは SSO を使用できません。これが問題の原因であれば、SSO 設定を編集してこのドメインを追加し、問題を解決する必要があります。
* **SSO の設定で他に問題が発生した場合**、 [Verkada サポート](https://help.verkada.com/command/ja/herupugadesuka/contact-verkada-support).
  {% endtab %}

{% tab title="ユーザープロビジョニング" %}

#### Okta SCIM 統合

***

**開始する前に**

{% stepper %}
{% step %}
**Verkada SCIM エンドポイントに接続するには API トークンが必要です。このトークンは Verkada オーガナイゼーションごとに固有です。次の方法を学びます** [**SCIM API トークンを取得する**](https://help.verkada.com/command/ja/sekyuriti/identity-providers/scim-token-management)**.**
{% endstep %}

{% step %}
**統合を成功させるには、お住まいの地域に最適な方法を選択してください:**

* **US のオーガナイゼーションでは**、Create a Verkada Okta app の手順に従ってください。
* **EU および AUS のオーガナイゼーションでは**、Enable SCIM provisioning in Okta app の手順に従ってください。
  {% endstep %}
  {% endstepper %}

{% hint style="warning" %}
どのリージョンにいるかを確認するには、 [Verkada 用にオーガナイゼーションが作成された場所を参照してください](https://help.verkada.com/command/ja/hajimeni/get-started-with-verkada-command).
{% endhint %}

***

**Verkada Okta アプリを作成する**

<details>

<summary>US リージョン</summary>

1. Okta にログインします。
2. 左側のナビゲーションパネルで Applications をクリックします。
3. 上部で Browse App Catalog をクリックします。

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449896715/390b39e32ff7892e3a4c7123/Screen+Shot+2022-01-17+at+3.17.12+PM.png?expires=1766003400&#x26;signature=22f123d38bacf85fa5a9f30c9dc7a5242cd3ed61d9a71b44aa24cf937709bb14&#x26;req=cCQuHsB4moBaFb4f3HP0gK8CSkgsYzn3qhkkLT8eMaCLqqJiY68f8kCdYBCM%0AqY4%3D%0A" alt="" width="800"></div>

4\. 検索バーに Verkada と入力し、アプリをクリックしてから Add Integration をクリックします。

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/862216187/b148b14a43ce418501b12069/8375910_OktaSCIMintegration.png?expires=1766003400&#x26;signature=2ed4243f90ccb2112842367c8966cd540765dba751717a8f5963079ce366b0fc&#x26;req=fCYlFMh4nIlYFb4f3HP0gBUSQgAMwz4tz0EiSwyS8tw2UQZtrTgdZJv0gOHs%0AYM4%3D%0A" alt="" width="800"></div>

5\. Application label に Verkada（または任意の一意の名前）を入力し、Done をクリックします。

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449897651/d563f47daacb254236cf0454/Screen+Shot+2022-01-17+at+3.21.27+PM.png?expires=1766003400\&#x26;signature=6871448aecf02075e8f29cf2fd6c1f908b7793f1d57c547e7cf0f4efbd479ea3\&#x26;req=cCQuHsB5m4ReFb4f3HP0gGt1PTq1x%2B0JH9fUDuo6%2F3taZSMJf6DmU%2FgeF4xI%0AEkA%3D%0A" alt="" width="800"></div>

</details>

<details>

<summary>EU &#x26; AUS リージョン</summary>

1. Okta にログインします。
2. Applications ページに移動し、Create App Integration をクリックします。

   <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851144/63f1c84c55eb91cd2c8eaa9a/WsSZmmICcArfKIUzbJYN4_T5Sra5e6IO34jeIdFraM2YPNuIIjjJ8Rh1vnOMjVmDq_dGKbLpqX4o_QT0NP6DyPgJhyjHAy2BUydB7V23rMr5xFPmT4icGAsCgohn0m5wTxje0zah2xX4sQ1xtlm25wo?expires=1766003400\&#x26;signature=19aae02631c4e9ad01969e320ce1ad7c0984fcae271d336cd2f177974e686414\&#x26;req=fCghHsx%2FnIVbFb4f3HP0gFX9cCgDlGGbgLvgCfpHtN1iQ4hvq%2F9YOxRafCNG%0ARbA%3D%0A" alt="" width="800"></div>
3. Create a new app integration で SAML 2.0 を選択し、Next をクリックします。
4. App name フィールドに名前を入力し、Next をクリックします。
5. Create SAML Integration で:
   1. Single sign-on URL は:

      EU のオーガナイゼーションでは: [https://saml.prod2.verkada.com/saml/login/\<org short name>](https://saml.prod2.verkada.com/saml/login/) ここで *\<org short name>* はオーガナイゼーションの短い名前です。

      AUS のオーガナイゼーションでは: [https://saml.ap-syd.verkada.com/saml/login/\<org short name> ](https://saml.prod3.verkada.com/saml/login/)ここで *\<org short name>* はオーガナイゼーションの短い名前です。
   2. Audience URI（SP Entity ID）は:

      EU のオーガナイゼーションでは:[ https://saml.prod2.verkada.com/saml/sso/\<org short name> ](https://saml.prod2.verkada.com/saml/sso/)ここで *\<org short name>* はオーガナイゼーションの短い名前です。

      AUS のオーガナイゼーションでは: [https://saml.](https://saml.prod3.verkada.com/saml/sso/)[ap-syd](https://saml.prod3.verkada.com/saml/login/)[.verkada.com/saml/sso/\<org short name> ](https://saml.prod3.verkada.com/saml/sso/)ここで *\<org short name>* はオーガナイゼーションの短い名前です。
   3. 下にスクロールして Next をクリックします。

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851148/6fd39889aad356e828a9f1e2/c95BQJPAkrZwgMRjzr1FQ1hIT28LoFNI5VMyRfx65HTud87oLHkEbrzq8LPe01MHtA6tKF-sRYv8p0cKUCQkVUThaoJnWGxBHj-Him2q5DmIdm-bQy0dzvQpk0cRvWwRvGf1PTZzGTn79b1zfz_gA98?expires=1766003400\&#x26;signature=5fd20b86013bc0f4ba28cbdd3d233f71a2a6961cec82c73c0b477748fb44a9ef\&#x26;req=fCghHsx%2FnIVXFb4f3HP0gIsENFokZPlQ6p7gfi0ihxbn4uDdLx%2FWBqOO7c3X%0APHg%3D%0A" alt="" width="800"></div>
6. I’m an Okta customer adding an internal app のラジオボタンを選択し、Finish をクリックします（必要に応じて、Okta の追加質問はスキップできます）。
7. 左側のナビゲーションで Applications をクリックし、（アプリに自動的にリダイレクトされない場合は）新しく作成したアプリをクリックします。
8. 上部で General タブを選択します:
   1. 右上で、アプリの App Settings の Edit をクリックします。
   2. Enable SCIM provisioning ボックスにチェックを入れます。
   3. Save をクリックします。

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851153/bfa634bbbaae62cca595a09f/vwlKHLqNXGQkFOWEkVbAKXZhzP-aSETLv4m9IQ3O2gzBpP9Np7ocOAkzAktGxC8wM53R8WR3etrx2fs3zsjCXL20YbqEy7DwD8i48-hxcB3FXdllet8sYm3zUtzgB55G0EUGEW1ji0uXjMIYZyzepjA?expires=1766003400\&#x26;signature=55027176fa5d6a8129c53a97c6743086c488a3e43abc188cf83104121a54e73f\&#x26;req=fCghHsx%2FnIRcFb4f3HP0gFJXoIOCtJbQzP0a%2FnhB2y7JCSg5lWFQzV%2F2FDTF%0Ai%2BI%3D%0A" alt="" width="800"></div>
9. SCIM Connection で:
   1. 新しく作成したアプリの上部で、Provisioning タブを選択します。
   2. SCIM Connection settings の Edit をクリックします。
   3. SCIM connector base URL は

      EU のオーガナイゼーションでは、 <https://scim.prod2.verkada.com/scim>

      AUS のオーガナイゼーションでは、 [https://scim.ap-syd.verkada.com/scim](https://scim.prod2.verkada.com/scim)
   4. ユーザーの Unique identifier field には userName を入力します。
   5. Push New Users、Push Profile Updates、Push Groups の各ボックスにチェックを入れます。
   6. Authentication Mode ドロップダウンをクリックし、HTTP Header を選択します。
10. Authorization フィールドに、Command から SCIM トークンをコピーして貼り付けます。

    <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851157/96d872e82636280e8810b5cd/2psAWP661MUUm0bwdb-15pWDM2yInrCLzJ52ju9UQ141G1OuZWQvUCD-MJE3HWMumJyPIyqIxUXUfmJG7JtQ4DaTJ6OkaaThBRqXBDWznAvJ8F-6vRExzhUfbTQVHJ9ySeGsrujuOhPE9kEmMykpFpo?expires=1766003400\&#x26;signature=1a3a6dac2cf88e1fc3668dca25798e5742035c80f146cd21a11274e619978943\&#x26;req=fCghHsx%2FnIRYFb4f3HP0gIT5S38DtHQhhUWTe3Q20l5GdXTLrtOI2YLqFnK0%0ARYY%3D%0A" alt="" width="800"></div>
11. Save をクリックします。

</details>

***

**Verkada Okta アプリを構成する**

<details>

<summary>US リージョン</summary>

1. Okta にログインします。
2. 左側で Applications をクリックし、Verkada アプリをクリックします。
3. 左側で Provisioning タブを選択します。
4. Provisioning タブ > Integration で:
   1. Configure API Integration をクリックします。
   2. Enable API integration ボックスにチェックを入れます。
   3. API Token フィールドに、Command で生成された API トークンをコピーして貼り付けます。
   4. Save をクリックします。

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851164/bfaea19da7bc2d70c8718f59/1Uqq8IPPIlQxHHrtgwQX2uoof53IwL43EqOj6sgOKGkL21FpMDgPKvZU4O3UR8axr9tSc0o-EfGs239SNAEqxzIKwfe8j1N5UXZPHSHo4-fH0O9vh470EhNgw2TU77d72HjC0YEJEFEkQ9gjuJM3JxM?expires=1766003400\&#x26;signature=fec9e530aff69237affe8757ddf306027fbc84c81bc5a234c9c4846d0077cf97\&#x26;req=fCghHsx%2FnIdbFb4f3HP0gOEEIFpHRoy4XZ%2Bzea%2BP76fZ9tG4Lw5cmlHZAO6w%0ASvA%3D%0A" alt="" width="800"></div>
5. Provisioning タブ > Settings で:
   1. To App を選択し、Edit をクリックします。
   2. Create Users、Update User Attributes、Deactivate Users の Enable ボックスにチェックを入れます。
   3. Save をクリックします。

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851172/d574d2353093abe51f46555f/oEFsUMqaaEmJgSbRL43Q-r3TBLlIl1p0E0z_zu8-iNUsfnUUOM4BY2SodL6eCh99zJ6GERBJX7MCbSGsyBHMgvKnmAEaLE_R8KDIj6x1P6eTXrGJPYyALWqsNQ7q5--t4wu6RsmCY6wPsW8mQAV6ees?expires=1766003400\&#x26;signature=fc77bae6b81720fccb8f86f3570051605226a436ed4b940553c8b4046495089f\&#x26;req=fCghHsx%2FnIZdFb4f3HP0gCKBhfXRZqkUtOVsefJPDM96y22ejfZXznC1xdmM%0AdIc%3D%0A" alt="" width="800"></div>
6. Provisioning タブ > To App セクション > Verkada Attribute Mappings で、Go to Profile Editor をクリックします。
7. 以下の例に示すように、属性が一致していることを確認します。表示されている数より多くの属性を追加できます。参照: [SCIM 管理ユーザーに属性を追加する](#add-attributes-to-scim-managed-users).

   <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851176/a0db505658eaae5d0d626de0/PIBYFY8jXzcT7lnRd57pjtfZum9oDzyH5Rx9BiiAKmE6sJflxxQCBQL2HacJRGzZdSH_bIICRVTIt7_BrXbmiJLwyTLxPFAVEtmsQiwPb9qzNrimmTL15XZzwoU2sZivYIIFHNtrvVJDd15Zuff0Oc4?expires=1766003400\&#x26;signature=8b1b23a5e437f5e559e1ae4ed7f555efd35d8fcb36bd832b8a5fcf5c251ed4de\&#x26;req=fCghHsx%2FnIZZFb4f3HP0gGCncM16IH%2BM1u2IZJmbblnERJH2LTdehgXA1xRb%0AF%2Bk%3D%0A" alt="" width="800"></div>

</details>

<details>

<summary>EU および AUS リージョン</summary>

1. Okta にログインします。
2. 左側で Applications をクリックし、Verkada アプリをクリックします。
3. Provisioning タブ > Settings で:
   1. To App を選択し、Edit をクリックします。
   2. Create Users、Update User Attributes、Deactivate Users の Enable ボックスにチェックを入れます。
   3. Save をクリックします。表示されている数より多くの属性を追加できます。参照: [SCIM 管理ユーザーに属性を追加する](#add-attributes-to-scim-managed-users).

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851180/11af938596e16a8fd1103eb4/oEFsUMqaaEmJgSbRL43Q-r3TBLlIl1p0E0z_zu8-iNUsfnUUOM4BY2SodL6eCh99zJ6GERBJX7MCbSGsyBHMgvKnmAEaLE_R8KDIj6x1P6eTXrGJPYyALWqsNQ7q5--t4wu6RsmCY6wPsW8mQAV6ees?expires=1766003400\&#x26;signature=874ef3a07ff6a32c3366e9c70f41153d76368b171a44aadf9e006292ab41ab34\&#x26;req=fCghHsx%2FnIlfFb4f3HP0gL%2BQvgs5Jd2oAQ0QnMC3vH91dWpOTKMXuDGqcrvr%0AuSs%3D%0A" alt="" width="800"></div>

</details>

***

**SCIM 管理ユーザーへの追加属性**

<details>

<summary>SCIM 管理ユーザーに属性を追加する（任意）</summary>

Verkada と Okta は次の属性をサポートしています: `userName` （デフォルト）, `givenName` （デフォルト）, `familyName` （デフォルト）, `title`, `employeeNumber`, `primaryPhone`, `department`, `organization`.

また、次にマッピングすることで一意の識別子を Command に同期できます **externalId** フィールド。これにより、システム間でユーザーを識別したり、一意のユーザー参照にアクセス認証情報を同期したりするなどの高度なユースケースが可能になります。この値はデータベースに保存され、API 経由で照会できますが、Command UI には表示されません。

{% hint style="info" %}
Command で US 以外の電話番号をプロビジョニングするには、Okta プロファイルのユーザーの電話番号に国番号を含めてください。

例:

* **US:** 123-456-7890 → **+1 123-456-7890**
* **英国:** 07123 456789 → **+44 7123 456789**

国際形式を使用すると、番号がCommandに正しくインポートされます。
{% endhint %}

1. **Okta にログインします。**
2. **SCIM App Profileで属性を作成します。**

   1. Oktaで、 **Directory > Profile Editor に移動します。**
   2. 次を選択します **Verkada SCIM管理アプリケーションの User。**
   3. Click **Add Attribute** を選択し、 [下の](#attribute-table) 表
   4. Click **に記載されている属性の詳細を追加します。**

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-740b098ddce2f7147ea7ea94c0cfa822cb0f805b%2Ffb5e0d1c0264e15722496928034f4ab4cdbe420f.png?alt=media" alt="" width="800"></div>
3. **属性をマッピングします**

   1. Profile Editor のまま、 **Mappings をクリックします。**
   2. 次を選択します **Okta User to \[Your SCIM App].**
   3. ドロップダウンをクリックして、マッピングしたいソースフィールド（例: user.nickName、employeeNumber、または他のカスタムフィールド）を見つけ、それを `appuser` 属性にマッピングします。
   4. フィールド間の矢印をクリックし、次を選択します **Apply mapping on user create and update。**
   5. Click **Save Mappings。**

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-cff69210a5e6aa2a730195c37890dff948d68ab8%2F7e4c1e21ebef0311b7075553445651c9ebd47f82.png?alt=media" alt="" width="800"></div>
4. **属性が入力されていることを確認します**

   1. 次へ移動します **Directory > People。**
   2. ユーザープロファイルを開き、マッピング元のソースフィールド（例: Nickname）に値があることを確認します。
   3. 次から **SCIM App > Provisioning タブ**、 **Force Sync** を使用して、必要に応じて更新をプッシュします。

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e864e1d84ef75446e8664a70e5b2907a86b9aa2e%2F3137ce3a5868a5c57efc1a69ce61a536c54e1cf2.png?alt=media" alt="" width="800"></div>

{% hint style="warning" %}
以下の認証情報一覧を参照して、 [使用可能なカード形式](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats).
{% endhint %}

</details>

<details>

<summary>SCIM管理ユーザーにアクセス認証情報を追加します（任意）</summary>

1. **Okta にログインします。**
2. **左側のナビゲーションで、Directory > Profile Editor を選択します。**
   1. 次を選択します **User (default)** をユーザータイプとして。
   2. Click **Add Attribute** そして、以下からカスタム属性を追加します [下の](#attribute-table) 表
3. **左側のナビゲーションで、Applications を選択し、Verkada SCIM管理アプリケーションを開きます。**
4. **Provisioning タブで、To App > Go to Profile Editor を選択します。**
5. **Add Attribute をクリックし、上記の属性を同じ Data Type、Display Name、Variable Name、Description、ENUM 値で作成します。**

   1. 次を設定します **External namespace** の値をすべての属性に対して次に設定します:

   ```
   urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
   ```

   2. 次を設定します **Attribute type** を **Personal**.
   3. Click **Save** して属性を追加します。
6. **Mappings をクリックして、Okta User アプリケーションの属性をSCIMアプリケーションにマッピングします。**

   1. 次を選択します **Okta User to YourSCIMApp** を上部で選択し、Okta Default User に作成したカスタム属性をSCIMアプリケーションで作成したものにマッピングします。
   2. Click **Save Mappings** をクリックし、 **Apply updates now** で変更を適用します。

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-13e9a7031c586e27ddd2da4e77ab2419c03ce0f5%2Fef89dd06940b3b805ea16e2556bbd95cffcb834d.png?alt=media" alt="" width="800"></div>
7. **これで、これらの属性はすべてのOktaアプリケーションのユーザープロファイルで使用できるようになります。** 同期後、Command の Access > Access Users > User Profile > Credentials で認証情報を表示できます。

   <div align="left" data-with-frame="true"><img src="https://1706941156-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-ac2be2e63c5acadfc907505a67f97c62a3bc4340%2F5b875a8a5fee900ed99ff0b3450bdcc90bb09d1d.png?alt=media" alt="" width="800"></div>

</details>

<details>

<summary>属性テーブル</summary>

以下の認証情報一覧を参照して、 [使用可能なカード形式](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats)。すべての属性のデータ型は string です。

|             |                                                                        |                                                                |                                    |                                                                       |
| ----------- | ---------------------------------------------------------------------- | -------------------------------------------------------------- | ---------------------------------- | --------------------------------------------------------------------- |
| **表示名**     | **変数名 / 外部名**                                                          | **External Namespace**                                         | **説明**                             | **ENUM**                                                              |
| カード形式       | cardFormat                                                             | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | アクセス認証情報のカード形式                     | チェックを外したままにする                                                         |
| カード番号       | cardNumber                                                             | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | アクセス認証情報のカード番号                     | チェックを外したままにする                                                         |
| カード番号の16進数  | cardNumberHex                                                          | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | カード番号の16進数表現                       | チェックを外したままにする                                                         |
| 認証情報ステータス   | credentialStatus                                                       | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | カード認証情報のステータス                      | チェックボックス: active → active、deactivated → deactivated、deleted → deleted |
| 施設コード       | facilityCode                                                           | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | カードに関連付けられた施設コード                   | チェックを外したままにする                                                         |
| External ID | externalId                                                             | urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User   | 顧客定義の一意ID。UIには表示されません              | チェックを外したままにする                                                         |
| 部署ID        | costCenter                                                             | urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User   | Command でユーザーの部署をマッピングするために使用する識別子 | チェックを外したままにする                                                         |
| 役職          | title                                                                  | urn:ietf:params:scim:schemas:core:2.0:User                     | ユーザーの役職またはロール                      | チェックを外したままにする                                                         |
| 社員番号        | employeeNumber                                                         | urn:ietf:params:scim:schemas:core:2.0:User                     | 社員ID                               | チェックを外したままにする                                                         |
| 電話番号        | <p>変数名: phoneNumber<br></p><p>外部名: phoneNumbers\[type==work].value</p> | urn:ietf:params:scim:schemas:core:2.0:User                     | 勤務先の電話番号                           | チェックを外したままにする                                                         |
| 部署          | department                                                             | urn:ietf:params:scim:schemas:core:2.0:User                     | ユーザーの部署                            | チェックを外したままにする                                                         |
| 組織          | organization                                                           | urn:ietf:params:scim:schemas:core:2.0:User                     | 会社または組織                            | チェックを外したままにする                                                         |

</details>

***

**ユーザーとグループをプロビジョニングします**

{% hint style="warning" %}
アプリに追加されたユーザーは自動的にプッシュされます。グループは手動でプッシュする必要があります。
{% endhint %}

<details>

<summary>Okta 内のユーザー</summary>

1. Okta にログインします。
2. 左側で Applications をクリックし、Verkada アプリをクリックします。
3. Assignments タブをクリックします。
4. Assign ドロップダウンをクリックし、Assign to People を選択します。
5. アプリにプロビジョニングしたいユーザーの Assign をクリックします。
6. そのユーザーの情報が表示されます。下部で Save and Go Back をクリックします。
7. Assign ページに戻ったら、Done をクリックします。

</details>

<details>

<summary>Okta 内のグループ</summary>

1. Okta にログインします。
2. 左側で Applications をクリックし、Verkada アプリをクリックします。
3. Assign ドロップダウンをクリックし、Assign to Groups を選択します。
4. アプリにプロビジョニングしたいグループの Assign をクリックします。
5. そのグループの情報が表示されます。下部で Save and Go Back をクリックします。
6. Assign ページに戻ったら、Done をクリックします。
7. 上部で Push Groups タブを選択します。
8. Push Groups ドロップダウンをクリックして、グループを見つけます（名前またはルールで検索）。

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/908982850/0e072e940214abd86eccae78/8375910_PushGroups2.png?expires=1766003400\&#x26;signature=c683ba9a537f5f61a445595354759205f7d05d3a013958409fa33d10e53b025e\&#x26;req=fSAvH8F8lYRfFb4f3HP0gBjiUrIpNNuxqoUP%2FsMKcUgdsP%2FBiZqRIbif1UoG%0Aack%3D%0A" alt="" width="800"></div>
9. プッシュしたいグループを見つけて Save をクリックします。成功すると、Push Status が Active と表示されます。

   <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851187/ff3bcb4859a185c725971d13/XG0rEyG-XDWORuFFC5OnBuAAl8tUCxUnC-Kld0NoCJokuF5TFUGcUzWV_mvhwu8oB1rlI1RCg_RdNfl8d3vp41h2lbLGUnYWZJYhDPsNIx43BK16y4xlZlyyH-CQzJLAIvzS0nQqIeEWrnpXHLYUkO8?expires=1766003400\&#x26;signature=0246e57d8680e08596d6512b14df2c89c13364b4677a8339da387976b1684953\&#x26;req=fCghHsx%2FnIlYFb4f3HP0gFDQ0cgPnnmdT8g7G1F1L2o4ttgtkFgRDHzNIki%2B%0ABaM%3D%0A" alt="" width="800"></div>
10. その後、Command はSCIM経由でインポートされたユーザーとグループに SCIM Managed のタグを付けます。

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/908983529/77b17d99bdb427518624c0dd/8375910_PushGroups.png?expires=1766003400\&#x26;signature=03b70057ea0ac3881d86f24a8181488733242f8779814dd825870515992d05a8\&#x26;req=fSAvH8F9mINWFb4f3HP0gPMJ%2F1wgTqLZsR1nHZfRlffqmSaMW1oNhJjjRzd5%0ARYc%3D%0A" alt="" width="800"></div>

</details>

***

**Command からSCIM管理ユーザーを削除する**

SCIM管理ユーザーがIDプロバイダで無効化された場合、次の2つの方法でCommandからユーザーを削除できます:

* **ユーザーを削除する** – アカウントは Deleted Users ページに移動しますが、履歴、ロール、権限は保持されます。
* **ユーザーを完全に削除する** – すべてのロール、認証情報、アクセスログ、および関連データが消去されます。ユーザーがSCIM経由で再プロビジョニングされると、Command は新しいユーザーレコードを作成します。

{% hint style="warning" %}
Command でいずれかの削除オプションを利用する前に、IDプロバイダ（IdP）でユーザーを無効化する必要があります。
{% endhint %}

***

**既知の問題**

* **ユーザー名（メールアドレス）の更新は Command に自動的には反映されません**。ユーザー名を変更する必要がある場合は、まずそのユーザーを SAML アプリから割り当て解除し、次にそのユーザーをアプリに再追加して変更を反映させます。
* **新しいユーザーが SSO でログインできない場合**、これはメールドメインが Verkada バックエンドのSSO構成に追加されていないことが原因である可能性があります。SSO設定時に提供したメールドメインの外にユーザーのメールアドレスがある場合、そのユーザーはSSOを使用できなくなります。これが原因であれば、SSO構成を編集してこのドメインを追加し、問題を修正する必要があります。
* **ユーザーのプロビジョニング中にこのエラーが発生した場合は、** *"Error while trying to push profile update for user: Bad Request. Errors reported by remote server: Invalid request",* この [Oktaの記事](https://support.okta.com/help/s/article/verkada-provisioning-error-error-while-trying-to-push-profile-update-for-user-bad-request-errors-reported-by-remote-server-invalid-request?language=en_US) のトラブルシューティング手順を参照してください。
* **SSO の設定で他に問題が発生した場合**、 [Verkada サポート](https://help.verkada.com/command/ja/herupugadesuka/contact-verkada-support).

***

{% hint style="info" %}
**実際の動作を見てみますか？** こちらの [ビデオチュートリアル](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
{% endtab %}
{% endtabs %}
