Google Workspaceユーザープロビジョニング
Google Workspaceネイティブ統合により、組織はGoogle Workspaceからユーザーとグループを自動的にVerkada Commandに同期できます。これにより、ID管理や一般的なユーザー導入が簡素化されます。
OktaやAzureとのVerkadaのSCIM統合とは異なり、この統合はGoogle Workspace Admin SDKとReports APIを使用し、ドメイン全体の委任を持つGoogleサービスアカウントを介して認証されます。
統合が有効になっていると、Commandは次のことができます:
選択したGoogle Workspaceグループや組織ユニット(OU)からユーザーとグループをインポートする
それらをCommandに管理対象のユーザーおよびグループとして同期する
スケジュールされたバックグラウンド同期および管理UIからのオンデマンド同期でディレクトリの正確性を維持する
Googleサービスアカウントを作成する
CommandがGoogle Workspaceドメインのユーザーおよびグループデータを読み取るには、サービスアカウントを使用してGoogleのAPIに対して認証する必要があります。この種のアカウントはプログラム的アクセス向けに設計されており、正しいAPIスコープとドメイン全体の委任で構成する必要があります。これらの設定はあなたの Google Cloud コンソール アカウントで構成されます。
ポリシーとロールを確認する
サービスアカウントを作成し、サービスアカウントのJSONキーを生成する権限がユーザーにあるかどうかを事前に確認する必要があります。テナントのセキュリティポリシーによってブロックされないようにするために:
に移動し、 Google Cloud コンソール Super Admin資格情報でサインインします。
左上隅でプロジェクトセレクタのドロップダウンを開き、最上位(タイプ:Organization)リソースを選択します。
左側パネルから IAM & Admin → IAM に移動します。
View by principals の下で Grant Access をクリックします。
a. 「 Add principals」の下に、ユーザーのメールアドレスを入力します。 b. 「 Assign roles」の下で、検索して次を選択します、 Organization Policy Administrator。 c. 「 Save.
」をクリックします。
左側パネルから Organization Policies を選択します。
ポリシー一覧で、次を検索して無効にします:
Disable service account creation | Managed
Disable service account creation | Managed (Legacy)
Disable service account key creation | ManagedDisable service account key creation | Managed (Legacy)
サービスアカウントを作成する Google Cloud コンソール左上の
でプロジェクトセレクタのドロップダウンを開きます。
「New Project」をクリックします。 プロジェクト名を入力します(例:Verkada User Sync
)およびプロジェクトを作成します。

プロジェクトが作成されたら、左上のナビゲーションバーでそのプロジェクトが選択されていることを確認します。
左側のサイドバーから IAM & Admin → Service Accounts に移動します。
「+ Create Service Account」をクリックします。
次の項目を入力します: 名前: わかりやすい名前を入力します(例:)
Verkada User Provisioning ID:
そのままにするかカスタマイズします(任意) 説明: 次のようなメモを追加します、 Used by Verkada to read Workspace directory data
(任意)
「Create and Continue」をクリックします。
Grant Project Access のステップはスキップします — ここで役割は必要ありません。
「Continue → Done」をクリックします。
サービスアカウントの一覧から、作成したアカウントの OAuth 2 クライアントID をコピーします。このIDは後でセットアップを完了するために必要になります。
JSONキーを生成する

Service Accounts の一覧からアカウント名をクリックするか、新しいサービスアカウントの横の三点を選択して Manage keys を選びます。
Keys タブの下で Add Key → Create new key をクリックします。
JSON を選択して Create をクリックします。 ファイルは .json

としてコンピュータにダウンロードされます。統合をVerkada Commandで設定する際に使用するため、安全な場所に保存してください。
このJSONファイルには、CommandのGoogle Workspace統合がOAuth 2.0を介してGoogle APIに対して認証するために使用する資格情報が含まれています。このファイルはWorkspaceデータへのアクセスを可能にするため、機密として保持し、共有したり公開したりしてはいけません。
必要なGoogle APIを有効にする
に移動し、 Google Cloud コンソールVerkada Commandはユーザー、グループ、ドメイン、監査ログを読み取るために特定のGoogle Workspace APIへのアクセスを必要とします。これらのAPIは統合が機能する前にGoogle Cloudプロジェクトで有効にする必要があります。
に移動し、Super Admin資格情報でサインインします。
左側のサイドバーから APIs & Services → API Library に移動します。
検索バーで Admin SDK API を見つけて選択し、次に Enable をクリックします。 注:
このAPIはユーザー、グループ、ドメインのメタデータを読み取るために必要です。
(オプション)Reports API を検索して有効にすると、監査ログの監視やディレクトリ変更の検出が可能になります。
ドメイン全体の委任を有効にする
サービスアカウントが管理者になりすましてドメイン全体のユーザーおよびグループデータにアクセスできるようにするには、ドメイン全体の委任を付与する必要があります。これにより、サービスアカウントは管理者を代行して読み取り操作を実行でき、手動で再認証する必要がなくなります。 に移動します、 Google 管理コンソール
にサインインします(Google WorkspaceテナントのSuper Administrator資格情報を使用)。
管理コンソールのホームページから、Security → Access & data control → API Controls に移動します。
API Controlsページで、Domain-wide Delegation セクションまでスクロールし、Manage Domain Wide Delegation をクリックします。
「Add New」をクリックし、次の詳細を入力します: Client ID:
サービスアカウントキー ファイルの OAuth 2 クライアントID を貼り付けます(JSON のclient_idフィールド)。
https://www.googleapis.com/auth/admin.directory.orgunit.readonly
「Authorize」をクリックします。
新しい委任エントリがページに表示され、サービスアカウントが現在Verkada Commandによってユーザー、グループ、および監査データをクエリするために使用できることが確認されます。
ユーザー属性値を設定する
ユーザーをVerkada Commandに同期する前に、名、姓、メール、および従業員IDなどの主要な属性がGoogle Workspaceに正しく入力されていることを確認してください。 に移動します、 にSuper Adminアカウントでサインインします。
ディレクトリ → ユーザー に移動します。
更新したいユーザープロファイルを選択します。
「User information」をクリックし、該当するセクション(例:Basic information または Employee information)を展開します。
必要に応じて次の項目を更新します:
主要メールアドレス
名(First name) および 姓(Last name)
従業員ID ( Employee information)
の下) ( 電話番号)
連絡先情報
変更を適用するには「Save」をクリックします。
次の属性はGoogle WorkspaceからVerkada Commandに同期できます:
Google Workspace属性名
Commandフィールド
Commandフィールド
名(First name)
姓(Last name)
First Name
Last Name
Last Name
Department
Cost center
従業員ID
従業員ID
Department ID
Job title
Employee Title
Phone number (Primary Home/Work/Mobile)
Phone Number
例:
Commandで統合を有効にする この統合を構成するには、 Org Admin
の権限が必要です。
Verkada Commandで、All Products > Admin に移動します。
Org Settings で、Login & Access → User Provisioning → Google Workspace を選択します。 a. Google WorkspaceのSuper Adminのメールアドレスを入力します。セキュリティと継続性のため、個人ユーザーアカウントではなく同等の管理権限を持つ専用のサービスアカウントを使用することをVerkadaは推奨します。 a. Google Cloud Consoleプロジェクトで生成したJSONキーをアップロードします。 b. 認証が成功したら、 Add をクリックして、Commandに同期したいグループおよび/または組織ユニットを選択します。 c. 「.
Enable

」をクリックします。
最終更新
役に立ちましたか?

