Microsoft Entra ID SCIM統合
SCIMのためにVerkada CommandをMicrosoft Entra IDと統合する方法を学ぶ
Verkada Command は、ユーザーおよびグループの自動プロビジョニングのために、クロスドメインID管理システム(SCIM)を使用して Microsoft Entra ID と連携します。
SCIM は Microsoft Entra ID からユーザーとグループを直接 Command に同期します。これにより次のことができます:
Microsoft Entra ID を中央の IdP として維持する。
Entra ID で変更が発生したときに、Command のユーザーとグループを自動的に更新する。
既存の ID 構造を使用して Command で権限を割り当ておよび管理する。
参照してください Microsoft Entra ID の SAML 統合 SAML 統合の手順については。
Microsoft Entra ID における SCIM の構成
Microsoft Entra ID で SCIM を構成する前に、Command でシークレットトークンを生成する必要があります。
Verkada Command で、All Products > Admin に移動します。
Org Settings の下で、Login & Access & Logs > SCIM Users Provisioning を選択します。
Add Domain をクリックし、SCIM と共に使用する予定の関連するすべてのメールドメインを入力します。
これにより SCIM トークンが生成され、 そのトークンは一度だけ表示されます。
a. クリック Copy して、構成で後で使用するためにトークンを安全な場所に保管してください。 b. クリック Refresh トークンをコピーしなかった場合や表示されない場合は、新しいトークンを生成します。
Microsoft Entra ID のホームページから、Enterprise applications > New application > Create your own application を選択します。
Create your own application のサイドパネルでアプリケーション名を入力し、non-gallery application を選択して Create をクリックします。

Provision User Accounts の下で、Get started をクリックします。

Manage > Provisioning を選択します。
プロビジョニングページで:
a. Provisioning Mode を Automatic に設定します。 b. Tenant URL を次のように設定します:
米国組織の場合: https://api.command.verkada.com/scim
EU 組織の場合: https://scim.prod2.verkada.com/scim
オーストラリア(AUS)組織の場合: https://scim.prod-ap-syd.verkada.com/scim注: 所在リージョンを確認するには、 Verkada 用に組織が作成された場所を参照してください.
f. SCIM を入力してください トークン (手順 2 で)Verkada Command で生成されたものをシークレットトークンとして入力します。

Test Connection をクリックします。SCIM 接続が成功したことを確認する表示が出るはずです。

Save をクリックします。
Microsoft Entra ID グループの属性を構成する
Entra ID ポータルで Mappings ドロップダウンを展開し、Provision Microsoft Entra ID Groups. を選択します。

データテーブルのこのスクリーンショットに一致するようにマッピングを構成します:

注: 次の externalId 属性はデフォルトで追加されます。構成上の問題を避けるために、この属性を削除してください。
(オプション)マッピングを追加する必要がある場合:
a. クリック Add New Mapping > 次に Source attribute を選択して上記の Microsoft Entra ID 属性と一致させます。 b. 次に Target attribute を設定して上記の customappsso 属性と一致させます。 c. クリック OK.
Save をクリックして必要に応じて変更を確認します。
ページ上部で Provisioning を選択して Provisioning ページに戻ります。
Microsoft Entra ID ユーザーの属性を構成する
Entra ID ポータルで Mappings ドロップダウンを展開し、Provision Microsoft Entra ID Users を選択してユーザーのマッピングを変更します。
マッピングを更新して次の 属性テーブル に一致させます。
注: 次の Microsoft Entra ID Attribute の下で 属性が Expression マッピングタイプとして追加されます。 Expression マッピングタイプ。
Switch([IsSoftDeleted], , "False", "True", "True", "False")
注: Source Attribute は Microsoft Entra ID Attribute で、Target Attribute は customerappsso Attribute です。もしいずれかの customappsso 属性が Target Attributeとして利用できない場合は、Microsoft Entra ID プラットフォームにオプションとして追加する必要があるかもしれません。そうするには、 Show advanced options ボックスにチェックを入れ、クリックします Edit attribute list for customappsso.
注: SCIM 管理下のユーザーはもはや Command 上で電話番号を編集するオプションがなく、代わりに SCIM を通じてのみプロビジョニングされます。IDP 側で属性マッピングを設定すれば、IDP の任意のフィールドを Command の phone number フィールドにマッピングできます。また、IDP の no フィールドを Command の phone number フィールドにマップするように設定することもできます。ただし、この場合でも電話番号は Command の locked フィールドとして保持され、SCIM を通じてのみ編集可能です。
Save をクリックして変更を確定します。
上部で Provisioning を選択し、Provisioning Status をオンに切り替えます。

要件に応じてスコープを次のいずれかのオプションに調整します:
すべてのユーザーとグループを同期する。
割り当てられたユーザーとグループのみを同期する。
注: Users and Groups の下でユーザーとグループがエンタープライズアプリケーションに割り当てられていることを確認してください。割り当てられたものがプロビジョニングされ、Command に存在します。
ユーザーがアプリケーションに割り当てられていることを確認します。初回のプロビジョニングサイクルが経過したら:
a. 次の下でプロビジョニングに成功したユーザーとグループの総数が表示されるはずです: Overview。 b. Command では、これらのユーザーとグループが関連する SCIM Managed タグで反映されているはずです。これらの同期されたユーザーとグループは Command で使用できるようになり、Command プラットフォームへのアクセスを制御するために権限を割り当てることができます。

属性テーブル

SCIM 管理ユーザーを Command から削除する
ID プロバイダで SCIM 管理ユーザーが無効化された場合、Command からユーザーを次の 2 通りの方法で削除できます:
ユーザーを削除する – アカウントは Deleted Users ページに移動しますが、履歴記録、ロール、および権限は保持されます。
ユーザーを完全に削除する – すべてのロール、認証情報、アクセスログ、および関連データが消去されます。ユーザーが再度 SCIM 経由でプロビジョニングされた場合、Command は新しいユーザーレコードを作成します。
どちらの削除オプションを使用する前にも、Identity Provider(IdP)側でユーザーを無効化する必要があります。
(オプション)SCIM ユーザーにアクセス認証情報を追加する
にログインします Azure portal.
検索バーに入力して Enterprise Applications を選択します。
Verkada SCIM アプリケーションを選択します。
左側のパネルで Manage > Provisioning をクリックします。
Mappings サブメニューを展開し、Provision Microsoft Entra ID Users を選択します。
下部で Show advanced options > Edit attribute list for customappsso をクリックします。
a. 下の表から属性を追加します。 b. クリック Save.
Provision Microsoft Entra ID Users に戻り、Add New Mapping を選択します。
a. extensionAttributes 1-5 を Source Attributes として使用し、これらを次で作成した新しい属性にマップします: Card Format, Card Number, Card Number Hex, Credential Status, および Facility Code をターゲット属性として使用します。
参照 受け入れ可能なカードフォーマット 受け入れられるカードフォーマットとそれに対応するファシリティコード、カード番号、および/またはカード番号ヘックスの長さについては参照してください。
Credential Status は "active"、"deactivated"、または "deleted" になり得ます
d. クリック Save.
属性テーブル
Name
Type
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardFormat
String
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumber
String
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumberHex
String
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:credentialStatus
String
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:facilityCode
String
アプリ登録を編集する
Entra AD 上で作成されたすべての SCIM 対応エンタープライズアプリケーションは通常、独自の App Registration を必要とします。
検索バーに入力して App registrations を選択します。
All Applications タブに切り替え、Verkada SCIM アプリケーションの名前を検索します。
Overview で、App Registration の Application (client) ID と Directory (tenant) ID をメモしてください。これらは後でアプリ登録から Command アプリケーションの資格情報を構成する際に必要になります。
左側のナビゲーションで Manage をクリックします。
a. 下の Certificates & secrets:
クリック New client secret.
をクリックします。次に Description を "Verkada SCIM Credentials" に設定し、希望するシークレットの有効期限を設定します。
作成された新しい Client Secret の Value に表示される値をコピーして保管します。 これは一度だけ表示されます。
e. 下の API Permissions:
クリック Add Permissions > Microsoft Graph を選択します。
を選択し、 Application Permissions を選択してから "User.ReadWrite.All".
を検索します。
クリック 権限を割り当てるためにボックスにチェックを入れます。.

Add Permissions Azure Entra と Command アプリケーション間で通信されるすべての段階的変更を手動でレビューおよび承認する必要を避けるために、.

Grant admin consent for Default Directory を選択します。.
以下の資格情報リストを参照してください:
受け入れ可能なカードフォーマット 資格情報にアクセスして更新する.
注: 特定のユーザーの extension 属性と資格情報情報を設定するには、以下の Graph API の手順を使用してください: https://learn.microsoft.com/en-us/graph/extensibility-overview credentialStatus 属性を active
に設定してユーザーの資格情報を設定することが、資格情報を Command と正常に同期するために必要です。credential status(credentialStatus)は extensionAttribute4 に相当します。
"extensionAttribute5": "111"
外部 ID を Verkada に同期する
Azure から Verkada へ externalId をマップする
Microsoft Entra ID (Azure) からカスタム externalId 値を Verkada に同期するには、次の手順に従います:
Azure portal にログインします。
検索バーに入力して Enterprise Applications を選択します。
Verkada SCIM アプリケーションを選択します。
左側のパネルで Manage > Provisioning をクリックします。
Mappings サブメニューを展開し、Provision Microsoft Entra ID Users を選択します。
下までスクロールして Show advanced options > Edit attribute list for customappsso をクリックします。
次の新しい属性を追加します:
urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId
Type: String
大文字小文字を区別:はい
Save をクリックします。
Provision Microsoft Entra ID Users に戻り、Add New Mapping をクリックします。
Source Attribute には、external ID が格納されている Azure AD のフィールド(例:extensionAttribute1、employeeId など)を選択します。
Target Attribute には次を使用します:urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId
OK をクリックしてから Save をクリックします。
プロビジョニングされると、external_id の値は Verkada 内のユーザーの SCIM レコードに格納されます。これにより、ユーザーには組織に固有で API から問い合わせ可能な ID が提供され、Verkada の内部識別子に結び付けられたり、ユーザーインターフェースに露出されたりすることなく完全に管理できます。

最終更新
役に立ちましたか?

