Okta SCIM統合
OktaでSCIMを設定する方法を学ぶ
Verkada Command は、ユーザーとグループの自動プロビジョニングのために、System for Cross-Domain Identity Management(SCIM)を使用して Okta と統合します。
SCIM は Okta からユーザーとグループを直接 Command に同期します。これにより、次のことが可能になります:
Okta を中央の IdP として維持する。
Okta で変更が発生した際に、Command のユーザーとグループを自動的に更新する。
既存のアイデンティティ構造を使用して Command の権限を割り当ておよび管理する。
参照 SAML 用の Okta SAML 統合については、SAML 統合手順。
始める前に
Verkada の SCIM エンドポイントに接続するには API トークンが必要です。このトークンは Verkada 組織ごとに一意です。方法を学ぶには、 SCIM API トークンを取得する.
統合を成功させるには、リージョンに最適な方法を選択してください:
米国組織の場合、手順に従ってください Verkada の Okta アプリを作成する.
EU および AUS 組織の場合、手順に従ってください Okta アプリで SCIM プロビジョニングを有効にする.
自分の所属リージョンを確認するには、 Verkada が組織を作成した場所を参照してください.
Verkada の Okta アプリを作成する
Okta で Verkada アプリを構成する
ユーザーとグループをプロビジョニングする
アプリに追加されたユーザーは自動的にプッシュされます。グループは手動でプッシュする必要があります。
SCIM 管理ユーザーに属性を追加する(オプション)
Command から SCIM 管理ユーザーを削除する
ID プロバイダで SCIM 管理ユーザーが無効化された場合、Command からユーザーを削除する方法は 2 通りあります:
ユーザーを削除する – アカウントは Deleted Users ページに移動しますが、履歴記録、役割、および権限は保持されます。
ユーザーを完全に削除する – すべての役割、認証情報、アクセスログ、および関連データが消去されます。ユーザーが SCIM 経由で再プロビジョニングされた場合、Command は新しいユーザーレコードを作成します。
Command でいずれかの削除オプションを利用可能にするには、先にアイデンティティプロバイダ(IdP)でユーザーを無効化する必要があります。
SCIM 管理ユーザーにアクセス資格情報を追加する(オプション)
Okta にログインします。
左のナビゲーションで Directory > Profile Editor を選択します。
a. 選択します User(デフォルト) をユーザータイプとして選択します。 b. クリック Add Attribute および以下のカスタム属性を追加します: 表 に合わせてマッピングを更新します。
左のナビゲーションで Applications を選択し、Verkada の SCIM 管理アプリケーションを開きます。
Provisioning タブで To App > Go to Profile Editor を選択します。
Add Attribute をクリックして、上に記載された属性を正確に同じ Data Type、Display Name、Variable Name、Description、および ENUM 値で作成します。
a. 次を設定します: External namespace すべての属性の値を:
b. 設定 属性タイプ を Personal*.* c. クリックして Save 属性を追加します。
Mappings をクリックして、Okta User アプリケーションから SCIM アプリケーションへの属性をマッピングします。
a. 選択します Okta User から YourSCIMApp へ 上部でカスタム属性を Okta Default User に作成したものから SCIM アプリに作成したものへマップします。 b. クリック Save Mappings Facility Code 今すぐ更新を適用する を適用して変更を反映します。

属性は現在、Okta アプリケーションのすべてのユーザーのプロファイルで使用できるようになっているはずです。同期後、Access > Access Users > User Profile > Credentials の下で Command 上の資格情報を表示できます。

属性テーブル
資格情報の一覧については、次の一覧を参照してください: を選択します。.
データタイプ
表示名
外部名
外部ネームスペース
Description
ENUM
string
カード形式
cardFormat
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
アクセス資格情報のカード形式
チェックを入れないでください
string
カード番号
cardNumber
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
アクセス資格情報のカード番号
チェックを入れないでください
string
カード番号(16進)
cardNumberHex
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
カード番号の16進表現
チェックを入れないでください
string
は "active"、"deactivated"、または "deleted" にできます
https://learn.microsoft.com/en-us/graph/extensibility-overview
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
カード資格情報のステータス
チェックボックス: active → active、deactivated → deactivated、deleted → deleted
string
として作成した新しい属性にマッピングします(ターゲット属性として)。
facilityCode
urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
カードに関連付けられたファシリティコード
チェックを入れないでください
string
外部 ID
externalId
urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User
顧客定義の一意の ID(UI には表示されません)
チェックを入れないでください
string
部署 ID
costCenter
urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User
Command でユーザーの部署をマッピングするために使用される識別子
チェックを入れないでください
string
役職
title
urn:ietf:params:scim:schemas:core:2.0:User
ユーザーの役職または職務
チェックを入れないでください
string
従業員番号
employeeNumber
urn:ietf:params:scim:schemas:core:2.0:User
従業員 ID
チェックを入れないでください
string
電話番号
phoneNumbers[type eq "work"].value
urn:ietf:params:scim:schemas:core:2.0:User
勤務先電話番号
チェックを入れないでください
string
部署
department
urn:ietf:params:scim:schemas:core:2.0:User
ユーザーの部署
チェックを入れないでください
string
組織
organization
urn:ietf:params:scim:schemas:core:2.0:User
会社または組織
チェックを入れないでください
SCIM 管理ユーザーに externalId を追加する(オプション)
externalId フィールドにマップすることで、任意の一意の識別子を Command に同期できます。これにより、システム間でユーザーを区別したり、アクセス資格情報を一意のユーザー参照に同期したりするなどの高度なユースケースが可能になります。この値は Command の UI には表示されませんが、データベースに保存され、API を介してクエリできます。
externalId 属性を追加して Okta からマップするには:
SCIM アプリのプロファイルに属性を作成する
Okta で、次に移動します: Directory > Profile Editor
自分の Verkada の SCIM 管理アプリケーション
クリック Add Attribute を選択し、上の表に記載された属性の詳細を追加します。
クリック Save

属性をマップする
引き続き Profile Editor で、クリックします Mappings
を選択します Okta User to [Your SCIM App]
マップしたいソースフィールドを見つけます(例:user.nickName、employeeNumber、または他のカスタムフィールド)
それを verkadaExternalId にマップします
フィールド間の矢印をクリックして選択します: ユーザーの作成および更新時にマッピングを適用する
クリック Save Mappings

属性に値が設定されていることを確認する
に移動します: Directory > People
ユーザープロファイルを開き、(例:ニックネームなど)マッピング元フィールドに値があることを確認します
次から: SCIM アプリ > Provisioning タブで、次を使用します Force Sync 必要に応じて更新をプッシュします

資格情報の一覧については、次の一覧を参照してください: を選択します。.
既知の問題
ユーザー名(メールアドレス)の更新は Command に自動的に反映されません。ユーザー名を変更する必要がある場合は、SAML アプリからユーザーの割り当てを解除し、変更を反映するためにそのユーザーをアプリに再度追加してください。
新しいユーザーが SSO でログインできない場合、これはメールドメインが Verkada のバックエンドで SSO 設定に追加されていないことが原因である可能性があります。ユーザーのメールが SSO 設定時に提供されたメールドメインの外部にある場合、ユーザーは SSO を使用できなくなります。これが原因である場合は、SSO 設定を編集してこのドメインを追加する必要があります。
ユーザーをプロビジョニング中に次のエラーが発生した場合 "Error while trying to push profile update for user: Bad Request. Errors reported by remote server: Invalid request", トラブルシューティング手順については、次を参照してください: Okta の記事 。
SSO の設定で他の問題が発生した場合は、連絡してください Verkada サポート.
最終更新
役に立ちましたか?

