# Google Workspace

Verkada Command는 단일 로그인(SSO) 시나리오를 위해 Google Workspace(및 기타 ID 공급자\[IdP])와 통합할 수 있습니다.\
\
보안 주장 마크업 언어(SAML)는 인증을 처리하여 Google Workspace를 사용해 Command에 대한 액세스를 관리할 수 있도록 합니다.

{% hint style="info" %}
Verkada는 강화된 보안과 더 쉬운 구성을 위해 SAML보다 OIDC를 권장합니다.
{% endhint %}

***

{% tabs %}
{% tab title="OIDC(권장)" %}

## Google Workspace용 OIDC 기반 SSO

Verkada Command는 Google Workspace와의 OpenID Connect(OIDC)를 통한 단일 로그인(SSO)을 지원합니다. 이 통합을 통해 사용자는 기존 Google 자격 증명을 사용하여 원활하고 안전하게 인증할 수 있어, Command에 대한 액세스가 간소화되고 전반적인 보안이 향상됩니다.

{% hint style="danger" %}
OIDC는 Desk Station 앱에서 지원되지 않습니다.
{% endhint %}

{% hint style="info" %}
활성화 [엔터프라이즈 제어 암호화(ECE)](https://help.verkada.com/command/ko/security/enterprise-controlled-encryption) 향상된 보안을 위해.
{% endhint %}

***

### OIDC 구성

{% stepper %}
{% step %}
**다음에 로그인합니다.** [**Google Cloud 콘솔**](https://console.cloud.google.com/)**.**
{% endstep %}

{% step %}
**새 프로젝트를 클릭하여 Google Workspace 조직 아래에 새 프로젝트를 생성합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-884236e69220503157e3c186d79d29c3cb7167af%2Fadf638b013e362ffde911084012d560c03eeefab.png?alt=media" alt="" width="697"></div>
{% endstep %}

{% step %}
**새 프로젝트에서 APIs & Services > Library로 이동합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-56e96bb0ac3d8b1c8900574c5cbd41edd66577ad%2F8cbca777f82cc9a5dd434f81e73cc2b7338db38c.png?alt=media" alt="" width="800"></div>

a. 다음 API를 활성화합니다:

1. Identity and Access Management(IAM) API

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-ae89f5976810694518f3355ae25eb1bfeaf529a3%2Fac8c527ab9b9487e5eb46bc38a0c4367a70fc991.png?alt=media" alt="" width="607"></div>
2. Admin SDK API

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-6ca1c235c69e501918f7b7d53dd6a009570bec89%2F742d66b0d105811436c0ae22ae679acefa3f0d70.png?alt=media" alt="" width="577"></div>

{% endstep %}

{% step %}
**APIs & Services > OAuth 동의 화면으로 이동합니다. 사용자 유형으로 Internal을 선택한 다음 Create를 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-7f9e31ce7e9cc06ba77eb96e6c73f33bd7ab89e2%2F3c61c77fe771830937aeabff21c7fff82fee0bcb.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Edit App을 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-b264a64faa30b8adba944d60e79a14c47627e057%2F2e31007c5ca1be3dc3a7907c642ac5caee323143.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**OAuth 동의 화면을 구성합니다. 앱에 식별 가능한 이름(예: Verkada SSO OIDC)을 지정하고, 조직의 Google Workspace를 관리하는 주체(예: IT)의 이메일을 앱의 사용자 지원 이메일로 입력합니다. Save and Continue를 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-c21bd05aad0f48accb9494daa7243a5c21ded685%2F7f838ada4a73a788d059b5d8196b25bf6271d2a5.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**OAuth 범위를 구성합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-3a733f18965e032a92a822acc0ef7f6dedd20617%2F2c1878b82e12e17883245fb7ae786bab89f34dbc.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**다음 범위를 선택합니다:**

* userinfo.email
* userinfo.profile
* openid
* <https://www.googleapis.com/auth/admin.directory.user.readonly>
  {% endstep %}

{% step %}
**Update를 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-03195565d76097392a95b8c51f07a43912de638c%2F193a7388344227b731f24036977ec1c45b402cfe.png?alt=media" alt="" width="669"></div>

마지막 옵션이 보이지 않으면 **Add To Table** 를 **Manually add scopes**.

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-60516cddd098d8ebd4be0e4a069079178e6e2069%2F9681180117337bca5ecd0912211472dd1f3d35a7.png?alt=media" alt="" width="659"></div>
{% endstep %}

{% step %}
**아래에서 해야 할 수 있습니다. Save and Continue를 클릭하고 애플리케이션의 대시보드로 돌아갑니다.**
{% endstep %}

{% step %}
**Credentials로 이동합니다. Create Credentials를 클릭하고 OAuth 클라이언트 ID를 생성합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9e6fb9ecc56404a2fea814e703b6d36a2f324dc2%2F91981f0d012b115d347d36144058770c831e6fd3.png?alt=media" alt="" width="621"></div>
{% endstep %}

{% step %}
**애플리케이션 유형으로 Web application을 선택합니다. 클라이언트에 식별 가능한 이름을 지정하고, 승인된 리디렉션 URI 목록에 다음을 추가합니다:**

* <https://command.verkada.com/oidc/google/callback>
* [https://org-short-name.command.verkada.com/oidc/google/callback](http://org-short-name.command.verkada.com/oidc/google/callback) (여기서 org-short-name은 Command 조직의 short-name입니다)

클릭 **생성**.

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-a8560fc5eb1fa64f56e23e6e833cd631fcc2fa82%2Ff25929e6d8cdd27f67d4b1376d7f91a6891bf483.png?alt=media" alt="" width="407"></div>
{% endstep %}

{% step %}
**클라이언트 ID를 복사합니다. 클라이언트 보안 비밀은 사용하지 않습니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-2227897f30e47ae2401daa92736c5d9984ac0058%2Fbf7841ec6a680f5501e99bcc8016ce3c109a38c0.png?alt=media" alt="" width="474"></div>
{% endstep %}
{% endstepper %}

***

### Verkada Command 구성

{% stepper %}
{% step %}
**Verkada Command에서 All Products > Admin으로 이동합니다.**
{% endstep %}

{% step %}
**왼쪽 탐색에서 Login & Access를 선택합니다.**
{% endstep %}

{% step %}
**Single Sign-On Configuration을 선택합니다.**
{% endstep %}

{% step %}
**OIDC Configuration 아래에서 Add New를 클릭합니다.**

a. 다음을 켭니다. **활성화.**\
b. (선택 사항) 다음을 켭니다. **OIDC SSO 필요.**\
c. 다음 아래에서 **공급자 선택**, 다음을 선택합니다. **Google**.\
d. 다음 아래에서 **클라이언트 및 테넌트 추가,** :plus:를 클릭합니다.

1. 다음의 **클라이언트 ID** 필드에 Google Cloud Console에서 복사한 클라이언트 ID를 붙여넣습니다.
2. 다음의 **테넌트 ID** 필드에 조직의 Google Workspace에서 사용하는 도메인을 입력합니다(Google 이메일이 <example@your-domain.com>이면 your-domain.com을 입력합니다).
3. 다음을 클릭합니다. **완료** 구성을 완료합니다.

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-a73c6839f058034a8f510bf1f265ae05c4aada2e%2F0ef79b636454c994d674e62556e118529bf0c957.png?alt=media" alt="" width="476"></div>

h. **이메일 도메인,** :plus:를 클릭합니다.**.**

1. 존재하는 도메인 이름을 입력합니다(예: @verkada.com).
2. 클릭 **완료**.

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-03a2ba25ea251f2a72146ba1464a58bc4e11e7fd%2Ff054308c20f7523b4f1f29da383884cb7c2e6453.png?alt=media" alt="" width="215"></div>

{% endstep %}

{% step %}
**Login Test 아래에서 Run Login Test를 클릭합니다.**
{% endstep %}

{% step %}
**로그인 테스트가 성공하면 OIDC 구성 페이지로 리디렉션되어야 합니다. 로그인한 후에는 Associated Domains 아래에 허용 목록에 추가해야 하는 도메인을 추가합니다.**
{% endstep %}

{% step %}
**도메인을 추가한 후 로그인 테스트를 다시 실행합니다. 이 두 번째 로그인 테스트가 성공적으로 완료될 때까지 SSO는 활성화되지 않습니다.**
{% endstep %}

{% step %}
**도메인이 확인되면 성공적으로 검증된 것으로 표시되어야 합니다.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}

## Google Workspace SAML 통합

Verkada Command는 단일 로그인(SSO) 시나리오를 위해 Google Workspace(및 기타 ID 공급자\[IdP])와 통합할 수 있습니다.\
\
보안 주장 마크업 언어(SAML)는 인증을 처리하여 Google Workspace를 사용해 Command에 대한 액세스를 관리할 수 있도록 합니다.

***

#### 시작하기 전에

{% stepper %}
{% step %}
**이미 Verkada Command에 등록되어 있고 동일한 사용자 지정 도메인에 사용자 계정이 존재하는지 확인합니다. Command를 사용자 지정 애플리케이션으로 추가할 수 있습니다.**
{% endstep %}

{% step %}
**통합을 최대한 활용하려면 다음 용어를 숙지하세요:**

* **클라이언트 ID**—클라이언트 ID. 찾으려면 다음으로 이동합니다. **Admin > Privacy & Security > Single Sign-On Configuration > Add New**.
* **Federation Data XML**—Google Workspace 인스턴스의 고유 정보로, 이를 통해 Verkada가 Google Workspace와 Command 인스턴스 간 페더레이션을 설정할 수 있습니다(다운로드 단계는 나중에 제공됨).
  {% endstep %}
  {% endstepper %}

***

### Google Workspace 구성

{% stepper %}
{% step %}
**Google Workspace > Google Admin 대시보드로 이동하여 Web and mobile apps를 선택합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-fa29dfcbd4d998bc7dbe2ad3fb5bc485496c5ac9%2Fe6aba3d44aaf305e280a2bc226199f5680045f9e.png?alt=media" alt="" width="882"></div>
{% endstep %}

{% step %}
**Add app 드롭다운을 선택하고 Add custom SAML app을 선택합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-aeba46ff2b1e2f9391d5329a9defcf4301df292b%2F8740eab3217921da0c3d8a5b0663b3ec2c9cc37d.png?alt=media" alt="" width="620"></div>
{% endstep %}

{% step %}
**애플리케이션 정보를 입력합니다. 이름과 설명은 아무 것이나 사용할 수 있습니다.**
{% endstep %}

{% step %}
**다음을 가져옵니다.** [**Verkada Command 로고**](https://downloads.intercomcdn.com/i/o/115376791/162cbb458c1ceefd1aeed502/Verkada_logoSymbol_256x256+\(3\).png?expires=1759590000\&signature=c65fe8ed71111e37e851aeca0ee3054c090c8a01e3e24bf77816092e5bf0102b\&req=dSEiFc54moheFb4X1HO4gYAM81kpwT1YtLg28NWB3RV5Y2yu8G8cCA13ulLf%0A) **를 Google Workspace 애플리케이션에 추가합니다.**
{% endstep %}

{% step %}
**Continue를 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-29598e160802e28900a4c5522c0c2d3abca93b0f%2F4ab454acd51d9b594f9b6626bc96bbdaa3b04829.png?alt=media" alt="" width="515"></div>
{% endstep %}

{% step %}
**옵션 1을 사용하여 페더레이션 메타데이터 Extensible Markup Language(XML)에 해당하는 IdP 메타데이터를 다운로드하고 Continue를 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-b88a9dcbf7dddb0f832b1bb3246320b4904a0b29%2F9b2f2278c664a656aff9803173a785d43ce6df9f.png?alt=media" alt="" width="515"></div>

{% hint style="warning" %}
이 파일을 사용하면 Verkada가 Command에서 SSO를 구성할 수 있습니다. 나중에 사용할 수 있도록 편리한 위치에 저장합니다.
{% endhint %}
{% endstep %}

{% step %}
**서비스 공급자 세부 정보를 입력하여(표시된 대로) SSO를 구성하거나, Verkada Command의 New SSO Configuration 페이지에서 세부 정보를 복사한 다음 Continue를 클릭합니다.**

a. 다음의 경우 **ACS URL**:\
미국 조직의 경우: [https://vauth.command.verkada.com/saml/sso/](https://vauth.command.verkada.com/saml/sso/%3Cclient-id%3E)\
EU 조직의 경우: [https://saml.prod2.verkada.com/saml/sso](https://saml.prod2.verkada.com/saml/login/)[/](https://saml.prod2.verkada.com/saml/sso/%3Cclient-id%3E)AUS 조직의 경우: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>\
b. 다음의 경우 **엔터티 ID**:\
미국 조직의 경우: [https://vauth.command.verkada.com/saml/sso/](https://vauth.command.verkada.com/saml/sso/%3Cclient-id%3E)\
EU 조직의 경우: [https://saml.prod2.verkada.com/saml/sso](https://saml.prod2.verkada.com/saml/login/)[/](https://saml.prod2.verkada.com/saml/sso/%3Cclient-id%3E)AUS 조직의 경우: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>\
c. 다음의 경우 **시작 URL**:\
미국 조직의 경우: [https://vauth.command.verkada.com/saml/login/](https://vauth.command.verkada.com/saml/login/%3Cclient-id%3E)\
EU 조직의 경우: [https://saml.prod2.verkada.com/saml/login](https://saml.prod2.verkada.com/saml/login/)[/](https://saml.prod2.verkada.com/saml/login/%3Cclient-id%3E)AUS 조직의 경우: [https://saml.prod-ap-syd.verkada.com/saml/login/](https://saml.prod-ap-syd.verkada.com/saml/login/%3Cclient-id%3E)

{% hint style="warning" %}
[조직이 생성된 위치를 참조하여](https://help.verkada.com/command/ko/getting-started/get-started-with-verkada-command) 조직이 어느 지역에 있는지 확인합니다.
{% endhint %}
{% endstep %}

{% step %}
**속성 매핑을 입력하고(아래와 같이) Finish를 클릭합니다. 이렇게 하면 Command가 사용자에 대한 올바른 정보를 받게 됩니다. 앱 구성 페이지로 리디렉션되어야 합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-5ca9c8d5ff4e2e08abda4dd063459b7047684d04%2Fcfe83694fe2cd19493f66162c98fcbac819a0695.png?alt=media" alt="" width="515"></div>
{% endstep %}
{% endstepper %}

***

### Command 구성

{% stepper %}
{% step %}
**Verkada Command에서 All Products > Admin으로 이동합니다.**
{% endstep %}

{% step %}
**Login & Access > Single Sign On(SSO)을 선택합니다.**
{% endstep %}

{% step %}
**Add를 클릭하여 새 구성을 시작하거나 기존 구성을 편집합니다.**
{% endstep %}

{% step %}
**Identity Provider XML Metadata 아래에서 메타데이터 파일을 업로드합니다.**
{% endstep %}

{% step %}
**Email Domains 아래에서 조직에 로그인하는 데 사용할 이메일 도메인을 추가합니다.**
{% endstep %}

{% step %}
**다음 URL 중 하나에서 Command에 액세스할 수 있는지 확인합니다(&#x20;*****client-id*****&#x20;는 설정 중 사용한 것으로 대체).**

* 미국 조직의 경우: [https://vauth.command.verkada.com/saml/login/](https://vauth.command.verkada.com/saml/login/%3Cclient-id%3E)
* EU 조직의 경우: [https://saml.prod2.verkada.com/saml/login/](https://saml.prod2.verkada.com/saml/login/%3Cclient-id%3E)
* AUS 조직의 경우: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

{% hint style="warning" %}
다음을 참조하세요. **Admin > Data Privacy > Data Residency > Data Processing Location** 지역이 어디에 있는지 확인합니다.
{% endhint %}
{% endstep %}

{% step %}
**로그인을 완료하기 위해 Google Workspace 앱 구성 페이지로 리디렉션됩니다.**
{% endstep %}
{% endstepper %}

***

### 모바일 애플리케이션을 통해 로그인

{% hint style="info" %}
Android 및 iOS의 Command는 SAML을 통한 로그인을 지원합니다.
{% endhint %}

{% stepper %}
{% step %}
**이메일 주소 필드에 사용자 이메일을 입력하고 Next를 클릭합니다.**
{% endstep %}

{% step %}
**로그인 프로세스를 완료하기 위해 IdP(Google Workspace)로 리디렉션되어야 합니다.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="사용자 프로비저닝" %}

## Google Workspace 사용자 프로비저닝

Google Workspace 기본 통합을 사용하면 조직이 Google Workspace의 사용자와 그룹을 Verkada Command로 자동 동기화할 수 있습니다. 이를 통해 ID 관리와 일반적인 사용자 온보딩이 간소화됩니다.

Verkada의 Okta 또는 Azure용 SCIM 통합과 달리, 이 통합은 도메인 전체 위임이 설정된 Google 서비스 계정을 통해 인증되는 Google Workspace Admin SDK 및 Reports API를 사용합니다.

통합이 활성화되면 Command는 다음을 수행할 수 있습니다:

* 선택한 Google Workspace 그룹 또는 조직 단위(OU)에서 사용자와 그룹 가져오기
* 이를 Command에서 관리되는 사용자 및 그룹으로 동기화
* 예약된 백그라운드 동기화와 Admin UI의 온디맨드 동기화로 디렉터리 정확성 유지

***

### Google 서비스 계정 만들기

Command가 Google Workspace 도메인에서 사용자 및 그룹 데이터를 읽을 수 있도록 하려면 서비스 계정을 사용하여 Google API에 인증해야 합니다. 이 유형의 계정은 프로그래밍 방식 액세스를 위해 설계되었으며 올바른 API 범위와 도메인 전체 위임으로 구성되어야 합니다. 이러한 설정은 귀하의 [Google Cloud 콘솔](https://console.cloud.google.com/?hl=en-au) 계정에서 구성됩니다.

#### 정책 및 역할 확인

먼저 사용자가 서비스 계정을 만들고 서비스 계정 JSON 키를 생성할 권한이 있는지 확인해야 합니다. 테넌트의 보안 정책으로 인해 차단되지 않도록 하려면:

{% stepper %}
{% step %}
**다음으로 이동합니다.** [**Google Cloud 콘솔**](https://console.cloud.google.com/?hl=en-au) **그리고 Super Admin 자격 증명으로 로그인합니다.**
{% endstep %}

{% step %}
**왼쪽 상단에서 Project Selector 드롭다운을 열고 최상위(Type: Organization) 리소스를 선택합니다.**
{% endstep %}

{% step %}
**왼쪽 패널에서 IAM & Admin → IAM으로 이동합니다.**
{% endstep %}

{% step %}
**View by principals 아래의 Grant Access를 클릭합니다.**

a. 다음 아래에서 **주체 추가**, 사용자의 이메일 주소를 입력합니다.\
b. 다음 아래에서 **역할 할당**, 검색하여 다음을 선택합니다. **Organization Policy Administrator**.\
c. 다음을 클릭합니다. **저장**.
{% endstep %}

{% step %}
**왼쪽 패널에서 Organization Policies를 선택합니다.**
{% endstep %}

{% step %}
**정책 목록에서 다음을 검색하고 비활성화합니다:**

```
서비스 계정 생성 비활성화 | Managed
서비스 계정 생성 비활성화 | Managed(레거시)
서비스 계정 키 생성 비활성화 | Managed
서비스 계정 키 생성 비활성화 | Managed(레거시)
```

{% endstep %}
{% endstepper %}

#### 서비스 계정 만들기

{% stepper %}
{% step %}
**다음의** [**Google Cloud 콘솔**](https://console.cloud.google.com/?hl=en-au)**, 왼쪽 상단에서 Project Selector 드롭다운을 엽니다.**
{% endstep %}

{% step %}
**New Project를 클릭합니다.**
{% endstep %}

{% step %}
**프로젝트 이름을 입력하고(예:&#x20;*****Verkada User Sync*****) 프로젝트를 생성합니다.**
{% endstep %}

{% step %}
**프로젝트가 생성되면 왼쪽 상단의 탐색 모음에서 해당 프로젝트가 선택되어 있는지 확인합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-884a85ca1fb5289e6cef0de93d9408bbea74cc5d%2F0e125cea13e81507b9cafadd65e0acda4188ffdc.png?alt=media" alt="" width="687"></div>
{% endstep %}

{% step %}
**왼쪽 사이드바에서 IAM & Admin → Service Accounts로 이동합니다.**
{% endstep %}

{% step %}
**+ Create Service Account를 클릭합니다.**
{% endstep %}

{% step %}
**다음 필드를 입력합니다:**

* **이름:** 설명하기 쉬운 이름을 입력합니다(예: *Verkada User Provisioning*)
* **ID:** 그대로 두거나 사용자 지정합니다(선택 사항)
* **설명:** 다음과 같은 메모를 추가합니다. *Verkada가 Workspace 디렉터리 데이터를 읽는 데 사용* (선택 사항)
  {% endstep %}

{% step %}
**Create and Continue를 클릭합니다.**
{% endstep %}

{% step %}
**Grant Project Access 단계는 건너뜁니다 — 여기서는 역할이 필요하지 않습니다.**
{% endstep %}

{% step %}
**Continue → Done을 클릭합니다.**
{% endstep %}

{% step %}
**서비스 계정 목록에서 새로 생성한 계정의 OAuth 2 클라이언트 ID를 복사합니다. 이 ID는 나중에 설정을 완료할 때 필요합니다.**
{% endstep %}
{% endstepper %}

#### JSON 키 생성

{% stepper %}
{% step %}
**Service Accounts 목록에서 계정 이름을 클릭하거나 새 서비스 계정 옆의 점 세 개를 선택한 다음 Manage keys를 선택합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-45a367d261acca9f13df87d35168bff5c58431ff%2F27b89047074c2c1a07ad5ebfd00a70cd353d451b.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Keys 탭에서 Add Key → Create new key를 클릭합니다.**
{% endstep %}

{% step %}
**JSON을 선택하고 Create를 클릭합니다.**
{% endstep %}

{% step %}
**A `.json` 파일이 컴퓨터에 다운로드됩니다. 나중에 Verkada Command에서 통합을 설정할 때 사용할 수 있도록 안전한 위치에 저장합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-51583d22ea1c30259ebbfef2023bdc52e248cd86%2F34669a715d0b1ac0d73525b1306b399cc9b06227.png?alt=media" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

{% hint style="danger" %}
이 JSON 파일에는 Command의 Google Workspace 통합이 OAuth 2.0을 통해 Google API에 인증하는 데 사용하는 자격 증명이 포함되어 있습니다. 이 파일은 Workspace 데이터에 대한 액세스를 제공하므로 안전하게 보관해야 하며 절대 공유하거나 공개해서는 안 됩니다.
{% endhint %}

#### 필수 Google API 활성화

Verkada Command는 사용자, 그룹, 도메인 및 감사 로그를 읽기 위해 특정 Google Workspace API에 대한 액세스가 필요합니다. 통합이 작동하려면 먼저 Google Cloud 프로젝트에서 이러한 API를 활성화해야 합니다.

{% stepper %}
{% step %}
**다음으로 이동합니다.** [**Google Cloud 콘솔**](https://console.cloud.google.com/)**, 그리고 Super Admin 자격 증명으로 로그인합니다.**
{% endstep %}

{% step %}
**왼쪽 사이드바에서 APIs & Services → API Library로 이동합니다.**
{% endstep %}

{% step %}
**검색창에서 Admin SDK API를 찾아 선택한 다음 Enable을 클릭합니다.**

{% hint style="warning" %}
이 API는 사용자, 그룹 및 도메인 메타데이터를 읽는 데 필요합니다.
{% endhint %}
{% endstep %}

{% step %}
**(선택 사항) 감사 로그 모니터링을 허용하고 디렉터리 변경 사항을 감지하려면 Reports API를 검색하여 활성화합니다.**
{% endstep %}
{% endstepper %}

***

### 도메인 전체 위임 활성화

서비스 계정이 관리자를 가장하여 도메인 전체에서 사용자 및 그룹 데이터에 액세스할 수 있도록 하려면 도메인 전체 위임을 부여해야 합니다. 이를 통해 서비스 계정은 수동 재인증 없이 관리자를 대신하여 읽기 작업을 수행할 수 있습니다.

{% stepper %}
{% step %}
**다음으로 이동합니다.** [**Google Admin Console**](https://admin.google.com/) **그리고 Google Workspace 테넌트의 Super Administrator 자격 증명으로 로그인합니다.**
{% endstep %}

{% step %}
**Admin Console 홈페이지에서 Security → Access & data control → API Controls로 이동합니다.**
{% endstep %}

{% step %}
**API Controls 페이지에서 아래로 스크롤하여 Domain-wide Delegation 섹션으로 이동한 다음 Manage Domain Wide Delegation을 클릭합니다.**
{% endstep %}

{% step %}
**Add New를 클릭하고 다음 세부 정보를 입력합니다:**

* **클라이언트 ID:** 서비스 계정 키 파일의 OAuth 2 클라이언트 ID를 붙여넣습니다(JSON의 `client_id` 필드).
* **OAuth 범위(쉼표로 구분):**

  ```
  https://www.googleapis.com/auth/admin.directory.user.readonly,
  https://www.googleapis.com/auth/admin.directory.group.readonly,
  https://www.googleapis.com/auth/admin.directory.orgunit.readonly
  ```

{% endstep %}

{% step %}
**Authorize를 클릭합니다.**
{% endstep %}
{% endstepper %}

새 위임 항목이 페이지에 표시되며, 이를 통해 이제 서비스 계정을 Verkada Command에서 사용하여 사용자, 그룹 및 감사 데이터를 조회할 수 있음을 확인할 수 있습니다.

#### 사용자 속성 값 설정

사용자를 Verkada Command로 동기화하기 전에 핵심 속성(예: 이름, 성, 이메일, 직원 ID)이 Google Workspace에 올바르게 입력되어 있는지 확인합니다.

{% stepper %}
{% step %}
**다음에 로그인합니다.** [**Google Admin Console**](https://admin.google.com/) **Super Admin 계정을 사용하여.**
{% endstep %}

{% step %}
**Directory → Users로 이동합니다.**
{% endstep %}

{% step %}
**업데이트하려는 사용자 프로필을 선택합니다.**
{% endstep %}

{% step %}
**User information을 클릭한 다음 관련 섹션(예: Basic information 또는 Employee information)을 확장합니다.**
{% endstep %}

{% step %}
**필요에 따라 다음 필드를 업데이트합니다:**

* **기본 이메일 주소**
* **이름** 및 **성**
* **직원 ID** ( *직원 정보*)
* **전화번호** ( *연락처 정보*)
  {% endstep %}

{% step %}
**Save를 클릭하여 변경 사항을 적용합니다.**
{% endstep %}
{% endstepper %}

다음 속성은 Google Workspace에서 Verkada Command로 동기화할 수 있습니다:

|                            |                |
| -------------------------- | -------------- |
| **Google Workspace 속성 이름** | **Command 필드** |
| 이메일                        | 이메일            |
| 이름                         | 이름             |
| 성                          | 성              |
| 부서                         | 부서             |
| 코스트 센터                     | 부서 ID          |
| 직원 ID                      | 직원 ID          |
| 직함                         | 직원 직함          |
| 전화번호(기본 집/직장/모바일)          | 전화번호           |

{% hint style="danger" %}
Google Workspace에서 동기화된 사용자 및 그룹은 Workspace에서만 관리되며 Verkada Command에서 편집할 수 없습니다. 사용자가 Command와 성공적으로 동기화되려면 이름, 성, 이메일 주소가 있어야 합니다.
{% endhint %}

{% hint style="info" %}
사용자 전화번호가 Verkada Command에 올바르게 동기화되도록 하려면 국가 코드를 포함하고 공백이나 하이픈 없이 국제 형식으로 입력합니다.

**예:** `+14155552671`
{% endhint %}

***

### Command에서 통합 활성화

{% hint style="danger" %}
다음이 필요합니다. **조직 관리자** 이 통합을 구성하려면 권한이 필요합니다.
{% endhint %}

{% stepper %}
{% step %}
**Verkada Command에서 All Products > Admin으로 이동합니다.**
{% endstep %}

{% step %}
**Org Settings에서 Login & Access → User Provisioning → Google Workspace를 선택합니다.**

a. Google Workspace Super Admin의 이메일 주소를 입력합니다. 보안 및 연속성을 위해 Verkada는 개인 사용자 계정보다 동등한 관리자 권한이 있는 전용 서비스 계정을 사용할 것을 권장합니다.\
a. Google Cloud Console 프로젝트에서 생성한 JSON 키를 업로드합니다.\
b. 인증에 성공하면 **추가** 를 클릭하여 Command에 동기화할 그룹 및/또는 조직 단위를 선택합니다.\
c. 클릭 **활성화**.
{% endstep %}

{% step %}
**첫 번째 동기화가 성공적으로 완료되면 언제든지 온디맨드 업데이트를 위한 Sync Now 버튼을 사용할 수 있습니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-b67e099a53c173ef3390f3efe509ca0453eb1ea4%2Fdd0c4665c02bc41d200c7540d40b33f3c658dfe6.png?alt=media" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

### FAQ

<details>

<summary>사용자는 정기 일정에 따라 자동으로 동기화되나요?</summary>

예, 사용자는 Google Workspace 계정에서 Verkada Command로 40분마다 자동으로 동기화됩니다.

</details>
{% endtab %}
{% endtabs %}
