# Microsoft Entra ID

사용 사례에 따라 [Verkada Command](/command/ko/getting-started/get-started-with-verkada-command.md) 는 다음과 같은 방식으로 Microsoft Entra ID 및 기타 ID 공급자\[IdP]와 통합할 수 있습니다:

* 보안 어설션 마크업 언어(SAML)
* 교차 도메인 ID 관리 시스템(SCIM)

**SAML** 은 인증 측면을 처리하여, Microsoft Entra ID를 사용해 Command에 대한 액세스를 관리할 수 있게 합니다. 이는 이미 Microsoft Entra ID 테넌트에 통합된 다른 서비스형 소프트웨어(SaaS) 애플리케이션의 액세스를 관리하는 방식과 동일합니다. 즉, Command를 기존 ID 프레임워크에 포함하고 현재 정책에 따라 사용자를 승인할 수 있습니다.

**SCIM** 을 사용하면 Microsoft Entra ID의 기존 사용자와 그룹을 활용하여 Command와 동기화할 수 있습니다. 이를 통해 현재의 중앙 IdP를 유지하고 기존 사용자와 그룹을 사용하여 Command에서 권한을 구성할 수 있습니다.

{% hint style="info" %}
Verkada는 향상된 보안과 더 쉬운 구성을 위해 SAML 대신 OIDC를 권장합니다. OIDC는 또한 [엔터프라이즈 제어 암호화](/command/ko/security/enterprise-controlled-encryption.md).
{% endhint %}

***

{% tabs %}
{% tab title="OIDC(권장)" %}

#### Microsoft Entra ID용 OIDC 기반 SSO

Verkada Command는 Microsoft Entra ID와의 OpenID Connect(OIDC)를 통해 Single Sign-On(SSO)을 지원합니다. 이 통합을 통해 사용자는 기존 Microsoft Entra ID 자격 증명을 사용해 원활하고 안전하게 인증할 수 있으며, Command에 대한 접근이 간소화되고 전반적인 보안이 향상됩니다.

{% hint style="danger" %}
OIDC는 Desk Station 앱에서 지원되지 않습니다.
{% endhint %}

{% hint style="info" %}
활성화 [엔터프라이즈 제어 암호화(ECE)](/command/ko/security/enterprise-controlled-encryption.md) 를 사용하여 보안을 강화합니다.
{% endhint %}

***

**Microsoft Entra ID 구성**

{% stepper %}
{% step %}
**다음에 로그인하세요** [**Microsoft Entra ID 포털**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**앱 등록을 검색한 다음 선택합니다.**
{% endstep %}

{% step %}
**새 등록을 클릭합니다.**

a. 애플리케이션 이름을 **Verkada SSO OIDC.**\
b. 아래에서 **지원되는 계정 유형,** 을 선택합니다 **이 조직 디렉터리의 계정만(단일 테넌트).**\
c. 아래에서 **리디렉션 URI**, **단일 페이지 애플리케이션** (SPA)를 플랫폼으로 선택하고 다음 콜백 URL을 추가합니다:

1. <https://command.verkada.com/oidc/aad/callback>
2. [https://org-short-name.command.verkada.com/oidc/aad/callback](http://org-short-name.command.verkada.com/oidc/aad/callback) (URI의 org-short-name을 귀하의 Command 조직 약식 이름으로 바꾸세요.)

{% hint style="warning" %}
콜백 URI 끝에 슬래시(/)가 없는지 확인합니다.
{% endhint %}
{% endstep %}

{% step %}
**등록을 클릭합니다.**
{% endstep %}

{% step %}
**애플리케이션(클라이언트) ID와 디렉터리(테넌트) ID를 복사하여 안전한 곳에 저장합니다. Verkada Command에서 설정을 완료하려면 이 정보가 필요합니다.**
{% endstep %}

{% step %}
**왼쪽에서 관리 > API 노출을 클릭합니다.**

a. 클릭 **범위 추가를 클릭합니다.**\
b. 클릭 **저장 후 계속**.\
c. 입력 *verkada\_ece* 를 다음 필드에 대해 입력합니다:

* 범위 이름
* 관리자 동의 표시 이름
* 관리자 동의 설명
* 사용자 동의 표시 이름
* 사용자 동의 설명

d. 설정 **누가 동의할 수 있나요?** 에 **관리자와 사용자.**\
e. 클릭 **범위 추가.**

<div align="left" data-with-frame="true"><img src="/files/522faa7cf63475a192cb7e1a79987147a671a0e5" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

**Verkada Command 구성**

{% stepper %}
{% step %}
**Verkada Command에서 모든 제품 > 관리자로 이동합니다.**
{% endstep %}

{% step %}
**왼쪽 탐색 메뉴에서 로그인 및 액세스를 선택합니다.**
{% endstep %}

{% step %}
**단일 로그인 구성을 선택합니다.**
{% endstep %}

{% step %}
**OIDC 구성 아래에서 새로 추가를 클릭합니다.**

a. 다음을 켭니다. **사용.**\
b. (선택 사항) 다음을 켭니다. **OIDC SSO 필요.**\
c. 아래에서 **공급자를 선택합니다.** 을 선택합니다 **Microsoft Entra ID.**\
d. 아래에서 **클라이언트 및 테넌트 추가,** :plus:를 클릭합니다.

1. 에서 **클라이언트 ID** 필드에 Microsoft Entra ID에서 복사한 클라이언트 ID를 붙여넣습니다.
2. 에서 **테넌트 ID** 필드에 Microsoft Entra ID에서 복사한 테넌트 ID를 붙여넣습니다.
3. 다음을 클릭합니다. **완료**.

e. 아래에서 **이메일 도메인,** :plus:를 클릭합니다.**.**

1. 현재 도메인 이름을 입력합니다(예: @verkada.com).
2. 다음을 클릭합니다. **완료**.

   <div align="left" data-with-frame="true"><img src="/files/ee7a20d3af65cd96d9d403ea4d2e73d964d78441" alt="" width="215"></div>

{% endstep %}

{% step %}
**로그인 테스트 실행을 클릭합니다.**
{% endstep %}

{% step %}
**성공적인 로그인 테스트는 OIDC 구성 페이지로 리디렉션되어야 합니다. 로그인한 후에는 허용 목록에 추가해야 하는 도메인을 추가합니다.**
{% endstep %}

{% step %}
**도메인을 추가한 후 로그인 테스트를 다시 실행합니다. 이 두 번째 로그인 테스트가 성공적으로 완료되기 전에는 SSO가 활성화되지 않습니다.**
{% endstep %}

{% step %}
**도메인이 확인되면 성공적으로 검증되었음을 볼 수 있습니다.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}

### Microsoft Entra ID SAML 통합

***

#### Microsoft Entra ID에서 SAML 설정

Verkada Command는 갤러리 애플리케이션으로 등록되어 있으며 Microsoft Entra ID 마켓플레이스에서 찾을 수 있습니다. 즉, Microsoft Entra ID Free, Microsoft Entra ID P1, Microsoft Entra ID P2 라이선스와 함께 활용할 수 있습니다.

{% hint style="danger" %}
시작하려면 다음이 필요합니다. `클라이언트 ID`. 방법 알아보기 [생성하고 이메일 도메인을 구성하는 방법을](/command/ko/security/identity-providers.md#generate-client-id)를 확인한 다음, 이 문서로 돌아와 나머지 과정을 완료하세요.
{% endhint %}

{% stepper %}
{% step %}
**Microsoft Entra ID 디렉터리에 Verkada Command를 엔터프라이즈 애플리케이션으로 추가합니다. Microsoft Entra ID 개요 페이지로 이동하여 엔터프라이즈 애플리케이션을 선택합니다.**

<div align="left" data-with-frame="true"><img src="/files/ff2d175fcd2da07724befe4602df42855901b73a" alt="" width="603"></div>
{% endstep %}

{% step %}
**페이지 상단에서 새 애플리케이션을 선택하고 Verkada Command를 검색합니다.**
{% endstep %}

{% step %}
**Verkada Command를 선택하고 만들기를 클릭합니다.&#x20;*****애플리케이션을 귀하의*****&#x20;Microsoft Entra ID&#x20;*****테넌트*****.**

<div align="left" data-with-frame="true"><img src="/files/d234e1712f30cd5ec470d4aab6b6aee8ba9406e6" alt="" width="629"></div>

페이지가 새로 고쳐지면 아래와 비슷한 메뉴가 표시됩니다.
{% endstep %}

{% step %}
**단일 로그인을 설정에서 시작하기를 클릭합니다.**

<div align="left" data-with-frame="true"><img src="/files/928eaf6f56f52694f04eb6aa82ba6db379493ceb" alt="" width="389"></div>
{% endstep %}

{% step %}
**단일 로그인 방법으로 SAML을 선택합니다.**

<div align="left" data-with-frame="true"><img src="/files/ec40383b64b79307c296e8269d6dfa36992ee5ba" alt="" width="376"></div>
{% endstep %}

{% step %}
**필요한 경우 편집을 클릭하여 SAML 연결을 추가로 구성합니다.**
{% endstep %}

{% step %}
**다음 필드를 구성합니다. Microsoft Entra ID에 추가하기 전에 각 URL 끝에 클라이언트 ID를 추가해야 합니다. 아래 참고 사항의 예를 참조하세요.**

a. 다음의 경우 **식별자**:\
미국 조직의 경우: <https://vauth.command.verkada.com/saml/sso>\
EU 조직의 경우: <https://saml.prod2.verkada.com/saml/sso>호주 조직의 경우: <https://saml.prod-ap-syd.verkada.com/saml/sso>

b. 다음의 경우 **회신 URL**:\
미국 조직의 경우: <https://vauth.command.verkada.com/saml/sso>\
EU 조직의 경우: <https://saml.prod2.verkada.com/saml/sso>\
호주 조직의 경우: <https://saml.prod-ap-syd.verkada.com/saml/sso>

c. 다음의 경우 **로그인 URL**:\
미국 조직의 경우: <https://vauth.command.verkada.com/saml/login>\
EU 조직의 경우: [https://saml.prod2.verkada.com/saml/login](https://saml.prod2.verkada.com/saml/login/)\
호주 조직의 경우: <https://saml.prod-ap-syd.verkada.com/saml/sso>

{% hint style="warning" %}
현재 어떤 지역에 있는지 확인하려면 다음을 참고하세요. [귀하의 조직이 Verkada용으로 생성된 위치](/command/ko/getting-started/get-started-with-verkada-command.md).
{% endhint %}

<div align="left" data-with-frame="true"><img src="/files/3d92314de4ff28adb2e8ef169e7d6a81348885e5" alt="" width="561"></div>
{% endstep %}

{% step %}
**저장을 클릭합니다.**
{% endstep %}

{% step %}
**특성 및 클레임에서 편집을 클릭하여 이러한 특성과 일치시키세요:**

<div align="left" data-with-frame="true"><img src="/files/a3d5edba37036d440a187bfba765165e2ef2d1cd" alt="" width="806"></div>

{% hint style="warning" %}
이메일에 다른 소스 특성을 사용하는 경우, 사용하려는 소스 특성에 따라 특성을 구성하세요.
{% endhint %}
{% endstep %}

{% step %}
**SAML 서명 인증서에서 이 페더레이션 메타데이터 XML을 Command로 가져옵니다.**
{% endstep %}

{% step %}
**나중에 저장하려면 다운로드를 클릭합니다.**

<div align="left" data-with-frame="true"><figure><img src="/files/151de062534c43116623b4d275c889971c6c38a0" alt="" width="375"><figcaption></figcaption></figure></div>

{% hint style="info" %}
다음에 나타나는 대화 상자에는 통합이 완료된 후 사용할 수 있는 도구가 포함됩니다.
{% endhint %}
{% endstep %}

{% step %}
**계속해서 Verkada Command로 이동하여** [**구성을 완료합니다**](/command/ko/security/identity-providers.md#command-sso-configuration)**.**
{% endstep %}
{% endstepper %}

***

#### Microsoft Entra ID에서 SAML 연결 테스트

{% stepper %}
{% step %}
**파일이 업로드되면 Microsoft Entra ID에서 테스트를 클릭하여 통합을 테스트합니다. Command 계정이 있는 모든 사용자에게 알림이 전송됩니다(조직 초대).**

<div align="left" data-with-frame="true"><img src="/files/3de564afa6a30ee73951b5b8d41cbb249ddf9073" alt="" width="763"></div>
{% endstep %}

{% step %}
**현재 사용자로 로그인에서 로그인합니다. 모든 것이 올바르게 설정되어 있으면 Command 플랫폼으로 리디렉션되어야 합니다.**
{% endstep %}

{% step %}
**Command에 대한 액세스를 확인하려면 단일 로그인으로 로그인합니다.**
{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Microsoft Entra ID는 현재 앱 액세스를 위한 중첩 그룹을 지원하지 않습니다. 할당되려면 모든 사용자가 그룹의 직접 구성원이어야 합니다.
{% endhint %}

***

#### 모바일 애플리케이션을 통해 로그인

{% hint style="info" %}
Android 및 iOS Command 앱은 SAML 기반 로그인을 지원합니다.
{% endhint %}

{% stepper %}
{% step %}
**Command 앱을 엽니다.**
{% endstep %}

{% step %}
**이메일 주소 필드에 이메일을 입력하고 다음을 클릭합니다.**
{% endstep %}

{% step %}
**로그인 프로세스를 완료하기 위해 IdP(Microsoft Entra ID)로 리디렉션됩니다.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="사용자 프로비저닝" %}

#### Microsoft Entra ID SCIM 통합

Verkada Command는 자동 사용자 및 그룹 프로비저닝을 위해 시스템 간 ID 관리(SCIM)를 사용하여 Microsoft Entra ID와 통합됩니다.

SCIM은 Microsoft Entra ID의 사용자와 그룹을 직접 Command로 동기화합니다. 이를 통해 다음이 가능합니다.

* Microsoft Entra ID를 중앙 IdP로 유지합니다.
* Entra ID에서 변경 사항이 발생하면 Command의 사용자와 그룹이 자동으로 업데이트됩니다.
* 기존 ID 구조를 사용하여 Command에서 권한을 할당하고 관리합니다.

{% hint style="info" %}
조직에서 SCIM을 사용하는 경우 전화번호는 SCIM을 통해서만 프로비저닝할 수 있습니다. Command에서 직접 전화번호를 수정할 수 없습니다.
{% endhint %}

***

**Microsoft Entra ID의 SCIM 구성**

Microsoft Entra ID에서 SCIM을 구성하기 전에 Command에서 비밀 토큰을 생성해야 합니다.

{% stepper %}
{% step %}
**Verkada Command에서 모든 제품 > 관리자로 이동합니다.**
{% endstep %}

{% step %}
**Org Settings 아래에서 Login & Access & Logs > SCIM Users Provisioning을 선택합니다.**
{% endstep %}

{% step %}
**Add Domain을 클릭하고 SCIM과 함께 사용할 모든 관련 이메일 도메인을 입력합니다.**

그러면 SCIM 토큰이 생성되며, **이 토큰은 한 번만 볼 수 있습니다.**

a. 클릭 **복사** 하고 나중에 구성에 사용할 수 있도록 안전한 곳에 토큰을 저장합니다.\
b. 클릭 [**새로 고침**](/command/ko/security/identity-providers/scim-token-management.md) 토큰을 복사하지 않았거나 보이지 않는 경우 새 토큰을 생성합니다.
{% endstep %}

{% step %}
**Microsoft Entra ID 홈페이지에서 Enterprise applications > New application > Create your own application을 선택합니다.**
{% endstep %}

{% step %}
**Create your own application 사이드 패널에서 애플리케이션 이름을 입력하고, non-gallery application을 선택한 다음 Create를 클릭합니다.**

<div align="left" data-with-frame="true"><img src="/files/796f52863160ede0e61a82bef9b14b1d15eabaf0" alt="" width="638"></div>
{% endstep %}

{% step %}
**Provision User Accounts 아래에서 Get started를 클릭합니다.**

<div align="left" data-with-frame="true"><img src="/files/3ad135aea1e51e0a0032e87169aad08e057d89d9" alt="" width="380"></div>
{% endstep %}

{% step %}
**Manage > Provisioning을 선택합니다.**
{% endstep %}

{% step %}
**프로비저닝 페이지에서:**

a. Provisioning Mode를 Automatic으로 설정합니다.\
b. Tenant URL을 다음과 같이 설정합니다:

* 미국 조직의 경우: <https://api.command.verkada.com/scim>
* EU 조직의 경우: <https://scim.prod2.verkada.com/scim>
* 호주 조직의 경우: <https://scim.prod-ap-syd.verkada.com/scim>

{% hint style="warning" %}
어느 지역에 있는지 확인하려면, [Verkada용으로 조직이 생성된 위치를 참조하세요](/command/ko/getting-started/get-started-with-verkada-command.md).
{% endhint %}

f. SCIM을 입력합니다 *토큰* Verkada Command(2단계)에서 생성된 토큰을 비밀 토큰으로 입력합니다.

<div align="left" data-with-frame="true"><img src="/files/9a5cf5c2dcef81794ff8e13f02cc67e889251b7e" alt="" width="570"></div>
{% endstep %}

{% step %}
**Test Connection을 클릭합니다. SCIM 연결이 성공했다는 확인 메시지가 표시되어야 합니다.**

<div align="left" data-with-frame="true"><img src="/files/1f0acf59d4ff272f890a60f1e088850af2880d17" alt="" width="184"></div>
{% endstep %}

{% step %}
**저장을 클릭합니다.**
{% endstep %}
{% endstepper %}

***

**Microsoft Entra ID 그룹에 대한 특성 구성**

{% stepper %}
{% step %}
**Entra ID 포털에서 Mappings 드롭다운을 펼친 다음 Provision Microsoft Entra ID Groups를 선택합니다.**

<div align="left" data-with-frame="true"><img src="/files/54cb94e1ca31faa091de3b6b936a08ff5580d097" alt="" width="353"></div>
{% endstep %}

{% step %}
**다음 데이터 표 스크린샷과 일치하도록 매핑을 구성합니다:**

<div align="left" data-with-frame="true"><img src="/files/609231ce81456905b9a5e172fedc3f1fa9165922" alt="" width="741"></div>

{% hint style="warning" %}
해당 **externalId** 특성은 기본적으로 추가됩니다. 구성 문제를 방지하려면 이 특성을 제거하세요.
{% endhint %}
{% endstep %}

{% step %}
**(선택 사항) 매핑을 추가해야 하는 경우:**

a. 클릭 **새 매핑 추가** > 다음을 선택합니다. **원본 특성** 을 위의 Microsoft Entra ID 특성과 일치하도록 설정합니다.\
b. 다음을 설정합니다. **대상 특성** 을 다음과 일치하도록 설정합니다. **customappsso** 위의 특성과 일치하도록 합니다.\
c. 클릭 **확인**.
{% endstep %}

{% step %}
**필요한 경우 저장 및 변경 사항 확인을 클릭합니다.**
{% endstep %}

{% step %}
**페이지 상단에서 Provisioning을 선택하여 Provisioning 페이지로 돌아갑니다.**
{% endstep %}
{% endstepper %}

***

**Microsoft Entra ID 사용자에 대한 특성 구성**

{% stepper %}
{% step %}
**Entra ID 포털에서 Mappings 드롭다운을 펼친 다음 Provision Microsoft Entra ID Users를 선택하여 사용자 매핑을 변경합니다.**
{% endstep %}

{% step %}
**아래 특성 표와 일치하도록 매핑을 업데이트합니다.**

{% hint style="warning" %}
해당 **전환** Microsoft Entra ID Attribute 아래의 특성이 다음으로 추가됩니다. **표현식** 매핑 유형.
{% endhint %}

Switch(\[IsSoftDeleted], "False", "True", "True", "False")

| customappsso 특성                                                           | Microsoft Entra ID 특성                                        |
| ------------------------------------------------------------------------- | ------------------------------------------------------------ |
| userName                                                                  | userPrincipalName                                            |
| active                                                                    | Switch(\[IsSoftDeleted], , "False", "True", "True", "False") |
| title                                                                     | jobTitle                                                     |
| name.givenName                                                            | givenName                                                    |
| name.familyName                                                           | surname                                                      |
| phoneNumbers\[type eq "work"].value                                       | telephoneNumber                                              |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber | employeeId                                                   |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization   | companyName                                                  |
| urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department     | department                                                   |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter   | costCenter                                                   |

{% hint style="warning" %}
원본 특성은 Microsoft Entra ID 특성이며, 대상 특성은 customappsso 특성입니다. 만약 **customappsso** 특성 중 일부가 대상 특성으로 제공되지 않는다면, Microsoft Entra ID 플랫폼에 옵션으로 추가해야 할 수 있습니다. 그렇게 하려면 **고급 옵션 표시** 상자를 선택하고 **customappsso용 특성 목록 편집**.
{% endhint %}

{% hint style="warning" %}
SCIM으로 관리되는 사용자는 더 이상 Command에서 전화번호를 직접 편집할 수 없으며, SCIM을 통해서만 프로비저닝할 수 있습니다. IDP 측에서는 IDP 인스턴스의 어떤 필드든 **전화번호** 필드에 매핑되도록 특성 매핑을 설정할 수 있습니다. 또한 **no** 필드를 IDP에서 **전화번호** Command의 필드에 매핑되도록 설정할 수도 있습니다. 그러나 이 경우에도 전화번호는 Command에서 잠겨 있으며 SCIM을 통해서만 편집할 수 있습니다.
{% endhint %}
{% endstep %}

{% step %}
**변경 사항을 확인하려면 저장을 클릭합니다.**
{% endstep %}

{% step %}
**상단에서 프로비저닝을 선택한 다음 프로비저닝 상태를 켭니다.**

<div align="left" data-with-frame="true"><img src="/files/794b0598ff2130b65acdd0510b33bd7f3929829a" alt="" width="528"></div>
{% endstep %}

{% step %}
**요구 사항에 따라 범위를 다음 필수 옵션 중 하나로 조정합니다:**

* 모든 사용자 및 그룹 동기화.
* 할당된 사용자 및 그룹만 동기화.

{% hint style="warning" %}
사용자 및 그룹에서 엔터프라이즈 애플리케이션에 사용자와 그룹이 할당되어 있는지 확인합니다. 할당된 항목이 프로비저닝되어 Command에 표시됩니다.
{% endhint %}
{% endstep %}

{% step %}
**사용자가 애플리케이션에 할당되었는지 확인합니다. 초기 프로비저닝 주기가 지난 후:**

a. 에서 프로비저닝이 성공한 사용자 및 그룹의 총 수를 확인할 수 있어야 합니다. **개요**.\
b. Command에서 이러한 사용자 및 그룹이 관련된 **SCIM 관리됨** 태그와 함께 채워진 것을 확인할 수 있어야 합니다. 이제 이러한 동기화된 사용자 및 그룹을 Command에서 사용할 수 있으며, 권한을 할당하여 Command 플랫폼에 대한 액세스를 제어할 수 있습니다.

<div align="left" data-with-frame="true"><img src="/files/fc036d14e744f70f76b32ae8dbad81968c584ed0" alt="" width="1449"></div>
{% endstep %}
{% endstepper %}

**Command에서 SCIM으로 관리되는 사용자 삭제**

ID 공급자에서 SCIM으로 관리되는 사용자가 비활성화되면, 두 가지 방법으로 Command에서 사용자를 제거할 수 있습니다:

* **사용자 삭제** – 계정이 삭제된 사용자 페이지로 이동하지만, 기록, 역할 및 권한은 유지됩니다.
* **사용자 영구 삭제** – 모든 역할, 자격 증명, 액세스 로그 및 관련 데이터가 삭제됩니다. 사용자가 SCIM을 통해 다시 프로비저닝되면 Command는 새 사용자 레코드를 생성합니다.

{% hint style="warning" %}
Command에서 삭제 옵션을 사용하려면 먼저 ID 공급자(IdP)에서 사용자를 비활성화해야 합니다.
{% endhint %}

***

**(선택 사항) SCIM 사용자에 액세스 자격 증명 추가**

{% stepper %}
{% step %}
**다음에 로그인하세요** [**Azure 포털**](https://portal.azure.com)**.**
{% endstep %}

{% step %}
**검색창에 Enterprise Applications를 입력하고 선택합니다.**
{% endstep %}

{% step %}
**Verkada SCIM 애플리케이션을 선택합니다.**
{% endstep %}

{% step %}
**왼쪽 패널에서 관리 > 프로비저닝을 클릭합니다.**
{% endstep %}

{% step %}
**매핑 하위 메뉴를 확장하고 Microsoft Entra ID 사용자 프로비저닝을 선택합니다.**
{% endstep %}

{% step %}
**하단에서 고급 옵션 표시 > customappsso용 특성 목록 편집을 클릭합니다.**

a. 아래 표의 특성을 추가합니다.\
b. 클릭 **저장**.
{% endstep %}

{% step %}
**Microsoft Entra ID 사용자 프로비저닝으로 돌아가 새 매핑 추가를 선택합니다.**

a. extensionAttributes 1-5를 **원본 특성** 으로 사용하고 다음에 대해 생성된 새 특성에 매핑합니다. **카드 형식, 카드 번호, 카드 번호 Hex, 자격 증명 상태,** 및 **시설 코드** 를 대상 특성으로 사용합니다.

1. 참조 [허용되는 카드 형식](/access-control/ko/installation/badge-reader-support/supported-card-formats.md) 은 허용되는 카드 형식과 해당 시설 코드, 카드 번호 및/또는 카드 번호 hex 길이에 대한 정보입니다.
2. **자격 증명 상태** 는 "active", "deactivated" 또는 "deleted"일 수 있습니다.
3. 다음을 클릭합니다. **저장**.

b. 부서 식별자를 동기화하려면 원하는 원본 특성(예: department 또는 사용자 지정 확장 특성)을 사용하여 새 매핑을 추가하고 대상 특성을 costCenter(urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter)로 설정합니다. 이렇게 하면 부서 ID 값이 Command로 동기화됩니다.
{% endstep %}
{% endstepper %}

**특성 표**

|                                                                                 |        |
| ------------------------------------------------------------------------------- | ------ |
| **이름**                                                                          | **유형** |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardFormat       | 문자열    |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumber       | 문자열    |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:cardNumberHex    | 문자열    |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:credentialStatus | 문자열    |
| urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User:facilityCode     | 문자열    |
| urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:costCenter         | 문자열    |

**앱 등록 편집**

Entra AD에서 생성된 SCIM 사용 가능 엔터프라이즈 애플리케이션은 일반적으로 각각 별도의 앱 등록이 필요합니다.

{% stepper %}
{% step %}
**검색창에 App registrations를 입력하고 선택합니다.**
{% endstep %}

{% step %}
**모든 애플리케이션 탭으로 전환한 다음 Verkada SCIM 애플리케이션 이름을 검색합니다.**
{% endstep %}

{% step %}
**개요에서 앱 등록의 애플리케이션(클라이언트) ID와 디렉터리(테넌트) ID를 기록해 둡니다. 나중에 앱 등록에서 Command 애플리케이션의 자격 증명을 구성할 때 필요합니다.**
{% endstep %}

{% step %}
**왼쪽 탐색에서 관리를 클릭합니다.**

a. **인증서 및 비밀:**

1. 다음을 클릭합니다. **새 클라이언트 비밀**.
2. 을 다음과 같이 설정합니다. **설명** 을 "*Verkada SCIM 자격 증명"으로* 설정하고 원하는 인증서 만료 날짜를 지정합니다.
3. 새로 생성된 클라이언트 비밀의 **값** 에 표시된 값을 복사하여 저장합니다. **이 값은 한 번만 표시됩니다.**

e. 아래에서 **API 권한**:

1. 다음을 클릭합니다. **권한 추가 > Microsoft Graph.**
2. 선택 **애플리케이션 권한** 을 선택하고 "*User.ReadWrite.All*".
   1. 을 검색합니다.
   2. 다음을 클릭합니다. **권한을 할당하려면 상자를 선택합니다.**.

      <div align="left" data-with-frame="true"><img src="/files/0d507dc360b9d2759e4a155e4f89837978bbbe59" alt="" width="774"></div>
3. Microsoft Entra ID와 Command 애플리케이션 간에 전달되는 모든 단계 변경 사항을 수동으로 검토하고 승인하는 작업을 피하려면 다음을 선택합니다. **기본 디렉터리에 대한 관리자 동의 부여**.

   <div align="left" data-with-frame="true"><img src="/files/8178b3f31acc64f3d17173511c18edf0d59b58de" alt="" width="512"></div>

{% endstep %}
{% endstepper %}

{% hint style="warning" %}
다음의 자격 증명 목록을 참조하세요. [허용되는 카드 형식](/access-control/ko/installation/badge-reader-support/supported-card-formats.md).
{% endhint %}

**자격 증명에 액세스하고 업데이트하기**

특정 사용자의 확장 특성과 자격 증명 정보를 설정하려면 다음의 Graph API 지침을 사용하세요: <https://learn.microsoft.com/en-us/graph/extensibility-overview>.

{% hint style="warning" %}
설정 **credentialStatus** 특성을 **active** 로 설정하는 것은 사용자의 자격 증명을 Command와 성공적으로 동기화하는 데 필요합니다. 자격 증명 상태(credentialStatus)는 extensionAttribute4입니다.
{% endhint %}

예시:

```
curl --location --request PATCH 'https://graph.microsoft.com/v1.0/users/<UserID>' \
--header 'Authorization: Bearer <secure token>' \
--header 'Content-Type: application/json' \
--data '{
    "onPremisesExtensionAttributes": {
        "extensionAttribute1": "Standard 26-bit Wiegand",
        "extensionAttribute2": "7777",
        "extensionAttribute3": "7",
        "extensionAttribute4": "active",
        "extensionAttribute5": "111"
    }
}'
```

***

**External ID를 Verkada에 동기화**

externalId 필드를 사용하면 Microsoft Entra를 통해 사용자에게 영구적이고 전역적으로 고유한 식별자를 할당할 수 있으며, Verkada는 이를 통합 전반에서 참조할 수 있습니다. 이는 사용자를 여러 시스템에서 구분해야 하거나, 자격 증명(예: 액세스 카드)을 고유한 ID 키에 연결해야 하는 대규모 엔터프라이즈 환경에서 특히 유용합니다. Verkada는 SCIM 사용자 스키마의 일부로 이 값을 수신하고 저장하는 것을 지원합니다. 이 필드는 대소문자를 구분하며, 일반적으로 Microsoft Entra 인스턴스의 지정된 특성에서 문자열 값을 수락하도록 구성됩니다. 이 기능은 사용자 지정 자격 증명 관리, 직원 생애주기 자동화, 조직 전반의 일관된 사용자 매핑과 같은 고급 워크플로를 지원합니다.

**Azure의 externalId를 Verkada에 매핑**

Microsoft Entra ID(Azure)의 사용자 지정 externalId 값을 Verkada에 동기화하려면 다음 단계를 따르세요:

{% stepper %}
{% step %}
**Azure 포털에 로그인합니다.**
{% endstep %}

{% step %}
**검색창에 Enterprise Applications를 입력하고 선택합니다.**
{% endstep %}

{% step %}
**Verkada SCIM 애플리케이션을 선택합니다.**
{% endstep %}

{% step %}
**왼쪽 패널에서 관리 > 프로비저닝을 클릭합니다.**
{% endstep %}

{% step %}
**매핑 하위 메뉴를 확장하고 Microsoft Entra ID 사용자 프로비저닝을 선택합니다.**
{% endstep %}

{% step %}
**맨 아래로 스크롤한 다음 고급 옵션 표시 > customappsso용 특성 목록 편집을 클릭합니다.**
{% endstep %}

{% step %}
**다음 새 특성을 추가합니다:**

`urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId`

* 유형: 문자열
* 대소문자 구분: 예
  {% endstep %}

{% step %}
**저장을 클릭합니다.**
{% endstep %}

{% step %}
**Microsoft Entra ID 사용자 프로비저닝으로 돌아가 새 매핑 추가를 클릭합니다.**
{% endstep %}

{% step %}
**원본 특성의 경우 external ID가 저장된 Azure AD의 필드(예: extensionAttribute1, employeeId 등)를 선택합니다.**
{% endstep %}

{% step %}
**대상 특성은 다음을 사용합니다: urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User:externalId**
{% endstep %}

{% step %}
**확인을 클릭한 다음 저장합니다.**
{% endstep %}
{% endstepper %}

프로비저닝이 완료되면 external\_id 값은 Verkada 내 사용자의 SCIM 레코드에 저장됩니다. 이를 통해 사용자는 자신의 조직 내에서 고유성을 유지하면서 완전히 제어할 수 있고, Verkada의 내부 식별자에 연결되지 않으며 사용자 인터페이스에 노출되지 않는 유연하고 API로 조회 가능한 ID를 사용할 수 있습니다.

![](/files/a5f5d8cf9f81035dd3592439a580ca0a90ed7b1c)

{% hint style="info" %}
**직접 보고 싶으신가요?** 다음을 확인하세요. [동영상 튜토리얼](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
{% endtab %}
{% endtabs %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://help.verkada.com/command/ko/security/identity-providers/microsoft-entra-id.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
