# Okta

Verkada Command는 사용 사례에 따라 2가지 방식으로 Okta(및 기타 ID 공급자 \[IdP])와 통합할 수 있습니다:

* 보안 어설션 마크업 언어(SAML)
* 도메인 간 ID 관리 시스템(SCIM)

**SAML** 는 인증 프로세스를 처리하여, Okta 테넌트에 이미 통합된 다른 모든 서비스형 소프트웨어(SaaS) 애플리케이션과 마찬가지로 Okta를 사용해 Command에 대한 액세스를 관리할 수 있게 해줍니다. 즉, Command를 기존 ID 프레임워크에 통합하고 현재 적용 중인 정책에 따라 액세스 제어를 할 수 있습니다.

**SCIM** 을 사용하면 Okta에 이미 존재하는 기존 사용자와 그룹을 활용해 이를 Command와 동기화할 수 있습니다. 이를 통해 현재의 중앙 ID 공급자를 유지하면서, Command를 통해 기존 사용자와 그룹을 사용하여 플랫폼에 대한 액세스를 제어하도록 구성할 수 있습니다.

{% hint style="info" %}
Verkada는 향상된 보안과 더 쉬운 구성을 위해 SAML보다 OIDC를 권장합니다. OIDC는 또한 [기업 제어 암호화](https://help.verkada.com/command/ko/security/enterprise-controlled-encryption).
{% endhint %}

***

{% tabs %}
{% tab title="OIDC(권장)" %}

#### Okta용 OIDC 기반 SSO

Verkada Command는 Okta의 OpenID Connect(OIDC)를 통한 싱글 사인온(SSO)을 지원합니다. 이 통합을 통해 사용자는 기존 Okta 자격 증명을 사용하여 원활하고 안전하게 인증할 수 있으며, Command에 대한 액세스를 간소화하고 전반적인 보안을 강화합니다.

{% hint style="danger" %}
OIDC는 Desk Station 앱에서 지원되지 않습니다.
{% endhint %}

{% hint style="info" %}
사용 [기업 제어 암호화(ECE)](https://help.verkada.com/command/ko/security/enterprise-controlled-encryption) 를 사용하여 보안을 강화하세요.
{% endhint %}

***

**OIDC 구성**

{% stepper %}
{% step %}
**Okta 인스턴스로 이동하여 OIDC 구성을 관리할 새 애플리케이션을 만드세요. 사이드바의 Applications에서 Applications를 클릭한 다음 Create App Integration을 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-a7661c159ffd8c01e547a386c419daf0b45f4169%2F32d1945faa32d045eff4cc54bc13a51bfc396018.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Create a new app integration에서 Sign-in method로 OIDC - OpenID Connect를, Application type으로 Single-Page Application을 선택합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-9298a479f5b6880af9f5247d59587e672b27c7bc%2F32bd7f6a9774fd833bdc00d0079e3e8d46236290.png?alt=media" alt="" width="563"></div>
{% endstep %}

{% step %}
**Sign-in redirect URIs에서 애플리케이션에 식별 가능한 이름을 지정하고 다음 링크를 Sign-in redirect URIs 목록에 추가합니다:**

a. <https://command.verkada.com/oidc/okta/callback>\
b. [http://\<org-short-name>.command.verkada.com/oidc/okta/callback](http://org-short-name.command.verkada.com/oidc/okta/callback) 여기서 URL의 \<org-short-name>은 Command 조직의 짧은 이름입니다.

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-92d4440add9b38141e75a60ccc0de92e249dbfee%2F4153edce77be25af05fabe1a42f56bcfc8f613bb.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**(선택 사항) Sign-out redirect URIs에서 다음을 추가합니다** [**https://command.verkada.com/**](https://command.verkada.com/)**.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-b52f42a2e3c071d0e2d6064d7eea089156f111eb%2F70cbb06d6c88f4ce01f220fdb7289d4c0b40a139.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Assignments에서 일단 Skip Group Assignment를 선택하고 Save를 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e48ef12238d62ab065d095e3fe645077d151e999%2F9029377f1bda478375e85b47b64add4b006b18ad.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**Assignments에서 Assign 드롭다운을 클릭하여 이 애플리케이션을 (및 관련된 다른) 사용자 프로필에 할당합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-946a97c621d6629c51432d5de5bb341116b59ef8%2F34cb1cd4d0be5357cc6773055069abd342ad6507.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**General에서 Client Credentials 아래에 표시된 Client ID를 복사합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-615e8090ad56d84854dc095e93a645fcbafec6ee%2F62141b4dc755efd742b9378d37793fafd9de55c0.png?alt=media" alt="" width="800"></div>
{% endstep %}
{% endstepper %}

***

**Command 구성**

{% stepper %}
{% step %}
**Verkada Command에서 All Products > Admin으로 이동합니다.**
{% endstep %}

{% step %}
**왼쪽 탐색에서 Login & Access를 선택합니다.**
{% endstep %}

{% step %}
**Single Sign-On Configuration을 선택합니다.**
{% endstep %}

{% step %}
**OIDC Configuration에서 Add New를 클릭합니다.**

a. 다음을 켭니다 **사용.**\
b. (선택 사항) 다음을 켭니다 **OIDC SSO 필요.**\
c. 아래에서 **Select Provider를** 선택합니다 **Okta.**\
d. 아래에서 **Add Client and Tenant를** :plus:를 클릭합니다.

1. 다음 항목에서 **Client ID** 필드에 Okta에서 복사한 Client ID를 붙여넣습니다.
2. 다음 항목에서 **Tenant ID** 필드에 Okta 인스턴스 URL의 첫 부분을 입력합니다. 다음과 같이 표시되어야 합니다: [https://yourinstancename.okta.com](https://yourinstancename.okta.com/).
3. 다음을 클릭합니다 **완료**.

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-bf0a84e355696d69603fac6689f9e04c2baf3f31%2F23236b06c048e0f045edeb2f7d44e631cd6dcf2a.png?alt=media" alt="" width="800"></div>

h. **Email Domains,** :plus:를 클릭합니&#xB2E4;**.**

1. 현재 도메인 이름을 입력합니다(예: @verkada.com).
2. 다음을 클릭합니다 **완료**.

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-03a2ba25ea251f2a72146ba1464a58bc4e11e7fd%2Ff054308c20f7523b4f1f29da383884cb7c2e6453.png?alt=media" alt="" width="800"></div>

{% endstep %}

{% step %}
**Login Test 아래에서 Run Login Test를 클릭합니다.**
{% endstep %}

{% step %}
**로그인 테스트가 성공하면 OIDC 구성 페이지로 리디렉션되어야 합니다. 로그인한 후에는 화이트리스트에 추가해야 하는 도메인을 추가합니다.**
{% endstep %}

{% step %}
**도메인을 추가한 후 로그인 테스트를 다시 실행합니다. 이 두 번째 로그인 테스트가 성공적으로 완료되어야만 SSO가 활성화됩니다.**
{% endstep %}

{% step %}
**도메인이 확인되면 성공적으로 검증되었다는 메시지가 표시되어야 합니다.**
{% endstep %}
{% endstepper %}
{% endtab %}

{% tab title="SAML" %}
**Okta SAML 통합**

***

**시작하기 전에**

성공적인 통합을 위해 지역에 가장 적합한 경로를 선택하세요:

* [Command 계정에 대해 SAML 사용](https://help.verkada.com/command/ko/security/identity-providers/..#upload-saml-xml-metadata)
* **미국 조직의 경우**, 아래 단계를 따라 기존 Verkada 애플리케이션을 사용합니다.
* **EU 및 AUS 조직의 경우**, 다음 섹션의 단계를 따라 Okta에서 새 앱 통합을 구성합니다.

<details>

<summary>Verkada Okta 앱 만들기(미국 지역)</summary>

1. **Okta에 로그인합니다.**
2. **Applications 페이지로 이동한 후 Browse App Catalog를 클릭합니다.**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449896715/390b39e32ff7892e3a4c7123/Screen+Shot+2022-01-17+at+3.17.12+PM.png?expires=1766003400\&#x26;signature=22f123d38bacf85fa5a9f30c9dc7a5242cd3ed61d9a71b44aa24cf937709bb14\&#x26;req=cCQuHsB4moBaFb4f3HP0gK8CSkgsYzn3qhkkLT8eMaCLqqJiY68f8kCdYBCM%0AqY4%3D%0A" alt="" width="800"></div>
3. **검색창에 Verkada를 입력합니다.**
4. **Add Integration을 클릭합니다.**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449897287/e17bbcb0aac5233606a71783/Screen+Shot+2022-01-17+at+3.18.45+PM.png?expires=1766003400\&#x26;signature=e671263a738671cf7f24df811082e25d8d9fa670f5c9024e9085b5f6e1883fe3\&#x26;req=cCQuHsB5n4lYFb4f3HP0gK4OGuNco5idOO0lt8OafCOqMnOFTJEqxdcz3ZfH%0AOH8%3D%0A" alt="" width="800"></div>
5. **Done을 클릭합니다.**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449897651/d563f47daacb254236cf0454/Screen+Shot+2022-01-17+at+3.21.27+PM.png?expires=1766003400\&#x26;signature=6871448aecf02075e8f29cf2fd6c1f908b7793f1d57c547e7cf0f4efbd479ea3\&#x26;req=cCQuHsB5m4ReFb4f3HP0gGt1PTq1x%2B0JH9fUDuo6%2F3taZSMJf6DmU%2FgeF4xI%0AEkA%3D%0A" alt="" width="800"></div>
6. **Okta에서 Verkada 앱의 Sign On 탭을 선택하고 Edit를 클릭합니다.**

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-1b411990400f985bbbea74e4ca4d9632f5cd6ff1%2F528acaaf4123dd8ead3b738eecea6a5192c1896f.png?alt=media" alt="" width="800"></div>
7. **Advanced Sign-On Settings로 스크롤하여 Command 계정의 Client ID를 입력합니다.**

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-74f4293484a71d32b2185c7265e38f1c37e45203%2Fcab4869bcc9e4ccb6bd7cc20ad48af0774f66282.png?alt=media" alt="" width="800"></div>
8. **Save를 선택합니다.**

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-8b8db3a71413a7f7aeeb7bd67c65c36b8ceb0d76%2F4d52b88b0aaa325eecb346c77acd160de3718e8b.png?alt=media" alt="" width="800"></div>

</details>

<details>

<summary>Okta에서 새 앱 통합 구성(EU 및 AUS 지역)</summary>

1. **Applications로 이동하여 Create App Integration을 선택합니다.**
2. **Create a new app integration에서 SAML 2.0을 선택하고 Next를 클릭합니다.**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/1102852007/dd17f8b70d0287d06a11ba40/image.png?expires=1766003400\&#x26;signature=f6e24360efec33ff0e3afa6f07c4c112175037ddb034853b56107bf332cba625\&#x26;req=dSEnFMF7n4FfXvMW1HO4zXPltyd%2B2lhHD1n4y9sXweynIKPYzWTArMzGiQk2%0AxFxH%0A" alt="" width="800"></div>
3. **"Create a SAML integration" 페이지의 General Settings에서 애플리케이션 이름을 입력하고, 필요하면 애플리케이션 로고를 추가한 다음 Next를 클릭합니다.**
4. **SAML 구성 페이지에서 Single Sign-On URL과 Audience URI(SP Entity ID)에 다음 링크를 입력합니다:**

   * EU 조직의 경우: [https://saml.prod2.verkada.com/saml/sso/\<client-ID>](https://saml.prod2.verkada.com/saml/sso/%3Cclient-ID%3E)
   * AUS 조직의 경우: [https://saml.prod-ap-syd.verkada.com/saml/sso/\<client-ID>](https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E)

   다음을 확인합니다 **이 값을 Recipient URL 및 Destination URL로 사용** 상자.

   <div data-gb-custom-block data-tag="hint" data-style="warning" class="hint hint-warning"><p><strong>Client ID</strong> 는 Command 구성에서 가져와 Okta 애플리케이션에 삽입한 링크에서 교체해야 합니다.</p></div>

   <div align="left" data-with-frame="true"><figure><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Ffv1e6OUnVHANn4RFdkeq%2Fimage.png?alt=media&#x26;token=64633ce7-dc12-49eb-acc7-8dd3470fccc7" alt="" width="800"><figcaption></figcaption></figure></div>
5. **애플리케이션 사용자 이름은 Okta 사용자 이름입니다.**
6. **Next를 클릭합니다. 피드백 페이지에서 "This is an internal app that we have created" 상자를 선택합니다. Finish를 클릭합니다.**

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/1102855332/9fae260feef25cb11bd7cd27/image.png?expires=1766003400\&#x26;signature=50ce8e5764340d45248e6c299c221ff32cda6ea62da6428016d113d088f43943\&#x26;req=dSEnFMF7mIJcW%2FMW1HO4zWsfcy8mxJmpu5er%2BtIFWBX5DFNhGgak3xp5mWgs%0A0Rgx%0A" alt="" width="800"></div>
7. **속성 문(statement) 섹션에서 다음과 같이 속성 매핑을 설정합니다:**

   * `email` > `user.email`
   * `firstName` > `user.firstName`
   * `lastName` > `user.lastName`

   <div align="left" data-with-frame="true"><figure><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2FmNBkxcbYKXSHdqFgA4O4%2Fimage.png?alt=media&#x26;token=0536dc1f-b96e-453a-ac3d-b1821dc3c9db" alt="" width="800"><figcaption></figcaption></figure></div>

</details>

***

**구성**

{% stepper %}
{% step %}
**Okta에서 앱의 Assignments 탭을 선택합니다. Assign를 클릭하고 People 또는 Groups를 선택하여 이 사용자들에 대해 SSO를 활성화합니다.**
{% endstep %}

{% step %}
**앱의 Sign On 탭을 선택합니다.**
{% endstep %}

{% step %}
**SAML Signing Certificates로 스크롤하여 새 인증서가 없는 경우 Generate new certificate를 클릭합니다.**
{% endstep %}

{% step %}
**인증서 오른쪽에서 Actions 드롭다운을 선택하고 View IdP metadata를 클릭합니다.**

<div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-2420a903551b15e34d1569644982e44f240e4fd2%2F59ebff57b10aaee9573e7c81c7655a6715b7aab4.png?alt=media" alt="" width="800"></div>
{% endstep %}

{% step %}
**메타데이터를 마우스 오른쪽 버튼으로 클릭하고 "Save As"를 선택한 다음 XML 파일로 다운로드합니다.**
{% endstep %}

{% step %}
**XML 파일을 다운로드한 후에는** [**Command에 업로드합니다**](https://help.verkada.com/command/ko/security/identity-providers/..#upload-saml-xml-metadata)**.**
{% endstep %}

{% step %}
**Verify Metadata 섹션에서 Run Login Test를 클릭합니다.**
{% endstep %}
{% endstepper %}

***

**문제 해결**

* **사용자 이름(이메일)을 업데이트해도 Command에 자동으로 반영되지 않습니다**. 사용자 이름을 변경해야 하는 경우 SAML 앱에서 해당 사용자의 할당을 해제한 다음, 변경 사항이 적용되도록 다시 앱에 추가하세요.
* **새 사용자가 SSO로 로그인할 수 없는 경우**, 이메일 도메인이 Verkada 백엔드의 SSO 구성에 추가되지 않았기 때문일 수 있습니다. 사용자의 이메일이 SSO 설정 시 구성된 이메일 도메인 외부에 있으면, 해당 사용자는 SSO를 사용할 수 없습니다. 이것이 문제의 원인이라면 SSO 구성을 편집하여 이 도메인을 추가해 문제를 해결해야 합니다.
* **SSO 설정 중 다른 문제가 발생하면**, 다음에 문의하세요 [Verkada 지원팀](https://help.verkada.com/command/ko/need-help/contact-verkada-support).
  {% endtab %}

{% tab title="사용자 프로비저닝" %}

#### Okta SCIM 통합

***

**시작하기 전에**

{% stepper %}
{% step %}
**Verkada SCIM 엔드포인트에 연결하려면 API 토큰이 필요합니다. 이 토큰은 Verkada 조직마다 고유합니다. 방법을 알아보려면** [**SCIM API 토큰 획득**](https://help.verkada.com/command/ko/security/identity-providers/scim-token-management)**.**
{% endstep %}

{% step %}
**성공적인 통합을 위해 지역에 가장 적합한 경로를 선택하세요:**

* **미국 조직의 경우**, Create a Verkada Okta app의 단계를 따르세요.
* **EU 및 AUS 조직의 경우**, Okta 앱에서 SCIM 프로비저닝 사용의 단계를 따르세요.
  {% endstep %}
  {% endstepper %}

{% hint style="warning" %}
해당 지역을 확인하려면 [Verkada용 조직이 생성된 위치를 참조하세요](https://help.verkada.com/command/ko/getting-started/get-started-with-verkada-command).
{% endhint %}

***

**Verkada Okta 앱 만들기**

<details>

<summary>미국 지역</summary>

1. Okta에 로그인합니다.
2. 왼쪽 탐색 패널에서 Applications를 클릭합니다.
3. 상단에서 Browse App Catalog를 클릭합니다.

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449896715/390b39e32ff7892e3a4c7123/Screen+Shot+2022-01-17+at+3.17.12+PM.png?expires=1766003400&#x26;signature=22f123d38bacf85fa5a9f30c9dc7a5242cd3ed61d9a71b44aa24cf937709bb14&#x26;req=cCQuHsB4moBaFb4f3HP0gK8CSkgsYzn3qhkkLT8eMaCLqqJiY68f8kCdYBCM%0AqY4%3D%0A" alt="" width="800"></div>

4\. 검색창에 Verkada를 입력하고 앱을 클릭한 다음 Add Integration을 클릭합니다.

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/862216187/b148b14a43ce418501b12069/8375910_OktaSCIMintegration.png?expires=1766003400&#x26;signature=2ed4243f90ccb2112842367c8966cd540765dba751717a8f5963079ce366b0fc&#x26;req=fCYlFMh4nIlYFb4f3HP0gBUSQgAMwz4tz0EiSwyS8tw2UQZtrTgdZJv0gOHs%0AYM4%3D%0A" alt="" width="800"></div>

5\. Application label에 Verkada(또는 원하는 다른 고유 이름)를 입력하고 Done을 클릭합니다.

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/449897651/d563f47daacb254236cf0454/Screen+Shot+2022-01-17+at+3.21.27+PM.png?expires=1766003400\&#x26;signature=6871448aecf02075e8f29cf2fd6c1f908b7793f1d57c547e7cf0f4efbd479ea3\&#x26;req=cCQuHsB5m4ReFb4f3HP0gGt1PTq1x%2B0JH9fUDuo6%2F3taZSMJf6DmU%2FgeF4xI%0AEkA%3D%0A" alt="" width="800"></div>

</details>

<details>

<summary>EU 및 AUS 지역</summary>

1. Okta에 로그인합니다.
2. Applications 페이지로 이동한 후 Create App Integration을 클릭합니다.

   <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851144/63f1c84c55eb91cd2c8eaa9a/WsSZmmICcArfKIUzbJYN4_T5Sra5e6IO34jeIdFraM2YPNuIIjjJ8Rh1vnOMjVmDq_dGKbLpqX4o_QT0NP6DyPgJhyjHAy2BUydB7V23rMr5xFPmT4icGAsCgohn0m5wTxje0zah2xX4sQ1xtlm25wo?expires=1766003400\&#x26;signature=19aae02631c4e9ad01969e320ce1ad7c0984fcae271d336cd2f177974e686414\&#x26;req=fCghHsx%2FnIVbFb4f3HP0gFX9cCgDlGGbgLvgCfpHtN1iQ4hvq%2F9YOxRafCNG%0ARbA%3D%0A" alt="" width="800"></div>
3. Create a new app integration에서 SAML 2.0을 선택하고 Next를 클릭합니다.
4. App name 필드에 이름을 입력하고 Next를 클릭합니다.
5. Create SAML Integration에서:
   1. Single sign-on URL의 경우:

      EU 조직의 경우: [https://saml.prod2.verkada.com/saml/login/\<org short name>](https://saml.prod2.verkada.com/saml/login/) 여기서 *\<org short name>* 은 조직의 짧은 이름입니다.

      AUS 조직의 경우: [https://saml.ap-syd.verkada.com/saml/login/\<org short name> ](https://saml.prod3.verkada.com/saml/login/)여기서 *\<org short name>* 은 조직의 짧은 이름입니다.
   2. Audience URI(SP Entity ID)의 경우:

      EU 조직의 경우:[ https://saml.prod2.verkada.com/saml/sso/\<org short name> ](https://saml.prod2.verkada.com/saml/sso/)여기서 *\<org short name>* 은 조직의 짧은 이름입니다.

      AUS 조직의 경우: [https://saml.](https://saml.prod3.verkada.com/saml/sso/)[ap-syd](https://saml.prod3.verkada.com/saml/login/)[.verkada.com/saml/sso/\<org short name> ](https://saml.prod3.verkada.com/saml/sso/)여기서 *\<org short name>* 은 조직의 짧은 이름입니다.
   3. 아래로 스크롤하여 Next를 클릭합니다.

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851148/6fd39889aad356e828a9f1e2/c95BQJPAkrZwgMRjzr1FQ1hIT28LoFNI5VMyRfx65HTud87oLHkEbrzq8LPe01MHtA6tKF-sRYv8p0cKUCQkVUThaoJnWGxBHj-Him2q5DmIdm-bQy0dzvQpk0cRvWwRvGf1PTZzGTn79b1zfz_gA98?expires=1766003400\&#x26;signature=5fd20b86013bc0f4ba28cbdd3d233f71a2a6961cec82c73c0b477748fb44a9ef\&#x26;req=fCghHsx%2FnIVXFb4f3HP0gIsENFokZPlQ6p7gfi0ihxbn4uDdLx%2FWBqOO7c3X%0APHg%3D%0A" alt="" width="800"></div>
6. I’m an Okta customer adding an internal app 라디오 버튼을 선택하고 Finish를 클릭합니다(선택 사항으로 Okta의 추가 질문은 건너뛸 수 있습니다).
7. 왼쪽 탐색에서 Applications를 클릭하고 새로 만든 앱을 클릭합니다(앱으로 자동 리디렉션되지 않은 경우).
8. 상단에서 General 탭을 선택합니다:
   1. 오른쪽 상단에서 앱의 App Settings에 대해 Edit를 클릭합니다.
   2. Enable SCIM provisioning 상자를 선택합니다.
   3. Save를 클릭합니다.

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851153/bfa634bbbaae62cca595a09f/vwlKHLqNXGQkFOWEkVbAKXZhzP-aSETLv4m9IQ3O2gzBpP9Np7ocOAkzAktGxC8wM53R8WR3etrx2fs3zsjCXL20YbqEy7DwD8i48-hxcB3FXdllet8sYm3zUtzgB55G0EUGEW1ji0uXjMIYZyzepjA?expires=1766003400\&#x26;signature=55027176fa5d6a8129c53a97c6743086c488a3e43abc188cf83104121a54e73f\&#x26;req=fCghHsx%2FnIRcFb4f3HP0gFJXoIOCtJbQzP0a%2FnhB2y7JCSg5lWFQzV%2F2FDTF%0Ai%2BI%3D%0A" alt="" width="800"></div>
9. SCIM Connection에서:
   1. 새로 만든 앱 상단에서 Provisioning 탭을 선택합니다.
   2. SCIM Connection 설정에서 Edit를 클릭합니다.
   3. SCIM connector base URL의 경우

      EU 조직의 경우, <https://scim.prod2.verkada.com/scim>

      AUS 조직의 경우, [https://scim.ap-syd.verkada.com/scim](https://scim.prod2.verkada.com/scim)
   4. 사용자의 Unique identifier field에는 userName을 입력합니다.
   5. Push New Users, Push Profile Updates, Push Groups 상자를 선택합니다.
   6. Authentication Mode 드롭다운을 클릭하고 HTTP Header를 선택합니다.
10. Command의 SCIM 토큰을 Authorization 필드에 복사하여 붙여넣습니다.

    <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851157/96d872e82636280e8810b5cd/2psAWP661MUUm0bwdb-15pWDM2yInrCLzJ52ju9UQ141G1OuZWQvUCD-MJE3HWMumJyPIyqIxUXUfmJG7JtQ4DaTJ6OkaaThBRqXBDWznAvJ8F-6vRExzhUfbTQVHJ9ySeGsrujuOhPE9kEmMykpFpo?expires=1766003400\&#x26;signature=1a3a6dac2cf88e1fc3668dca25798e5742035c80f146cd21a11274e619978943\&#x26;req=fCghHsx%2FnIRYFb4f3HP0gIT5S38DtHQhhUWTe3Q20l5GdXTLrtOI2YLqFnK0%0ARYY%3D%0A" alt="" width="800"></div>
11. Save를 클릭합니다.

</details>

***

**Verkada Okta 앱 구성**

<details>

<summary>미국 지역</summary>

1. Okta에 로그인합니다.
2. 왼쪽에서 Applications를 클릭하고 Verkada 앱을 클릭합니다.
3. 왼쪽에서 Provisioning 탭을 선택합니다.
4. Provisioning 탭 > Integration 아래에서:
   1. Configure API Integration을 클릭합니다.
   2. Enable API integration 상자를 선택합니다.
   3. API Token 필드에 Command에서 생성된 API 토큰을 복사하여 붙여넣습니다.
   4. Save를 클릭합니다.

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851164/bfaea19da7bc2d70c8718f59/1Uqq8IPPIlQxHHrtgwQX2uoof53IwL43EqOj6sgOKGkL21FpMDgPKvZU4O3UR8axr9tSc0o-EfGs239SNAEqxzIKwfe8j1N5UXZPHSHo4-fH0O9vh470EhNgw2TU77d72HjC0YEJEFEkQ9gjuJM3JxM?expires=1766003400\&#x26;signature=fec9e530aff69237affe8757ddf306027fbc84c81bc5a234c9c4846d0077cf97\&#x26;req=fCghHsx%2FnIdbFb4f3HP0gOEEIFpHRoy4XZ%2Bzea%2BP76fZ9tG4Lw5cmlHZAO6w%0ASvA%3D%0A" alt="" width="800"></div>
5. Provisioning 탭 > Settings 아래에서:
   1. To App를 선택하고 Edit를 클릭합니다.
   2. Create Users, Update User Attributes, Deactivate Users에 대해 Enable 상자를 선택합니다.
   3. Save를 클릭합니다.

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851172/d574d2353093abe51f46555f/oEFsUMqaaEmJgSbRL43Q-r3TBLlIl1p0E0z_zu8-iNUsfnUUOM4BY2SodL6eCh99zJ6GERBJX7MCbSGsyBHMgvKnmAEaLE_R8KDIj6x1P6eTXrGJPYyALWqsNQ7q5--t4wu6RsmCY6wPsW8mQAV6ees?expires=1766003400\&#x26;signature=fc77bae6b81720fccb8f86f3570051605226a436ed4b940553c8b4046495089f\&#x26;req=fCghHsx%2FnIZdFb4f3HP0gCKBhfXRZqkUtOVsefJPDM96y22ejfZXznC1xdmM%0AdIc%3D%0A" alt="" width="800"></div>
6. Provisioning 탭 > To App 섹션 > Verkada Attribute Mappings 아래에서 Go to Profile Editor를 클릭합니다.
7. 아래 예시와 같이 속성이 일치하는지 확인합니다. 표시된 것보다 더 많은 속성을 추가할 수 있습니다. 다음을 참조하세요 [SCIM으로 관리되는 사용자에 속성 추가](#add-attributes-to-scim-managed-users).

   <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851176/a0db505658eaae5d0d626de0/PIBYFY8jXzcT7lnRd57pjtfZum9oDzyH5Rx9BiiAKmE6sJflxxQCBQL2HacJRGzZdSH_bIICRVTIt7_BrXbmiJLwyTLxPFAVEtmsQiwPb9qzNrimmTL15XZzwoU2sZivYIIFHNtrvVJDd15Zuff0Oc4?expires=1766003400\&#x26;signature=8b1b23a5e437f5e559e1ae4ed7f555efd35d8fcb36bd832b8a5fcf5c251ed4de\&#x26;req=fCghHsx%2FnIZZFb4f3HP0gGCncM16IH%2BM1u2IZJmbblnERJH2LTdehgXA1xRb%0AF%2Bk%3D%0A" alt="" width="800"></div>

</details>

<details>

<summary>EU 및 AUS 지역</summary>

1. Okta에 로그인합니다.
2. 왼쪽에서 Applications를 클릭하고 Verkada 앱을 클릭합니다.
3. Provisioning 탭 > Settings 아래에서:
   1. To App를 선택하고 Edit를 클릭합니다.
   2. Create Users, Update User Attributes, Deactivate Users에 대해 Enable 상자를 선택합니다.
   3. Save를 클릭합니다. 표시된 것보다 더 많은 속성을 추가할 수 있습니다. 다음을 참조하세요 [SCIM으로 관리되는 사용자에 속성 추가](#add-attributes-to-scim-managed-users).

      <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851180/11af938596e16a8fd1103eb4/oEFsUMqaaEmJgSbRL43Q-r3TBLlIl1p0E0z_zu8-iNUsfnUUOM4BY2SodL6eCh99zJ6GERBJX7MCbSGsyBHMgvKnmAEaLE_R8KDIj6x1P6eTXrGJPYyALWqsNQ7q5--t4wu6RsmCY6wPsW8mQAV6ees?expires=1766003400\&#x26;signature=874ef3a07ff6a32c3366e9c70f41153d76368b171a44aadf9e006292ab41ab34\&#x26;req=fCghHsx%2FnIlfFb4f3HP0gL%2BQvgs5Jd2oAQ0QnMC3vH91dWpOTKMXuDGqcrvr%0AuSs%3D%0A" alt="" width="800"></div>

</details>

***

**SCIM으로 관리되는 사용자에 추가 속성 추가**

<details>

<summary>SCIM으로 관리되는 사용자에 속성 추가(선택 사항)</summary>

Verkada와 Okta는 다음 속성을 지원합니다: `userName` (기본값), `givenName` (기본값), `familyName` (기본값), `title`, `employeeNumber`, `primaryPhone`, `department`, `organization`.

고유 식별자를 다음에 매핑하여 Command에 동기화할 수도 있습니다 **externalId** 필드. 이를 통해 시스템 간 사용자 구분 또는 액세스 자격 증명을 고유 사용자 참조에 동기화하는 등 고급 사용 사례를 구현할 수 있습니다. 이 값은 데이터베이스에 저장되며 API를 통해 조회할 수 있지만, Command UI에는 표시되지 않습니다.

{% hint style="info" %}
미국 외 지역에서 전화번호를 Command에 프로비저닝하려면 Okta 프로필의 사용자 전화번호에 국가 코드를 포함하세요.

예를 들면 다음과 같습니다:

* **미국:** 123-456-7890 → **+1 123-456-7890**
* **영국:** 07123 456789 → **+44 7123 456789**

국제 형식을 사용하면 번호가 Command에 올바르게 가져와집니다.
{% endhint %}

1. **Okta에 로그인합니다.**
2. **SCIM 앱 프로필에 속성을 만듭니다.**

   1. Okta에서 다음으로 이동합니다 **Directory > Profile Editor.**
   2. 다음을 선택합니다 **Verkada SCIM으로 관리되는 애플리케이션 사용자.**
   3. 다음을 클릭합니다 **Add Attribute** 를 추가하고 다음에 나열된 대로 속성 세부 정보를 추가합니다 [표](#attribute-table) 아래.
   4. 다음을 클릭합니다 **저장합니다.**

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-740b098ddce2f7147ea7ea94c0cfa822cb0f805b%2Ffb5e0d1c0264e15722496928034f4ab4cdbe420f.png?alt=media" alt="" width="800"></div>
3. **속성 매핑**

   1. Profile Editor에 계속 있는 상태에서 **Mappings.**
   2. 다음을 선택합니다 **Okta User to \[Your SCIM App].**
   3. 드롭다운을 클릭하고 매핑하려는 소스 필드(예: user.nickName, employeeNumber 또는 다른 사용자 정의 필드)를 찾아 다음에 매핑합니다 `appuser` 속성.
   4. 필드 사이의 화살표를 클릭하고 다음을 선택합니다 **사용자 생성 및 업데이트 시 매핑 적용.**
   5. 다음을 클릭합니다 **Save Mappings.**

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-cff69210a5e6aa2a730195c37890dff948d68ab8%2F7e4c1e21ebef0311b7075553445651c9ebd47f82.png?alt=media" alt="" width="800"></div>
4. **속성이 채워졌는지 확인**

   1. 다음으로 이동합니다 **Directory > People.**
   2. 사용자 프로필을 열고 매핑하는 소스 필드(예: Nickname)에 값이 있는지 확인합니다.
   3. 다음에서 **SCIM App > Provisioning 탭**, 다음을 사용합니다 **강제 동기화** 필요한 경우 업데이트를 푸시합니다.

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e864e1d84ef75446e8664a70e5b2907a86b9aa2e%2F3137ce3a5868a5c57efc1a69ce61a536c54e1cf2.png?alt=media" alt="" width="800"></div>

{% hint style="warning" %}
다음 목록의 카드 형식 목록에 대해 이 자격 증명 목록을 참조하세요 [허용되는 카드 형식](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats).
{% endhint %}

</details>

<details>

<summary>SCIM으로 관리되는 사용자에게 액세스 자격 증명 추가(선택 사항)</summary>

1. **Okta에 로그인합니다.**
2. **왼쪽 탐색에서 Directory > Profile Editor를 선택합니다.**
   1. 다음을 선택합니다 **사용자(기본값)** 을 사용자 유형으로.
   2. 다음을 클릭합니다 **Add Attribute** 그리고 다음에서 사용자 정의 속성을 추가합니다 [표](#attribute-table) 아래.
3. **왼쪽 탐색에서 Applications를 선택하고 Verkada SCIM으로 관리되는 애플리케이션을 엽니다.**
4. **Provisioning 탭에서 To App > Go to Profile Editor를 선택합니다.**
5. **Add Attribute를 클릭하여 위에 나열된 속성을 동일한 Data Type, Display Name, Variable Name, Description 및 ENUM 값으로 만듭니다.**

   1. 다음을 설정합니다 **External namespace** 값을 모든 속성에 대해 다음과 같이 설정합니다:

   ```
   urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User
   ```

   2. 다음을 설정합니다 **Attribute type** 을 **개인용**.
   3. 다음을 클릭합니다 **저장** 하여 속성을 추가합니다.
6. **Mappings를 클릭하여 Okta User 애플리케이션의 속성을 SCIM 애플리케이션에 매핑합니다.**

   1. 다음을 선택합니다 **Okta User to YourSCIMApp** 상단에서 Okta 기본 사용자에 대해 만든 사용자 정의 속성을 SCIM 애플리케이션에 만든 속성에 매핑합니다.
   2. 다음을 클릭합니다 **Save Mappings** 및 **지금 업데이트 적용** 하여 변경 사항을 적용합니다.

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-13e9a7031c586e27ddd2da4e77ab2419c03ce0f5%2Fef89dd06940b3b805ea16e2556bbd95cffcb834d.png?alt=media" alt="" width="800"></div>
7. **이제 이러한 속성은 모든 Okta 애플리케이션 사용자의 프로필에서 사용할 수 있어야 합니다.** 동기화되면 Command의 Access > Access Users > User Profile > Credentials에서 자격 증명을 볼 수 있습니다.

   <div align="left" data-with-frame="true"><img src="https://1764840814-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-ac2be2e63c5acadfc907505a67f97c62a3bc4340%2F5b875a8a5fee900ed99ff0b3450bdcc90bb09d1d.png?alt=media" alt="" width="800"></div>

</details>

<details>

<summary>속성 표</summary>

다음 목록의 카드 형식 목록에 대해 이 자격 증명 목록을 참조하세요 [허용되는 카드 형식](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/badge-reader-support/supported-card-formats). 모든 속성의 데이터 형식은 문자열입니다.

|            |                                                                            |                                                                |                                    |                                                                     |
| ---------- | -------------------------------------------------------------------------- | -------------------------------------------------------------- | ---------------------------------- | ------------------------------------------------------------------- |
| **표시 이름**  | **변수 이름 / 외부 이름**                                                          | **외부 네임스페이스**                                                  | **설명**                             | **ENUM**                                                            |
| 카드 형식      | cardFormat                                                                 | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | 액세스 자격 증명의 카드 형식                   | 선택 해제 상태 유지                                                         |
| 카드 번호      | cardNumber                                                                 | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | 액세스 자격 증명의 카드 번호                   | 선택 해제 상태 유지                                                         |
| 카드 번호 16진수 | cardNumberHex                                                              | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | 카드 번호의 16진수 표현                     | 선택 해제 상태 유지                                                         |
| 자격 증명 상태   | credentialStatus                                                           | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | 카드 자격 증명의 상태                       | 체크박스: active → active, deactivated → deactivated, deleted → deleted |
| 시설 코드      | facilityCode                                                               | urn:ietf:params:scim:schemas:extension:verkada:access:2.0:User | 카드와 연결된 시설 코드                      | 선택 해제 상태 유지                                                         |
| 외부 ID      | externalId                                                                 | urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User   | 고객이 정의한 고유 ID, UI에는 표시되지 않음        | 선택 해제 상태 유지                                                         |
| 부서 ID      | costCenter                                                                 | urn:ietf:params:scim:schemas:extension:verkada:core:2.0:User   | Command에서 사용자의 부서를 매핑하는 데 사용되는 식별자 | 선택 해제 상태 유지                                                         |
| 직책         | title                                                                      | urn:ietf:params:scim:schemas:core:2.0:User                     | 사용자의 직함 또는 역할                      | 선택 해제 상태 유지                                                         |
| 사번         | employeeNumber                                                             | urn:ietf:params:scim:schemas:core:2.0:User                     | 직원 ID                              | 선택 해제 상태 유지                                                         |
| 전화번호       | <p>변수 이름: phoneNumber<br></p><p>외부 이름: phoneNumbers\[type==work].value</p> | urn:ietf:params:scim:schemas:core:2.0:User                     | 업무용 전화번호                           | 선택 해제 상태 유지                                                         |
| 부서         | department                                                                 | urn:ietf:params:scim:schemas:core:2.0:User                     | 사용자의 부서                            | 선택 해제 상태 유지                                                         |
| 조직         | organization                                                               | urn:ietf:params:scim:schemas:core:2.0:User                     | 회사 또는 조직                           | 선택 해제 상태 유지                                                         |

</details>

***

**사용자와 그룹 프로비저닝**

{% hint style="warning" %}
앱에 추가된 사용자는 자동으로 푸시되며, 그룹은 수동으로 푸시해야 합니다.
{% endhint %}

<details>

<summary>Okta의 사용자</summary>

1. Okta에 로그인합니다.
2. 왼쪽에서 Applications를 클릭하고 Verkada 앱을 클릭합니다.
3. Assignments 탭을 클릭합니다.
4. Assign 드롭다운을 클릭하고 Assign to People을 선택합니다.
5. 앱에 프로비저닝할 사람들에 대해 Assign를 클릭합니다.
6. 해당 사용자의 정보가 표시됩니다. 아래에서 Save and Go Back를 클릭합니다.
7. Assign 페이지로 리디렉션되면 Done을 클릭합니다.

</details>

<details>

<summary>Okta의 그룹</summary>

1. Okta에 로그인합니다.
2. 왼쪽에서 Applications를 클릭하고 Verkada 앱을 클릭합니다.
3. Assign 드롭다운을 클릭하고 Assign to Groups를 선택합니다.
4. 앱에 프로비저닝할 그룹에 대해 Assign를 클릭합니다.
5. 해당 그룹의 정보가 표시됩니다. 아래에서 Save and Go Back를 클릭합니다.
6. Assign 페이지로 리디렉션되면 Done을 클릭합니다.
7. 상단에서 Push Groups 탭을 선택합니다.
8. Push Groups 드롭다운을 클릭하여 그룹을 찾습니다(이름 또는 규칙으로).

   <div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/908982850/0e072e940214abd86eccae78/8375910_PushGroups2.png?expires=1766003400\&#x26;signature=c683ba9a537f5f61a445595354759205f7d05d3a013958409fa33d10e53b025e\&#x26;req=fSAvH8F8lYRfFb4f3HP0gBjiUrIpNNuxqoUP%2FsMKcUgdsP%2FBiZqRIbif1UoG%0Aack%3D%0A" alt="" width="800"></div>
9. 푸시할 그룹을 찾아 Save를 클릭합니다. 성공하면 Push Status에 Active가 표시됩니다.

   <div align="left" data-with-frame="true"><img src="https://verkada.intercom-attachments-7.com/i/o/886851187/ff3bcb4859a185c725971d13/XG0rEyG-XDWORuFFC5OnBuAAl8tUCxUnC-Kld0NoCJokuF5TFUGcUzWV_mvhwu8oB1rlI1RCg_RdNfl8d3vp41h2lbLGUnYWZJYhDPsNIx43BK16y4xlZlyyH-CQzJLAIvzS0nQqIeEWrnpXHLYUkO8?expires=1766003400\&#x26;signature=0246e57d8680e08596d6512b14df2c89c13364b4677a8339da387976b1684953\&#x26;req=fCghHsx%2FnIlYFb4f3HP0gFDQ0cgPnnmdT8g7G1F1L2o4ttgtkFgRDHzNIki%2B%0ABaM%3D%0A" alt="" width="800"></div>
10. 그런 다음 Command는 SCIM을 통해 가져온 경우 사용자와 그룹에 SCIM Managed 태그를 지정합니다.

<div align="left" data-with-frame="true"><img src="https://downloads.intercomcdn.com/i/o/908983529/77b17d99bdb427518624c0dd/8375910_PushGroups.png?expires=1766003400\&#x26;signature=03b70057ea0ac3881d86f24a8181488733242f8779814dd825870515992d05a8\&#x26;req=fSAvH8F9mINWFb4f3HP0gPMJ%2F1wgTqLZsR1nHZfRlffqmSaMW1oNhJjjRzd5%0ARYc%3D%0A" alt="" width="800"></div>

</details>

***

**Command에서 SCIM으로 관리되는 사용자 삭제**

ID 공급자에서 SCIM으로 관리되는 사용자가 비활성화되면 다음 두 가지 방법으로 Command에서 해당 사용자를 제거할 수 있습니다:

* **사용자 삭제** – 계정이 Deleted Users 페이지로 이동하지만 기록, 역할 및 권한은 유지됩니다.
* **사용자를 영구적으로 제거** – 모든 역할, 자격 증명, 액세스 로그 및 관련 데이터가 삭제됩니다. 사용자가 SCIM을 통해 다시 프로비저닝되면 Command는 새 사용자 레코드를 생성합니다.

{% hint style="warning" %}
Command에서 삭제 옵션을 사용하려면 먼저 ID 공급자(IdP)에서 사용자를 비활성화해야 합니다.
{% endhint %}

***

**알려진 문제**

* **사용자 이름(이메일)을 업데이트해도 Command에 자동으로 반영되지 않습니다**. 사용자 이름을 변경해야 하는 경우 SAML 앱에서 해당 사용자의 할당을 해제한 다음, 변경 사항이 적용되도록 다시 앱에 추가하세요.
* **새 사용자가 SSO로 로그인할 수 없는 경우**, 이메일 도메인이 Verkada 백엔드의 SSO 구성에 추가되지 않았기 때문일 수 있습니다. 사용자의 이메일이 SSO 설정 시 제공된 이메일 도메인 범위를 벗어나면 사용자가 SSO를 사용할 수 없게 됩니다. 이것이 문제의 원인이라면 SSO 구성을 편집하여 이 도메인을 추가해 문제를 해결해야 합니다.
* **사용자 프로비저닝 중에 이 오류가 발생하면,** *"사용자의 프로필 업데이트를 푸시하는 중 오류 발생: 잘못된 요청. 원격 서버에서 보고된 오류: 잘못된 요청",* 다음을 참조하세요 [Okta 문서](https://support.okta.com/help/s/article/verkada-provisioning-error-error-while-trying-to-push-profile-update-for-user-bad-request-errors-reported-by-remote-server-invalid-request?language=en_US) 의 문제 해결 단계를 확인하세요.
* **SSO 설정 중 다른 문제가 발생하면**, 다음에 문의하세요 [Verkada 지원팀](https://help.verkada.com/command/ko/need-help/contact-verkada-support).

***

{% hint style="info" %}
**실제 동작을 보고 싶으신가요?** 다음을 확인하세요 [비디오 튜토리얼](https://www.youtube.com/watch?v=YSMzqFwWlW4).
{% endhint %}
{% endtab %}
{% endtabs %}
