メインコンテンツにスキップ
すべてのコレクションCommand
Microsoft Entra ID SCIM統合
Microsoft Entra ID SCIM統合

SCIMのためにVerkada CommandをMicrosoft Entra IDと統合する方法をご紹介します

2か月以上前に更新

使用事例にもよりますが、Verkada Commandは、Microsoft Entra IDをはじめとするIDプロバイダ[IdP]と以下の機能で統合できます。

  • SAML(Security Assertion Markup Language)

  • SCIM(System for Cross-Domain Identity Management)

SAMLは、Microsoft Entra IDテナントにすでに統合されている他のサービス型ソフトウェア(SaaS)アプリケーションと同様に、Microsoft Entra IDをCommandへのアクセスを管理するために使用できるようにする認証側を処理します。 これにより、既存のIDフレームワークにCommandを組み込み、現在のポリシーに基づいてユーザーを認証できます。

SCIMを使用すると、Microsoft Entra IDにすでに存在する既存のユーザーとグループを活用し、これらをCommandと同期できます。 これにより、現在の中央管理IdPを保持し、既存のユーザーとグループを使用してCommandで権限を設定することができます。


Microsoft Entra IDでのSCIMのセットアップ

Microsoft Entra IDでSCIMを設定する前に、Commandからシークレットトークンを生成する必要があります。

  1. すべての製品へ > Admin > Privacy& Security > SCIM Configuration.

  2. メールドメインを追加します。これにより、一度だけ閲覧可能なトークンが生成されます。新しいトークンを生成するには、 トークンをリフレッシュする必要があります。

  3. ドメインを追加」をクリックし、SCIM で使用する予定の関連メールドメインをすべて入力し、「 後で使用するためにコピー 」をクリックします。 トークンをコピーしておらず、表示されない場合は、[ 更新] をクリックして新しいトークンを生成します。

  4. Microsoft Entra IDのホームページから、エンタープライズアプリケーション>新しいアプリケーション>独自のアプリケーションを作成を選択します。

  5. ギャラリー以外のアプリケーションを選択し、アプリケーションに名前を付けて、[作成]ボタンを選択します。

  6. Provision User Accounts(ユーザーアカウントの提供)]で、[Get started(開始する )]をクリックします(2回)。

  7. プロビジョニングページで:

    ある。 [プロビジョニング モード][自動] に設定します。

    b. テナント URL を次のように設定します。

  8. 事前に作成した シークレットトークンを入力してください。

  9. テスト接続」をクリックします。 SCIM接続が成功したことを示す確認メッセージが表示されます。

  10. 続行するには、 「保存」 をクリックします。[保存]をクリックしないと、属性マッピングは表示されません。

Microsoft Entra IDグループの属性を設定する

  1. [マッピング] ドロップダウンをクリックして展開し、[ Microsoft Entra IDグループのプロビジョニング] を選択します。

  2. Microsoft Entra IDのデフォルトマッピングの提案に従うには、 customappasso列のカスタムマッピングを追加する必要があります。

  3. (オプション) マッピングを追加する必要がある場合:

    1. [新しいマッピングを追加] をクリックし、Microsoft Entra ID属性と一致するようにソース属性を選択します 上。

    2. Target属性は 、上記の customappsso 属性

    3. 「OK」をクリックします。

  4. [ 保存 ] をクリックし、必要に応じて変更を確定します。

  5. ページの上部で、 Provisioningを 選択して Provisioning ページに戻ります。

Microsoft Entra IDユーザーの属性を設定する

  1. [ Microsoft Entra IDユーザーのプロビジョニング]を選択して、ユーザーマッピングを変更します。

  2. スクリーンショットまたはデータテーブル(下図)と一致するようにマッピングを設定します。 Switch 属性は、 マッピング タイプとして追加されます。

    : カスタムアプリ属性をターゲット属性として利用できない場合は、Microsoft Entra IDプラットフォームにオプションとして追加する必要があります。 [高度なオプションを表示] ボックスをオンにし、[カスタムアプリの属性リストを編集] をクリックします。

    : SCIM管理対象ユーザーは、Commandで電話番号を編集するオプションはなくなりました。 SCIM経由でのみプロビジョニング可能です。 IDP側では、IDPインスタンスの任意のフィールドがCommandのphone numberフィールドにマッピングされるように属性マッピングを設定できます。 IDPの「 no 」フィールドがCommandのphone numberフィールドにマッピングされるように設定することもできます。 ただし、その場合でも、電話番号はCommand内でlockedフィールドのままであり、SCIMでのみ編集できるようになります。 ご質問がある場合、またはさらにサポートが必要な場合は、 Verkadaサポートにお問い合わせください。

  3. 従業員番号 部門、を追加します。 組織 > [保存]をクリックします。既存の属性は編集しないでください

  4. Save(保存)]をクリックして変更を確認し、ページの上部で[Provisioning(プロビジョニング )]を選択して、 Provisioning(プロビジョニング) ページに戻ります。

  5. マッピングが完了したら、 Provisioning Statusを オンに切り替えます。

  6. 手順6: 要件に応じて、スコープを必要なオプションのいずれかに調整します。

    • すべてのユーザーとグループを同期

    • 割り当てられたユーザーとグループのみを同期します。 [ユーザーとグループ ]セクションで、エンタープライズアプリケーションにユーザーとグループを割り当てていることを確認します。割り当てられている人は、プロビジョニングされてCommandに反映されるようになります。

  7. プロビジョニングが[オン]に設定されていること、およびユーザーがアプリケーションに割り当てられていることを確認します。

    プロビジョニングサイクルが終了したら、以下のことを確認できます。

    • 正常にプロビジョニングされたユーザーとグループの総数が表示されます。

    • コマンドでは、関連付けられた SCIM管理タグ が設定されたこれらのユーザーとグループを確認できます。 これらの同期されたユーザーとグループは、Commandで使用し、Commandプラットフォームへのアクセスを制御する権限に割り当てることができるようになりました。


サポートが必要な場合はVerkadaサポートにお問い合わせください。

こちらの回答で解決しましたか?