Unternehmensgesteuerte Verschlüsselung aktivieren
Aktivieren Sie vom Kunden verwaltete Verschlüsselungsschlüssel für maximale Datensicherheit
Siehe Überblick über Enterprise Controlled Encryption (ECE) für weitere Informationen.
Voraussetzungen
Single Sign-On OIDC konfigurieren
Verkada unterstützt derzeit für Single Sign-On mit OIDC nur Okta, Microsoft Entra ID (Azure AD) und Google Workspace als Identitätsanbieter. Anleitungen zur Einrichtung finden Sie unter:
OIDC SSO muss in Ihrer Organisation aktiviert sein, um ECE zu aktivieren.
Die mobile Command-App aktualisieren
Bitten Sie alle Benutzer in Ihrer Organisation, ihre mobile Verkada Command-App zu aktualisieren. Die App wird automatisch aktualisiert, sofern die automatische Aktualisierung nicht deaktiviert ist.
iOS: Verkada Command
Android: Verkada Command
Es besteht keine Notwendigkeit die Verkada Pass-App zu aktualisieren.
ECE aktivieren
Gehen Sie in Verkada Command zu Alle Produkte > Admin.
Wählen Sie in der linken Navigation Login & Access > Enterprise Controlled Encryption aus.
Klicken Sie auf Los geht’s.
Unter Schlüssel generieren:
a. Klicken Sie auf Schlüssel generieren b. Laden Sie den Verschlüsselungsschlüssel herunter c. Den Verschlüsselungsschlüssel zu Ihrem Identitätsanbieter hinzufügen d. Klicken Sie auf Fortfahren
Unter Verifizieren:
a. Klicken Sie auf Abmelden und testen b. Wenn erfolgreich, werden Sie zu dieser Seite weitergeleitet c. Klicken Sie auf Fortfahren
Unter Geräte registrieren:
a. Klicken Sie auf Geräte auswählen und wählen Sie die Geräte aus, die für ECE registriert werden sollen b. Klicken Sie auf Geräte registrieren
Wir empfehlen, Alle Geräte auswählen zu wählen, um zusätzliche Sicherheit und Datenschutz für Ihre gesamte Flotte zu gewährleisten.
Der Verschlüsselungsschlüssel sollte nur einmal generiert werden. Verwenden Sie diesen Schlüssel, um die Zuordnung im OIDC-Anbieter zu erstellen. Vermeiden Sie nach der Verifizierung das erneute Generieren des Verschlüsselungsschlüssels.
Beispielformat für eine Verschlüsselungsschlüssel-Datei:
Verschlüsselungsschlüssel dem Identitätsanbieter hinzufügen
ECE wird von Okta, Microsoft Entra ID (Azure AD) und Google Workspace unterstützt.
Okta
Melden Sie sich bei Ihrem Okta-Administratorkonto an.
Klicken Sie links auf Verzeichnis > Profil-Editor.
Öffnen Verkada SSO OIDC-Benutzer.
Wählen Sie Attribut hinzufügen:
Fügen Sie den Anzeigenamen und den Variablennamen (beide Werte sind identisch) aus der Datei org_secret.txt hinzu. Er beginnt mit „vkdae2ee…“
Klicken Sie auf Speichern
Wählen Sie Zuordnungen:
Klicken Sie auf Okta-Benutzer zu Verkada SSO OIDC
Kopieren Sie den Wert des Verschlüsselungsschlüssels (den zweiten Wert in der .txt-Datei, einschließlich der Anführungszeichen)
Fügen Sie unten auf der Seite Zuordnungen in das Textfeld für die neue Variable ein
Klicken Sie auf das Symbol in der Mitte und wählen Sie Zuordnung bei Benutzererstellung und -aktualisierung anwenden
Klicken Sie auf Zuordnungen speichern, dann Jetzt Updates anwenden
Die korrekte Ausführung der Zuordnungsschritte ist entscheidend für einen reibungslosen ECE-Kameraregistrierungsprozess.
Siehe Benutzerdefinierte Profilattribute hinzufügen falls Probleme auftreten.
Microsoft Entra ID (Azure AD)
Melden Sie sich bei Ihrem Azure-Portal an.
Suchen Sie nach App-Registrierungen.
Wählen Sie Verkada SSO OIDC (falls nicht sichtbar, Alle Anwendungen markieren).
Klicken Sie links auf Verwalten > App-Rollen:
Klicken Sie auf App-Rolle erstellen
Fügen Sie das Anzeigename und Beschreibung unter Verwendung desselben ersten Werts aus der
org_secret.txtDateiUnter Zulässige Mitgliedstypenwählen Sie Benutzer/Gruppen
Unter Wert geben Sie den Verschlüsselungsschlüssel im Format ein
erster_Wert:zweiter_Wert(ohne Anführungszeichen)Klicken Sie auf Anwenden
Klicken Sie links auf Verwalten > Tokenkonfiguration:
Klicken Sie auf Gruppen-Anspruch hinzufügen
Wählen Sie Sicherheitsgruppen als Gruppentyp
Wählen Sie Gruppen als Rollenansprüche ausgeben als ID
Klicken Sie auf Hinzufügen
Klicken Sie links auf Verwalten > Authentifizierung > Einstellungen:
Unter Implizite Erteilung und Hybridflüsse, wählen Sie beide ID-Token und Zugriffstoken
Klicken Sie auf Speichern
Klicken Sie links auf Verwalten > Manifest:
Überprüfen Sie,
idToken.additionalProperties.emit_as_rolesvorhanden ist
Benutzer der neuen Rolle zuweisen:
Suchen Sie nach Microsoft Entra ID
Klicken Sie links auf Verwalten > Unternehmensanwendungen
Klicken Sie auf Verkada SSO OIDC
Klicken Sie links auf Verwalten > Benutzer und Gruppen
Klicken Sie auf Benutzer/Gruppe hinzufügen
Benutzern die neu erstellte Rolle zuweisen
Klicken Sie auf Zuweisen
Google Workspace
Öffnen Sie Ihre Google-Admin-Konsole.
Navigieren Sie zu Verzeichnis > Nutzer.
Wählen Sie Weitere Optionen > Benutzerdefinierte Attribute verwalten.
Klicken Sie auf Benutzerdefiniertes Attribut hinzufügen mit:
Kategorie: ECEInfo
Benutzerdefiniertes Feld: Name: keys, Informationstyp: Text, Sichtbarkeit: Sichtbar für Benutzer und Administrator, Anzahl der Werte: Mehrfachwert
Klicken Sie auf Hinzufügen
Für jeden Benutzer, der Zugriff auf Ihre Verkada-Organisation benötigt:
Rufen Sie Verzeichnis > Nutzer und wählen Sie einen Benutzer aus
Erweitern Benutzerinformationen > ECEInfo
Klicken Sie auf Bearbeiten
Fügen Sie den Anzeigenamen und den Verschlüsselungsschlüssel durch einen Doppelpunkt getrennt hinzu:
<Anzeigename>:<Verschlüsselungsschlüssel>Klicken Sie auf Speichern
Für alle Benutzer wiederholen
Für die Automatisierung, erstellen Sie eine Google-Gruppe und verwenden Sie das im Verkada-ECE-Dokumentation.
Zuletzt aktualisiert
War das hilfreich?

