Unternehmensgesteuerte Verschlüsselung aktivieren

Aktivieren Sie vom Kunden verwaltete Verschlüsselungsschlüssel für maximale Datensicherheit


Voraussetzungen

Single Sign-On OIDC konfigurieren

Verkada unterstützt derzeit für Single Sign-On mit OIDC nur Okta, Microsoft Entra ID (Azure AD) und Google Workspace als Identitätsanbieter. Anleitungen zur Einrichtung finden Sie unter:

triangle-exclamation

Die mobile Command-App aktualisieren

Bitten Sie alle Benutzer in Ihrer Organisation, ihre mobile Verkada Command-App zu aktualisieren. Die App wird automatisch aktualisiert, sofern die automatische Aktualisierung nicht deaktiviert ist.

Es besteht keine Notwendigkeit die Verkada Pass-App zu aktualisieren.


ECE aktivieren

1

Gehen Sie in Verkada Command zu Alle Produkte > Admin.

2

Wählen Sie in der linken Navigation Login & Access > Enterprise Controlled Encryption aus.

3

Klicken Sie auf Los geht’s.

4

Unter Schlüssel generieren:

a. Klicken Sie auf Schlüssel generieren b. Laden Sie den Verschlüsselungsschlüssel herunter c. Den Verschlüsselungsschlüssel zu Ihrem Identitätsanbieter hinzufügen d. Klicken Sie auf Fortfahren

5

Unter Verifizieren:

a. Klicken Sie auf Abmelden und testen b. Wenn erfolgreich, werden Sie zu dieser Seite weitergeleitet c. Klicken Sie auf Fortfahren

6

Unter Geräte registrieren:

a. Klicken Sie auf Geräte auswählen und wählen Sie die Geräte aus, die für ECE registriert werden sollen b. Klicken Sie auf Geräte registrieren

circle-info

Wir empfehlen, Alle Geräte auswählen zu wählen, um zusätzliche Sicherheit und Datenschutz für Ihre gesamte Flotte zu gewährleisten.

triangle-exclamation
circle-check

Verschlüsselungsschlüssel dem Identitätsanbieter hinzufügen

ECE wird von Okta, Microsoft Entra ID (Azure AD) und Google Workspace unterstützt.

chevron-rightOktahashtag
  1. Melden Sie sich bei Ihrem Okta-Administratorkonto an.

  2. Klicken Sie links auf Verzeichnis > Profil-Editor.

  3. Öffnen Verkada SSO OIDC-Benutzer.

  4. Wählen Sie Attribut hinzufügen:

    1. Fügen Sie den Anzeigenamen und den Variablennamen (beide Werte sind identisch) aus der Datei org_secret.txt hinzu. Er beginnt mit „vkdae2ee…“

    2. Klicken Sie auf Speichern

  5. Wählen Sie Zuordnungen:

    1. Klicken Sie auf Okta-Benutzer zu Verkada SSO OIDC

    2. Kopieren Sie den Wert des Verschlüsselungsschlüssels (den zweiten Wert in der .txt-Datei, einschließlich der Anführungszeichen)

    3. Fügen Sie unten auf der Seite Zuordnungen in das Textfeld für die neue Variable ein

    4. Klicken Sie auf das Symbol in der Mitte und wählen Sie Zuordnung bei Benutzererstellung und -aktualisierung anwenden

    5. Klicken Sie auf Zuordnungen speichern, dann Jetzt Updates anwenden

triangle-exclamation
circle-info
chevron-rightMicrosoft Entra ID (Azure AD)hashtag
  1. Melden Sie sich bei Ihrem Azure-Portal an.

  2. Suchen Sie nach App-Registrierungen.

  3. Wählen Sie Verkada SSO OIDC (falls nicht sichtbar, Alle Anwendungen markieren).

  4. Klicken Sie links auf Verwalten > App-Rollen:

    1. Klicken Sie auf App-Rolle erstellen

    2. Fügen Sie das Anzeigename und Beschreibung unter Verwendung desselben ersten Werts aus der org_secret.txt Datei

    3. Unter Zulässige Mitgliedstypenwählen Sie Benutzer/Gruppen

    4. Unter Wert geben Sie den Verschlüsselungsschlüssel im Format ein erster_Wert:zweiter_Wert (ohne Anführungszeichen)

    5. Klicken Sie auf Anwenden

  5. Klicken Sie links auf Verwalten > Tokenkonfiguration:

    1. Klicken Sie auf Gruppen-Anspruch hinzufügen

    2. Wählen Sie Sicherheitsgruppen als Gruppentyp

    3. Wählen Sie Gruppen als Rollenansprüche ausgeben als ID

    4. Klicken Sie auf Hinzufügen

  6. Klicken Sie links auf Verwalten > Authentifizierung > Einstellungen:

    1. Unter Implizite Erteilung und Hybridflüsse, wählen Sie beide ID-Token und Zugriffstoken

    2. Klicken Sie auf Speichern

  7. Klicken Sie links auf Verwalten > Manifest:

    1. Überprüfen Sie, idToken.additionalProperties.emit_as_roles vorhanden ist

  8. Benutzer der neuen Rolle zuweisen:

    1. Suchen Sie nach Microsoft Entra ID

    2. Klicken Sie links auf Verwalten > Unternehmensanwendungen

    3. Klicken Sie auf Verkada SSO OIDC

    4. Klicken Sie links auf Verwalten > Benutzer und Gruppen

    5. Klicken Sie auf Benutzer/Gruppe hinzufügen

    6. Benutzern die neu erstellte Rolle zuweisen

    7. Klicken Sie auf Zuweisen

chevron-rightGoogle Workspacehashtag
  1. Öffnen Sie Ihre Google-Admin-Konsole.

  2. Navigieren Sie zu Verzeichnis > Nutzer.

  3. Wählen Sie Weitere Optionen > Benutzerdefinierte Attribute verwalten.

  4. Klicken Sie auf Benutzerdefiniertes Attribut hinzufügen mit:

    1. Kategorie: ECEInfo

    2. Benutzerdefiniertes Feld: Name: keys, Informationstyp: Text, Sichtbarkeit: Sichtbar für Benutzer und Administrator, Anzahl der Werte: Mehrfachwert

    3. Klicken Sie auf Hinzufügen

  5. Für jeden Benutzer, der Zugriff auf Ihre Verkada-Organisation benötigt:

    1. Rufen Sie Verzeichnis > Nutzer und wählen Sie einen Benutzer aus

    2. Erweitern Benutzerinformationen > ECEInfo

    3. Klicken Sie auf Bearbeiten

    4. Fügen Sie den Anzeigenamen und den Verschlüsselungsschlüssel durch einen Doppelpunkt getrennt hinzu: <Anzeigename>:<Verschlüsselungsschlüssel>

    5. Klicken Sie auf Speichern

    6. Für alle Benutzer wiederholen

Für die Automatisierung, erstellen Sie eine Google-Gruppe und verwenden Sie das im Verkada-ECE-Dokumentationarrow-up-right.

Zuletzt aktualisiert

War das hilfreich?