Habilitar cifrado controlado por la empresa
Habilita claves de cifrado gestionadas por el cliente para máxima seguridad de los datos
Ver Descripción general de Enterprise Controlled Encryption (ECE) para más información.
Prerrequisitos
Configurar inicio de sesión único OIDC
Verkada actualmente solo admite Okta, Microsoft Entra ID (Azure AD) y Google Workspace como proveedores de identidad para Inicio de Sesión Único con OIDC. Para guías de configuración, vea:
El SSO OIDC debe estar habilitado en su organización para habilitar ECE.
Actualizar la aplicación móvil Command
Pida a todos los usuarios de su organización que actualicen su aplicación móvil Verkada Command. La aplicación se actualiza automáticamente a menos que la actualización automática esté desactivada.
iOS: Verkada Command
Android: Verkada Command
No hay necesidad de actualizar la aplicación Verkada Pass.
Habilitar ECE
En Verkada Command, vaya a Todos los Productos > Admin.
En la navegación izquierda, seleccione Inicio de sesión y acceso > Enterprise Controlled Encryption.
Haga clic en Comenzar.
En Generar clave:
a. Haga clic en Generar clave b. Descargue la clave de encriptación c. Agregar la clave de encriptación a su proveedor de identidad d. Haga clic en Continuar
En Verificar:
a. Haga clic en Cerrar sesión y probar b. Si tiene éxito, será redirigido a esta página c. Haga clic en Continuar
En Inscribir dispositivos:
a. Haga clic en Seleccionar dispositivos y elija los dispositivos para inscribir en ECE b. Haga clic en Inscribir dispositivos
Recomendamos elegir Seleccionar todos los dispositivos para garantizar mayor seguridad y protección de datos para toda su flota.
La clave de encriptación solo debe generarse una vez. Use esta clave para crear el mapeo en el proveedor OIDC. Después de la verificación, evite regenerar la clave de encriptación.
Formato de archivo de clave de encriptación de ejemplo:
Agregar clave de encriptación al proveedor de identidad
ECE es compatible con Okta, Microsoft Entra ID (Azure AD) y Google Workspace.
Okta
Inicie sesión en su cuenta de administrador de Okta.
A la izquierda, haga clic en Directorio > Editor de perfiles.
Abra Verkada SSO OIDC User.
Seleccione Agregar atributo:
Agregue el Nombre para mostrar y el Nombre de variable (ambos valores son iguales) del archivo org_secret.txt. Comienza con "vkdae2ee…"
Haga clic en Guardar
Seleccione Mapeos:
Haga clic en Usuario de Okta a Verkada SSO OIDC
Copie el valor de la clave de encriptación (el segundo valor en el archivo .txt, incluyendo las comillas)
En la parte inferior de la página de Mapeos, péguelo en el cuadro de texto para la nueva variable
Haga clic en el icono en el medio y seleccione Aplicar mapeo al crear y actualizar usuario
Haga clic en Guardar mapeos, luego Aplicar actualizaciones ahora
Completar correctamente los pasos de mapeo es crucial para un proceso de inscripción de cámaras ECE sin problemas.
Consulte Agregar atributos de perfil personalizados si encuentra problemas.
Microsoft Entra ID (Azure AD)
Inicie sesión en su portal de Azure.
Busque y seleccione Registros de aplicaciones.
Seleccione Verkada SSO OIDC (marque Todas las aplicaciones si no es visible).
A la izquierda, haga clic en Administrar > Roles de la aplicación:
Haga clic en Crear rol de la aplicación
Agregue el Nombre para mostrar y Descripción usando el mismo primer valor del
org_secret.txtarchivoBajo Tipos de miembros permitidos, seleccione Usuarios/Grupos
En Valor, ingrese la clave de encriptación en el formato
primer_valor:segundo_valor(sin comillas)Haga clic en Aplicar
A la izquierda, haga clic en Administrar > Configuración de tokens:
Haga clic en Agregar reclamo de grupos
Seleccione Grupos de seguridad como el tipo de grupo
Seleccione Emitir grupos como reclamos de roles como el ID
Haga clic en Agregar
A la izquierda, haga clic en Administrar > Autenticación > Configuración:
Bajo Concesión implícita y flujos híbridos, seleccione ambos Tokens de ID y Tokens de acceso
Haga clic en Guardar
A la izquierda, haga clic en Administrar > Manifiesto:
Verificar
idToken.additionalProperties.emit_as_rolesestá presente
Asignar usuarios al nuevo rol:
Busque y seleccione Microsoft Entra ID
A la izquierda, haga clic en Administrar > Aplicaciones empresariales
Haga clic en Verkada SSO OIDC
A la izquierda, haga clic en Administrar > Usuarios y grupos
Haga clic en Agregar usuario/grupo
Asigne a los usuarios el rol recién creado
Haga clic en Asignar
Google Workspace
Abra su consola de administración de Google.
Navegue a Directorio > Usuarios.
Seleccione Más opciones > Administrar atributos personalizados.
Haga clic en Agregar atributo personalizado con:
Categoría: ECEInfo
Campo personalizado: Nombre: claves, Tipo de información: Texto, Visibilidad: Visible para el usuario y el administrador, Número de valores: Multi-valor
Haga clic en Agregar
Para cada usuario que necesite acceso a su organización Verkada:
Vaya a Directorio > Usuarios y seleccione un usuario
Expandir Información del usuario > ECEInfo
Haga clic en Editar
Agregue el nombre para mostrar y la clave de encriptación separados por dos puntos:
<nombre para mostrar>:<clave de encriptación>Haga clic en Guardar
Repetir para todos los usuarios
Para automatización, cree un Grupo de Google y use el Apps Script proporcionado en la documentación de Verkada ECE.
Última actualización
¿Te fue útil?

