Habilitar cifrado controlado por la empresa

Habilita claves de cifrado gestionadas por el cliente para máxima seguridad de los datos


Prerrequisitos

Configurar inicio de sesión único OIDC

Verkada actualmente solo admite Okta, Microsoft Entra ID (Azure AD) y Google Workspace como proveedores de identidad para Inicio de Sesión Único con OIDC. Para guías de configuración, vea:

triangle-exclamation

Actualizar la aplicación móvil Command

Pida a todos los usuarios de su organización que actualicen su aplicación móvil Verkada Command. La aplicación se actualiza automáticamente a menos que la actualización automática esté desactivada.

No hay necesidad de actualizar la aplicación Verkada Pass.


Habilitar ECE

1

En Verkada Command, vaya a Todos los Productos > Admin.

2

En la navegación izquierda, seleccione Inicio de sesión y acceso > Enterprise Controlled Encryption.

3

Haga clic en Comenzar.

4

En Generar clave:

a. Haga clic en Generar clave b. Descargue la clave de encriptación c. Agregar la clave de encriptación a su proveedor de identidad d. Haga clic en Continuar

5

En Verificar:

a. Haga clic en Cerrar sesión y probar b. Si tiene éxito, será redirigido a esta página c. Haga clic en Continuar

6

En Inscribir dispositivos:

a. Haga clic en Seleccionar dispositivos y elija los dispositivos para inscribir en ECE b. Haga clic en Inscribir dispositivos

circle-info

Recomendamos elegir Seleccionar todos los dispositivos para garantizar mayor seguridad y protección de datos para toda su flota.

triangle-exclamation
circle-check

Agregar clave de encriptación al proveedor de identidad

ECE es compatible con Okta, Microsoft Entra ID (Azure AD) y Google Workspace.

chevron-rightOktahashtag
  1. Inicie sesión en su cuenta de administrador de Okta.

  2. A la izquierda, haga clic en Directorio > Editor de perfiles.

  3. Abra Verkada SSO OIDC User.

  4. Seleccione Agregar atributo:

    1. Agregue el Nombre para mostrar y el Nombre de variable (ambos valores son iguales) del archivo org_secret.txt. Comienza con "vkdae2ee…"

    2. Haga clic en Guardar

  5. Seleccione Mapeos:

    1. Haga clic en Usuario de Okta a Verkada SSO OIDC

    2. Copie el valor de la clave de encriptación (el segundo valor en el archivo .txt, incluyendo las comillas)

    3. En la parte inferior de la página de Mapeos, péguelo en el cuadro de texto para la nueva variable

    4. Haga clic en el icono en el medio y seleccione Aplicar mapeo al crear y actualizar usuario

    5. Haga clic en Guardar mapeos, luego Aplicar actualizaciones ahora

triangle-exclamation
circle-info
chevron-rightMicrosoft Entra ID (Azure AD)hashtag
  1. Inicie sesión en su portal de Azure.

  2. Busque y seleccione Registros de aplicaciones.

  3. Seleccione Verkada SSO OIDC (marque Todas las aplicaciones si no es visible).

  4. A la izquierda, haga clic en Administrar > Roles de la aplicación:

    1. Haga clic en Crear rol de la aplicación

    2. Agregue el Nombre para mostrar y Descripción usando el mismo primer valor del org_secret.txt archivo

    3. Bajo Tipos de miembros permitidos, seleccione Usuarios/Grupos

    4. En Valor, ingrese la clave de encriptación en el formato primer_valor:segundo_valor (sin comillas)

    5. Haga clic en Aplicar

  5. A la izquierda, haga clic en Administrar > Configuración de tokens:

    1. Haga clic en Agregar reclamo de grupos

    2. Seleccione Grupos de seguridad como el tipo de grupo

    3. Seleccione Emitir grupos como reclamos de roles como el ID

    4. Haga clic en Agregar

  6. A la izquierda, haga clic en Administrar > Autenticación > Configuración:

    1. Bajo Concesión implícita y flujos híbridos, seleccione ambos Tokens de ID y Tokens de acceso

    2. Haga clic en Guardar

  7. A la izquierda, haga clic en Administrar > Manifiesto:

    1. Verificar idToken.additionalProperties.emit_as_roles está presente

  8. Asignar usuarios al nuevo rol:

    1. Busque y seleccione Microsoft Entra ID

    2. A la izquierda, haga clic en Administrar > Aplicaciones empresariales

    3. Haga clic en Verkada SSO OIDC

    4. A la izquierda, haga clic en Administrar > Usuarios y grupos

    5. Haga clic en Agregar usuario/grupo

    6. Asigne a los usuarios el rol recién creado

    7. Haga clic en Asignar

chevron-rightGoogle Workspacehashtag
  1. Abra su consola de administración de Google.

  2. Navegue a Directorio > Usuarios.

  3. Seleccione Más opciones > Administrar atributos personalizados.

  4. Haga clic en Agregar atributo personalizado con:

    1. Categoría: ECEInfo

    2. Campo personalizado: Nombre: claves, Tipo de información: Texto, Visibilidad: Visible para el usuario y el administrador, Número de valores: Multi-valor

    3. Haga clic en Agregar

  5. Para cada usuario que necesite acceso a su organización Verkada:

    1. Vaya a Directorio > Usuarios y seleccione un usuario

    2. Expandir Información del usuario > ECEInfo

    3. Haga clic en Editar

    4. Agregue el nombre para mostrar y la clave de encriptación separados por dos puntos: <nombre para mostrar>:<clave de encriptación>

    5. Haga clic en Guardar

    6. Repetir para todos los usuarios

Para automatización, cree un Grupo de Google y use el Apps Script proporcionado en la documentación de Verkada ECEarrow-up-right.

Última actualización

¿Te fue útil?