Habilitar cifrado controlado por la empresa

Habilite claves de cifrado gestionadas por el cliente para una máxima seguridad de datos


Requisitos previos

Configurar Single Sign-On OIDC

Verkada actualmente solo admite Okta, Microsoft Entra ID (Azure AD) y Google Workspace como proveedores de identidades para Single Sign-On con OIDC. Para guías de configuración, consulte:

triangle-exclamation

Actualizar la app móvil Command

Pida a todos los usuarios de su organización que actualicen su app móvil Verkada Command. La app se actualiza automáticamente a menos que la actualización automática esté desactivada.

No hay necesidad de actualizar la app Verkada Pass.


Habilitar ECE

1

En Verkada Command, ve a Todos los Productos > Administrador (All Products > Admin).

2

En la navegación izquierda, seleccione Inicio de sesión y acceso > Enterprise Controlled Encryption.

3

Haga clic en Comenzar.

4

Bajo Generar clave:

a. Haz clic en Generar clave b. Descargue la clave de encriptación c. Agregar la clave de encriptación a su proveedor de identidad d. Haga clic Continuar

5

Bajo Verificar:

a. Haz clic en Cerrar sesión y probar b. Si tiene éxito, será redirigido a esta página c. Haga clic Continuar

6

Bajo Inscribir dispositivos:

a. Haz clic en Seleccionar dispositivos y elija los dispositivos para inscribir en ECE b. Haga clic Inscribir dispositivos

circle-info

Recomendamos elegir Seleccionar todos los dispositivos para garantizar seguridad adicional y protección de datos para toda su flota.

triangle-exclamation
circle-check

Agregar clave de encriptación al proveedor de identidad

ECE es compatible con Okta, Microsoft Entra ID (Azure AD) y Google Workspace.

chevron-rightOktahashtag
  1. Inicie sesión en su cuenta de administrador de Okta.

  2. A la izquierda, haga clic Directorio > Editor de perfiles.

  3. Abra Verkada SSO OIDC User.

  4. Selecciona Agregar atributo:

    • Agregue el Nombre para mostrar y el Nombre de variable (ambos valores son iguales) del archivo org_secret.txt. Comienza con "vkdae2ee…"

    • Haz clic en Guardar (Save)

  5. Selecciona Mapeos:

    • Haz clic en Okta User to Verkada SSO OIDC

    • Copie el valor de la clave de encriptación (el segundo valor en el archivo .txt, incluyendo las comillas)

    • En la parte inferior de la página de Asignaciones, pegue en el cuadro de texto para la nueva variable

    • Haga clic en el icono en el medio y seleccione Aplicar mapeo al crear y actualizar usuario

    • Haz clic en Guardar mapeos, luego Aplicar actualizaciones ahora

triangle-exclamation
circle-info
chevron-rightMicrosoft Entra ID (Azure AD)hashtag
  1. Inicie sesión en su portal de Azure.

  2. Busque y seleccione Registro de aplicaciones.

  3. Selecciona Verkada SSO OIDC (marque Todas las aplicaciones si no es visible).

  4. A la izquierda, haga clic Administrar > Roles de la aplicación:

    • Haz clic en Crear rol de aplicación

    • Agregue el Nombre para mostrar y la Descripción (ambos valores son iguales) del archivo org_secret.txt

    • Bajo Tipos de miembros permitidos, selecciona Usuarios/Grupos

    • Bajo Valor, ingrese la clave de encriptación (segundo valor, sin comillas)

    • Haz clic en Aplicar

  5. A la izquierda, haga clic Administrar > Configuración de tokens:

    • Haz clic en Agregar la reivindicación de grupos

    • Selecciona Grupos de seguridad como el tipo de grupo

    • Selecciona Emitir grupos como reclamaciones de rol como el ID

    • Haz clic en Agregar

  6. A la izquierda, haga clic Administrar > Autenticación:

    • Bajo Concesión implícita y flujos híbridos, seleccione ambos Tokens de ID y Tokens de acceso

    • Haz clic en Guardar (Save)

  7. A la izquierda, haga clic Administrar > Manifest:

    • Verifique que idToken.additionalProperties.emit_as_roles esté presente

  8. Asigne usuarios al nuevo rol:

    • Busque y seleccione Microsoft Entra ID

    • A la izquierda, haga clic Administrar > Aplicaciones empresariales

    • Haz clic en Verkada SSO OIDC

    • A la izquierda, haga clic Administrar > Usuarios y grupos

    • Haz clic en Agregar usuario/grupo

    • Asigne a los usuarios el rol recién creado

    • Haz clic en Assign

chevron-rightGoogle Workspacehashtag
  1. Abra su consola de administración de Google.

  2. Navegue a Directorio > Usuarios.

  3. Selecciona Más opciones > Administrar atributos personalizados.

  4. Haz clic en Agregar atributo personalizado con:

    • Categoría: ECEInfo

    • Campo personalizado: Nombre: claves, Tipo de información: Texto, Visibilidad: Visible para usuario y administrador, N.º de valores: Valores múltiples

    • Haz clic en Agregar

  5. Para cada usuario que necesite acceso a su organización Verkada:

    • Ve a Directorio > Usuarios y seleccione un usuario

    • Expanda Información del usuario > ECEInfo

    • Haz clic en Edit

    • Agregue el nombre para mostrar y la clave de encriptación separados por dos puntos: <display name>:<encryption key>

    • Haz clic en Guardar (Save)

    • Repita para todos los usuarios

Para automatización, cree un Grupo de Google y use el Apps Script proporcionado en el documentación de Verkada ECEarrow-up-right.

Última actualización

¿Te fue útil?