Habilitar cifrado controlado por la empresa
Habilite claves de cifrado gestionadas por el cliente para una máxima seguridad de datos
Ver Descripción general de Enterprise Controlled Encryption (ECE) para más información.
Requisitos previos
Configurar Single Sign-On OIDC
Verkada actualmente solo admite Okta, Microsoft Entra ID (Azure AD) y Google Workspace como proveedores de identidades para Single Sign-On con OIDC. Para guías de configuración, consulte:
OIDC SSO debe estar habilitado en su organización para activar ECE.
Actualizar la app móvil Command
Pida a todos los usuarios de su organización que actualicen su app móvil Verkada Command. La app se actualiza automáticamente a menos que la actualización automática esté desactivada.
iOS: Verkada Command
Android: Verkada Command
No hay necesidad de actualizar la app Verkada Pass.
Habilitar ECE
En Verkada Command, ve a Todos los Productos > Administrador (All Products > Admin).
En la navegación izquierda, seleccione Inicio de sesión y acceso > Enterprise Controlled Encryption.
Haga clic en Comenzar.
Bajo Generar clave:
a. Haz clic en Generar clave b. Descargue la clave de encriptación c. Agregar la clave de encriptación a su proveedor de identidad d. Haga clic Continuar
Bajo Verificar:
a. Haz clic en Cerrar sesión y probar b. Si tiene éxito, será redirigido a esta página c. Haga clic Continuar
Bajo Inscribir dispositivos:
a. Haz clic en Seleccionar dispositivos y elija los dispositivos para inscribir en ECE b. Haga clic Inscribir dispositivos
Recomendamos elegir Seleccionar todos los dispositivos para garantizar seguridad adicional y protección de datos para toda su flota.
La clave de encriptación solo debe generarse una vez. Use esta clave para crear el mapeo en el proveedor OIDC. Después de la verificación, evite regenerar la clave de encriptación.
Ejemplo de formato de archivo de clave de encriptación:
Agregar clave de encriptación al proveedor de identidad
ECE es compatible con Okta, Microsoft Entra ID (Azure AD) y Google Workspace.
Okta
Inicie sesión en su cuenta de administrador de Okta.
A la izquierda, haga clic Directorio > Editor de perfiles.
Abra Verkada SSO OIDC User.
Selecciona Agregar atributo:
Agregue el Nombre para mostrar y el Nombre de variable (ambos valores son iguales) del archivo org_secret.txt. Comienza con "vkdae2ee…"
Haz clic en Guardar (Save)
Selecciona Mapeos:
Haz clic en Okta User to Verkada SSO OIDC
Copie el valor de la clave de encriptación (el segundo valor en el archivo .txt, incluyendo las comillas)
En la parte inferior de la página de Asignaciones, pegue en el cuadro de texto para la nueva variable
Haga clic en el icono en el medio y seleccione Aplicar mapeo al crear y actualizar usuario
Haz clic en Guardar mapeos, luego Aplicar actualizaciones ahora
Completar correctamente los pasos de mapeo es crucial para un proceso de inscripción de cámaras ECE sin problemas.
Consulte Agregar atributos personalizados al perfil si encuentra problemas.
Microsoft Entra ID (Azure AD)
Inicie sesión en su portal de Azure.
Busque y seleccione Registro de aplicaciones.
Selecciona Verkada SSO OIDC (marque Todas las aplicaciones si no es visible).
A la izquierda, haga clic Administrar > Roles de la aplicación:
Haz clic en Crear rol de aplicación
Agregue el Nombre para mostrar y la Descripción (ambos valores son iguales) del archivo org_secret.txt
Bajo Tipos de miembros permitidos, selecciona Usuarios/Grupos
Bajo Valor, ingrese la clave de encriptación (segundo valor, sin comillas)
Haz clic en Aplicar
A la izquierda, haga clic Administrar > Configuración de tokens:
Haz clic en Agregar la reivindicación de grupos
Selecciona Grupos de seguridad como el tipo de grupo
Selecciona Emitir grupos como reclamaciones de rol como el ID
Haz clic en Agregar
A la izquierda, haga clic Administrar > Autenticación:
Bajo Concesión implícita y flujos híbridos, seleccione ambos Tokens de ID y Tokens de acceso
Haz clic en Guardar (Save)
A la izquierda, haga clic Administrar > Manifest:
Verifique que idToken.additionalProperties.emit_as_roles esté presente
Asigne usuarios al nuevo rol:
Busque y seleccione Microsoft Entra ID
A la izquierda, haga clic Administrar > Aplicaciones empresariales
Haz clic en Verkada SSO OIDC
A la izquierda, haga clic Administrar > Usuarios y grupos
Haz clic en Agregar usuario/grupo
Asigne a los usuarios el rol recién creado
Haz clic en Assign
Google Workspace
Abra su consola de administración de Google.
Navegue a Directorio > Usuarios.
Selecciona Más opciones > Administrar atributos personalizados.
Haz clic en Agregar atributo personalizado con:
Categoría: ECEInfo
Campo personalizado: Nombre: claves, Tipo de información: Texto, Visibilidad: Visible para usuario y administrador, N.º de valores: Valores múltiples
Haz clic en Agregar
Para cada usuario que necesite acceso a su organización Verkada:
Ve a Directorio > Usuarios y seleccione un usuario
Expanda Información del usuario > ECEInfo
Haz clic en Edit
Agregue el nombre para mostrar y la clave de encriptación separados por dos puntos:
<display name>:<encryption key>Haz clic en Guardar (Save)
Repita para todos los usuarios
Para automatización, cree un Grupo de Google y use el Apps Script proporcionado en el documentación de Verkada ECE.
Última actualización
¿Te fue útil?

