# Habilitar el cifrado controlado por la empresa

{% hint style="info" %}
Ver [Descripción general de Enterprise Controlled Encryption (ECE)](https://docs.verkada.com/docs/enterprise-controlled-encryption-overview.pdf) para más información.
{% endhint %}

***

## Prerrequisitos

### Configurar inicio de sesión único OIDC

Verkada actualmente solo admite Okta, Microsoft Entra ID (Azure AD) y Google Workspace como proveedores de identidad para Inicio de Sesión Único con OIDC. Para guías de configuración, vea:

* [Okta](https://help.verkada.com/command/es/seguridad/identity-providers/okta)
* [Microsoft Entra ID](https://help.verkada.com/command/es/seguridad/identity-providers/microsoft-entra-id)
* [Google Workspace](https://help.verkada.com/command/es/seguridad/identity-providers/google-workspace)

{% hint style="danger" %}
El SSO OIDC debe estar habilitado en su organización para habilitar ECE.
{% endhint %}

### Actualizar la aplicación móvil Command

Pida a todos los usuarios de su organización que actualicen su aplicación móvil Verkada Command. La aplicación se actualiza automáticamente a menos que la actualización automática esté desactivada.

* iOS: [Verkada Command](https://apps.apple.com/us/app/verkada-command/id1157022527)
* Android: [Verkada Command](https://play.google.com/store/apps/details?id=com.verkada.android\&hl=en\&gl=US)

No hay **necesidad** de actualizar la aplicación Verkada Pass.

***

## Habilitar ECE

{% stepper %}
{% step %}
**En Verkada Command, vaya a Todos los Productos > Admin.**
{% endstep %}

{% step %}
**En la navegación izquierda, seleccione Inicio de sesión y acceso > Enterprise Controlled Encryption.**
{% endstep %}

{% step %}
**Haga clic en Comenzar.**
{% endstep %}

{% step %}
**En Generar clave:**

a. Haga clic en **Generar clave**\
b. Descargue la clave de encriptación\
c. [Agregar la clave de encriptación a su proveedor de identidad](#add-encryption-key-to-identity-provider)\
d. Haga clic en **Continuar**
{% endstep %}

{% step %}
**En Verificar:**

a. Haga clic en **Cerrar sesión y probar**\
b. Si tiene éxito, será redirigido a esta página\
c. Haga clic en **Continuar**
{% endstep %}

{% step %}
**En Inscribir dispositivos:**

a. Haga clic en **Seleccionar dispositivos** y elija los dispositivos para inscribir en ECE\
b. Haga clic en **Inscribir dispositivos**

{% hint style="info" %}
Recomendamos elegir **Seleccionar todos los dispositivos** para garantizar mayor seguridad y protección de datos para toda su flota.
{% endhint %}
{% endstep %}
{% endstepper %}

{% hint style="danger" %}
La clave de encriptación solo debe generarse una vez. Use esta clave para crear el mapeo en el proveedor OIDC. Después de la verificación, evite regenerar la clave de encriptación.
{% endhint %}

{% hint style="success" %}
Formato de archivo de clave de encriptación de ejemplo:

```
Nombre del archivo: <command-org-name>_org_secret.txt

Formato:
<display-name / variable-name>

<encryption-key>
```

{% endhint %}

***

## Agregar clave de encriptación al proveedor de identidad

ECE es compatible con Okta, Microsoft Entra ID (Azure AD) y Google Workspace.

<details>

<summary>Okta</summary>

1. Inicie sesión en su cuenta de administrador de Okta.
2. A la izquierda, haga clic en **Directorio > Editor de perfiles**.
3. Abra **Verkada SSO OIDC User**.
4. Seleccione **Agregar atributo**:
   1. Agregue el Nombre para mostrar y el Nombre de variable (ambos valores son iguales) del archivo org\_secret.txt. Comienza con "vkdae2ee…"
   2. Haga clic en **Guardar**
5. Seleccione **Mapeos**:
   1. Haga clic en **Usuario de Okta a Verkada SSO OIDC**
   2. Copie el valor de la clave de encriptación (el segundo valor en el archivo .txt, incluyendo las comillas)
   3. En la parte inferior de la página de Mapeos, péguelo en el cuadro de texto para la nueva variable
   4. Haga clic en el icono en el medio y seleccione **Aplicar mapeo al crear y actualizar usuario**
   5. Haga clic en **Guardar mapeos**, luego **Aplicar actualizaciones ahora**

{% hint style="danger" %}
Completar correctamente los pasos de mapeo es crucial para un proceso de inscripción de cámaras ECE sin problemas.
{% endhint %}

{% hint style="info" %}
Consulte [Agregar atributos de perfil personalizados](https://support.okta.com/help/s/article/How-To-Add-Custom-Profile-Attributes-As-Claims-In-a-ID-Token-or-userinfo?language=en_US) si encuentra problemas.
{% endhint %}

</details>

<details>

<summary>Microsoft Entra ID (Azure AD)</summary>

1. Inicie sesión en su portal de Azure.
2. Busque y seleccione **Registros de aplicaciones**.
3. Seleccione **Verkada SSO OIDC** (marque Todas las aplicaciones si no es visible).
4. A la izquierda, haga clic en **Administrar > Roles de la aplicación**:
   1. Haga clic en **Crear rol de la aplicación**
   2. Agregue el **Nombre para mostrar** y **Descripción** usando el mismo primer valor del `org_secret.txt` archivo
   3. Bajo **Tipos de miembros permitidos**, seleccione **Usuarios/Grupos**
   4. **En Valor, ingrese la clave de encriptación en el formato** `primer_valor:segundo_valor` (sin comillas)
   5. Haga clic en **Aplicar**
5. A la izquierda, haga clic en **Administrar > Configuración de tokens**:
   1. Haga clic en **Agregar reclamo de grupos**
   2. Seleccione **Grupos de seguridad** como el tipo de grupo
   3. Seleccione **Emitir grupos como reclamos de roles** como el ID
   4. Haga clic en **Agregar**
6. A la izquierda, haga clic en **Administrar > Autenticación > Configuración**:
   1. Bajo **Concesión implícita y flujos híbridos**, seleccione ambos **Tokens de ID** y **Tokens de acceso**
   2. Haga clic en **Guardar**
7. A la izquierda, haga clic en **Administrar > Manifiesto**:
   1. Verificar `idToken.additionalProperties.emit_as_roles` está presente
8. Asignar usuarios al nuevo rol:
   1. Busque y seleccione **Microsoft Entra ID**
   2. A la izquierda, haga clic en **Administrar > Aplicaciones empresariales**
   3. Haga clic en **Verkada SSO OIDC**
   4. A la izquierda, haga clic en **Administrar > Usuarios y grupos**
   5. Haga clic en **Agregar usuario/grupo**
   6. Asigne a los usuarios el rol recién creado
   7. Haga clic en **Asignar**

</details>

<details>

<summary>Google Workspace</summary>

1. Abra su consola de administración de Google.
2. Navegue a **Directorio > Usuarios**.
3. Seleccione **Más opciones > Administrar atributos personalizados**.
4. Haga clic en **Agregar atributo personalizado** con:
   1. Categoría: **ECEInfo**
   2. Campo personalizado: Nombre: **claves**, Tipo de información: **Texto**, Visibilidad: **Visible para el usuario y el administrador**, Número de valores: **Multi-valor**
   3. Haga clic en **Agregar**
5. Para cada usuario que necesite acceso a su organización Verkada:
   1. Vaya a **Directorio > Usuarios** y seleccione un usuario
   2. Expandir **Información del usuario > ECEInfo**
   3. Haga clic en **Editar**
   4. Agregue el nombre para mostrar y la clave de encriptación separados por dos puntos: `<nombre para mostrar>:<clave de encriptación>`
   5. Haga clic en **Guardar**
   6. Repetir para todos los usuarios

**Para automatización**, cree un Grupo de Google y use el Apps Script proporcionado en la [documentación de Verkada ECE](https://docs.verkada.com/docs/enterprise-controlled-encryption-overview.pdf).

</details>
