Activer le chiffrement contrôlé par l’entreprise

Activez des clés de chiffrement gérées par le client pour une sécurité maximale des données


Prérequis

Configurer l’authentification unique OIDC

Verkada prend actuellement en charge uniquement Okta, Microsoft Entra ID (Azure AD) et Google Workspace comme fournisseurs d’identité pour l’authentification unique via OIDC. Pour les guides d’installation, voir :

triangle-exclamation

Mettre à jour l’application mobile Command

Demandez à tous les utilisateurs de votre organisation de mettre à jour leur application mobile Verkada Command. L’application se met à jour automatiquement sauf si la mise à jour automatique est désactivée.

Il n’y a pas besoin de mettre à jour l’application Verkada Pass.


Activer l’ECE

1

Dans Verkada Command, allez dans Tous les produits > Admin.

2

Dans la navigation de gauche, sélectionnez Connexion & Accès > Chiffrement contrôlé par l’entreprise.

3

Cliquez sur Commencer.

4

Sous Générer la clé :

a. Cliquez sur Générer la clé b. Télécharger la clé de chiffrement c. Ajouter la clé de chiffrement à votre fournisseur d’identité d. Cliquez sur Continuer

5

Sous Vérifier :

a. Cliquez sur Se déconnecter et tester b. Si cela réussit, vous serez redirigé vers cette page c. Cliquez sur Continuer

6

Sous Enregistrer les appareils :

a. Cliquez sur Sélectionner des appareils et choisissez les appareils à inscrire dans l’ECE b. Cliquez sur Enregistrer les appareils

circle-info

Nous recommandons de choisir Sélectionner tous les appareils pour garantir une sécurité et une protection des données supplémentaires pour l’ensemble de votre parc.

triangle-exclamation
circle-check

Ajouter la clé de chiffrement au fournisseur d’identité

L’ECE est pris en charge sur Okta, Microsoft Entra ID (Azure AD) et Google Workspace.

chevron-rightOktahashtag
  1. Connectez-vous à votre compte administrateur Okta.

  2. À gauche, cliquez sur Annuaire > Éditeur de profil.

  3. Ouvrir Verkada SSO OIDC User.

  4. Sélectionnez Ajouter un attribut:

    • Ajoutez le nom d’affichage et le nom de variable (les deux valeurs sont identiques) depuis le fichier org_secret.txt. Il commence par « vkdae2ee… »

    • Cliquez Enregistrer

  5. Sélectionnez Mappages:

    • Cliquez Okta User to Verkada SSO OIDC

    • Copiez la valeur de la clé de chiffrement (la deuxième valeur dans le fichier .txt, y compris les guillemets)

    • En bas de la page des mappings, collez dans la zone de texte pour la nouvelle variable

    • Cliquez sur l’icône au milieu et sélectionnez Appliquer le mapping lors de la création et de la mise à jour de l’utilisateur

    • Cliquez Enregistrer les mappages, puis Appliquer les mises à jour maintenant

triangle-exclamation
circle-info

Reportez-vous à Ajouter des attributs de profil personnalisésarrow-up-right si vous rencontrez des problèmes.

chevron-rightMicrosoft Entra ID (Azure AD)hashtag
  1. Connectez-vous à votre portail Azure.

  2. Recherchez et sélectionnez Inscriptions d’applications.

  3. Sélectionnez Verkada SSO OIDC (cochez Toutes les applications si non visible).

  4. À gauche, cliquez sur Gérer > Rôles d’application:

    • Cliquez Créer un rôle d’application

    • Ajoutez le nom d’affichage et la description (les deux valeurs sont identiques) depuis le fichier org_secret.txt

    • Sous Types de membres autorisés, sélectionnez Utilisateurs/Groupes

    • Sous Valeur, saisissez la clé de chiffrement (deuxième valeur, sans guillemets)

    • Cliquez Appliquer

  5. À gauche, cliquez sur Gérer > Configuration des jetons:

    • Cliquez Ajouter la réclamation groups

    • Sélectionnez Groupes de sécurité comme type de groupe

    • Sélectionnez Émettre les groupes en tant que claims de rôle comme l’ID

    • Cliquez Ajouter

  6. À gauche, cliquez sur Gérer > Authentification:

    • Sous Flux implicites et hybrides, sélectionnez les deux Jetons d’ID et Jetons d’accès

    • Cliquez Enregistrer

  7. À gauche, cliquez sur Gérer > Manifest:

    • Vérifiez que idToken.additionalProperties.emit_as_roles est présent

  8. Assigner des utilisateurs au nouveau rôle :

    • Recherchez et sélectionnez Microsoft Entra ID

    • À gauche, cliquez sur Gérer > Applications d’entreprise

    • Cliquez Verkada SSO OIDC

    • À gauche, cliquez sur Gérer > Utilisateurs et groupes

    • Cliquez Ajouter utilisateur/groupe

    • Attribuez aux utilisateurs le rôle nouvellement créé

    • Cliquez Assigner

chevron-rightGoogle Workspacehashtag
  1. Ouvrez votre console d’administration Google.

  2. Accédez à Annuaire > Utilisateurs.

  3. Sélectionnez Plus d’options > Gérer les attributs personnalisés.

  4. Cliquez Ajouter un attribut personnalisé avec :

    • Catégorie : ECEInfo

    • Champ personnalisé : Nom : keys, Type d’info : Texte, Visibilité : Visible pour l’utilisateur et l’administrateur, Nombre de valeurs : Multi-valeur

    • Cliquez Ajouter

  5. Pour chaque utilisateur nécessitant l’accès à votre organisation Verkada :

    • Allez à Annuaire > Utilisateurs et sélectionnez un utilisateur

    • Développer Informations utilisateur > ECEInfo

    • Cliquez Modifier

    • Ajoutez le nom d’affichage et la clé de chiffrement séparés par deux-points : <nom d’affichage>:<clé de chiffrement>

    • Cliquez Enregistrer

    • Répétez pour tous les utilisateurs

Pour l’automatisation, créez un groupe Google et utilisez le script Apps fourni dans la documentation Verkada ECEarrow-up-right.

Mis à jour

Ce contenu vous a-t-il été utile ?