Activer le chiffrement contrôlé par l’entreprise
Activez des clés de chiffrement gérées par le client pour une sécurité maximale des données
Voir Présentation du chiffrement contrôlé par l’entreprise (ECE) pour plus d’informations.
Prérequis
Configurer l’authentification unique OIDC
Verkada prend actuellement en charge uniquement Okta, Microsoft Entra ID (Azure AD) et Google Workspace comme fournisseurs d’identité pour l’authentification unique via OIDC. Pour les guides d’installation, voir :
L’authentification unique OIDC doit être activée dans votre organisation pour activer l’ECE.
Mettre à jour l’application mobile Command
Demandez à tous les utilisateurs de votre organisation de mettre à jour leur application mobile Verkada Command. L’application se met à jour automatiquement sauf si la mise à jour automatique est désactivée.
iOS : Verkada Command
Android : Verkada Command
Il n’y a pas besoin de mettre à jour l’application Verkada Pass.
Activer l’ECE
Dans Verkada Command, allez dans Tous les produits > Admin.
Dans la navigation de gauche, sélectionnez Connexion & Accès > Chiffrement contrôlé par l’entreprise.
Cliquez sur Commencer.
Sous Générer la clé :
a. Cliquez sur Générer la clé b. Télécharger la clé de chiffrement c. Ajouter la clé de chiffrement à votre fournisseur d’identité d. Cliquez sur Continuer
Sous Vérifier :
a. Cliquez sur Se déconnecter et tester b. Si cela réussit, vous serez redirigé vers cette page c. Cliquez sur Continuer
Sous Enregistrer les appareils :
a. Cliquez sur Sélectionner des appareils et choisissez les appareils à inscrire dans l’ECE b. Cliquez sur Enregistrer les appareils
Nous recommandons de choisir Sélectionner tous les appareils pour garantir une sécurité et une protection des données supplémentaires pour l’ensemble de votre parc.
La clé de chiffrement ne doit être générée qu’une seule fois. Utilisez cette clé pour créer le mapping dans le fournisseur OIDC. Après vérification, évitez de régénérer la clé de chiffrement.
Exemple de format de fichier de clé de chiffrement :
Ajouter la clé de chiffrement au fournisseur d’identité
L’ECE est pris en charge sur Okta, Microsoft Entra ID (Azure AD) et Google Workspace.
Okta
Connectez-vous à votre compte administrateur Okta.
À gauche, cliquez sur Annuaire > Éditeur de profil.
Ouvrir Verkada SSO OIDC User.
Sélectionnez Ajouter un attribut:
Ajoutez le nom d’affichage et le nom de variable (les deux valeurs sont identiques) depuis le fichier org_secret.txt. Il commence par « vkdae2ee… »
Cliquez Enregistrer
Sélectionnez Mappages:
Cliquez Okta User to Verkada SSO OIDC
Copiez la valeur de la clé de chiffrement (la deuxième valeur dans le fichier .txt, y compris les guillemets)
En bas de la page des mappings, collez dans la zone de texte pour la nouvelle variable
Cliquez sur l’icône au milieu et sélectionnez Appliquer le mapping lors de la création et de la mise à jour de l’utilisateur
Cliquez Enregistrer les mappages, puis Appliquer les mises à jour maintenant
Compléter correctement les étapes de mapping est crucial pour un processus d’enrôlement des caméras ECE sans accroc.
Reportez-vous à Ajouter des attributs de profil personnalisés si vous rencontrez des problèmes.
Microsoft Entra ID (Azure AD)
Connectez-vous à votre portail Azure.
Recherchez et sélectionnez Inscriptions d’applications.
Sélectionnez Verkada SSO OIDC (cochez Toutes les applications si non visible).
À gauche, cliquez sur Gérer > Rôles d’application:
Cliquez Créer un rôle d’application
Ajoutez le nom d’affichage et la description (les deux valeurs sont identiques) depuis le fichier org_secret.txt
Sous Types de membres autorisés, sélectionnez Utilisateurs/Groupes
Sous Valeur, saisissez la clé de chiffrement (deuxième valeur, sans guillemets)
Cliquez Appliquer
À gauche, cliquez sur Gérer > Configuration des jetons:
Cliquez Ajouter la réclamation groups
Sélectionnez Groupes de sécurité comme type de groupe
Sélectionnez Émettre les groupes en tant que claims de rôle comme l’ID
Cliquez Ajouter
À gauche, cliquez sur Gérer > Authentification:
Sous Flux implicites et hybrides, sélectionnez les deux Jetons d’ID et Jetons d’accès
Cliquez Enregistrer
À gauche, cliquez sur Gérer > Manifest:
Vérifiez que idToken.additionalProperties.emit_as_roles est présent
Assigner des utilisateurs au nouveau rôle :
Recherchez et sélectionnez Microsoft Entra ID
À gauche, cliquez sur Gérer > Applications d’entreprise
Cliquez Verkada SSO OIDC
À gauche, cliquez sur Gérer > Utilisateurs et groupes
Cliquez Ajouter utilisateur/groupe
Attribuez aux utilisateurs le rôle nouvellement créé
Cliquez Assigner
Google Workspace
Ouvrez votre console d’administration Google.
Accédez à Annuaire > Utilisateurs.
Sélectionnez Plus d’options > Gérer les attributs personnalisés.
Cliquez Ajouter un attribut personnalisé avec :
Catégorie : ECEInfo
Champ personnalisé : Nom : keys, Type d’info : Texte, Visibilité : Visible pour l’utilisateur et l’administrateur, Nombre de valeurs : Multi-valeur
Cliquez Ajouter
Pour chaque utilisateur nécessitant l’accès à votre organisation Verkada :
Allez à Annuaire > Utilisateurs et sélectionnez un utilisateur
Développer Informations utilisateur > ECEInfo
Cliquez Modifier
Ajoutez le nom d’affichage et la clé de chiffrement séparés par deux-points :
<nom d’affichage>:<clé de chiffrement>Cliquez Enregistrer
Répétez pour tous les utilisateurs
Pour l’automatisation, créez un groupe Google et utilisez le script Apps fourni dans la documentation Verkada ECE.
Mis à jour
Ce contenu vous a-t-il été utile ?

