Activer le chiffrement contrôlé par l’entreprise
Activez les clés de chiffrement gérées par le client pour une sécurité maximale des données
Voir Présentation du chiffrement contrôlé par l’entreprise (ECE) pour plus d’informations.
Prérequis
Configurer l’authentification unique OIDC
Verkada prend actuellement en charge uniquement Okta, Microsoft Entra ID (Azure AD) et Google Workspace en tant que fournisseurs d’identité pour l’authentification unique avec OIDC. Pour les guides de configuration, voir :
L’authentification unique OIDC doit être activée dans votre organisation pour activer ECE.
Mettre à jour l’application mobile Command
Demandez à tous les utilisateurs de votre organisation de mettre à jour leur application mobile Verkada Command. L’application se met à jour automatiquement sauf si la mise à jour automatique est désactivée.
iOS : Verkada Command
Android : Verkada Command
Il y a pas besoin de mettre à jour l’application Verkada Pass.
Activer ECE
Dans Verkada Command, allez à Tous les produits > Admin.
Dans la navigation de gauche, sélectionnez Connexion et accès > Enterprise Controlled Encryption.
Cliquez sur Commencer.
Sous Générer la clé :
a. Cliquez sur Générer la clé b. Téléchargez la clé de chiffrement c. Ajouter la clé de chiffrement à votre fournisseur d’identité d. Cliquez sur Continuer
Sous Vérifier :
a. Cliquez sur Se déconnecter et tester b. Si réussi, vous serez redirigé vers cette page c. Cliquez sur Continuer
Sous Inscrire des appareils :
a. Cliquez sur Sélectionner des appareils et choisissez les appareils à inscrire dans ECE b. Cliquez sur Inscrire les appareils
Nous recommandons de choisir Sélectionner tous les appareils pour garantir une sécurité et une protection des données supplémentaires pour l’ensemble de votre parc.
La clé de chiffrement ne doit être générée qu’une seule fois. Utilisez cette clé pour créer le mappage dans le fournisseur OIDC. Après vérification, évitez de régénérer la clé de chiffrement.
Exemple de format de fichier de clé de chiffrement :
Ajouter la clé de chiffrement au fournisseur d’identité
ECE est pris en charge sur Okta, Microsoft Entra ID (Azure AD) et Google Workspace.
Okta
Connectez-vous à votre compte administrateur Okta.
À gauche, cliquez sur Annuaire > Éditeur de profils.
Ouvrir Verkada SSO OIDC User.
Sélectionner Ajouter un attribut:
Ajoutez le Nom d’affichage et le Nom de variable (les deux valeurs sont identiques) depuis le fichier org_secret.txt. Il commence par « vkdae2ee… »
Cliquez sur Enregistrer
Sélectionner Mappages:
Cliquez sur Utilisateur Okta vers Verkada SSO OIDC
Copiez la valeur de la clé de chiffrement (la deuxième valeur dans le fichier .txt, y compris les guillemets)
En bas de la page des Mappages, collez dans la zone de texte pour la nouvelle variable
Cliquez sur l’icône au milieu et sélectionnez Appliquer le mappage lors de la création et de la mise à jour de l’utilisateur
Cliquez sur Enregistrer les mappages, puis Appliquer les mises à jour maintenant
Compléter correctement les étapes de mappage est crucial pour un processus d’inscription des caméras ECE sans heurts.
Reportez-vous à Ajouter des attributs de profil personnalisés si vous rencontrez des problèmes.
Microsoft Entra ID (Azure AD)
Connectez-vous à votre portail Azure.
Recherchez et sélectionnez Inscriptions d’applications.
Sélectionner Verkada SSO OIDC (cocher Toutes les applications si non visible).
À gauche, cliquez sur Gérer > Rôles d’application:
Cliquez sur Créer un rôle d’application
Ajoutez le Nom d’affichage et Description en utilisant la même première valeur du
org_secret.txtfichierSous Types de membres autorisés, sélectionnez Utilisateurs/Groupes
Sous Valeur, saisissez la clé de chiffrement au format
première_valeur:deuxième_valeur(sans guillemets)Cliquez sur Appliquer
À gauche, cliquez sur Gérer > Configuration des jetons:
Cliquez sur Ajouter la revendication de groupes
Sélectionner Groupes de sécurité comme type de groupe
Sélectionner Émettre les groupes comme des revendications de rôle comme l’ID
Cliquez sur Ajouter
À gauche, cliquez sur Gérer > Authentification > Paramètres:
Sous Flux implicites et hybrides, sélectionnez les deux Jetons ID et Jetons d’accès
Cliquez sur Enregistrer
À gauche, cliquez sur Gérer > Manifeste:
Vérifier
idToken.additionalProperties.emit_as_rolesest présent
Attribuer des utilisateurs au nouveau rôle :
Recherchez et sélectionnez Microsoft Entra ID
À gauche, cliquez sur Gérer > Applications d’entreprise
Cliquez sur Verkada SSO OIDC
À gauche, cliquez sur Gérer > Utilisateurs et groupes
Cliquez sur Ajouter un utilisateur/groupe
Attribuer aux utilisateurs le rôle nouvellement créé
Cliquez sur Attribuer
Google Workspace
Ouvrez votre console d’administration Google.
Accédez à Annuaire > Utilisateurs.
Sélectionner Plus d’options > Gérer les attributs personnalisés.
Cliquez sur Ajouter un attribut personnalisé avec :
Catégorie : ECEInfo
Champ personnalisé : Nom : keys, Type d’information : Texte, Visibilité : Visible par l’utilisateur et l’administrateur, Nombre de valeurs : Multi-valeur
Cliquez sur Ajouter
Pour chaque utilisateur nécessitant l’accès à votre organisation Verkada :
Allez à Annuaire > Utilisateurs et sélectionnez un utilisateur
Développer Informations utilisateur > ECEInfo
Cliquez sur Modifier
Ajoutez le nom d’affichage et la clé de chiffrement séparés par deux-points :
<display name>:<encryption key>Cliquez sur Enregistrer
Répétez pour tous les utilisateurs
Pour l’automatisation, créez un groupe Google et utilisez le script Apps fourni dans le documentation Verkada ECE.
Mis à jour
Ce contenu vous a-t-il été utile ?

