Activer le chiffrement contrôlé par l’entreprise

Activez les clés de chiffrement gérées par le client pour une sécurité maximale des données


Prérequis

Configurer l’authentification unique OIDC

Verkada prend actuellement en charge uniquement Okta, Microsoft Entra ID (Azure AD) et Google Workspace en tant que fournisseurs d’identité pour l’authentification unique avec OIDC. Pour les guides de configuration, voir :

triangle-exclamation

Mettre à jour l’application mobile Command

Demandez à tous les utilisateurs de votre organisation de mettre à jour leur application mobile Verkada Command. L’application se met à jour automatiquement sauf si la mise à jour automatique est désactivée.

Il y a pas besoin de mettre à jour l’application Verkada Pass.


Activer ECE

1

Dans Verkada Command, allez à Tous les produits > Admin.

2

Dans la navigation de gauche, sélectionnez Connexion et accès > Enterprise Controlled Encryption.

3

Cliquez sur Commencer.

4

Sous Générer la clé :

a. Cliquez sur Générer la clé b. Téléchargez la clé de chiffrement c. Ajouter la clé de chiffrement à votre fournisseur d’identité d. Cliquez sur Continuer

5

Sous Vérifier :

a. Cliquez sur Se déconnecter et tester b. Si réussi, vous serez redirigé vers cette page c. Cliquez sur Continuer

6

Sous Inscrire des appareils :

a. Cliquez sur Sélectionner des appareils et choisissez les appareils à inscrire dans ECE b. Cliquez sur Inscrire les appareils

circle-info

Nous recommandons de choisir Sélectionner tous les appareils pour garantir une sécurité et une protection des données supplémentaires pour l’ensemble de votre parc.

triangle-exclamation
circle-check

Ajouter la clé de chiffrement au fournisseur d’identité

ECE est pris en charge sur Okta, Microsoft Entra ID (Azure AD) et Google Workspace.

chevron-rightOktahashtag
  1. Connectez-vous à votre compte administrateur Okta.

  2. À gauche, cliquez sur Annuaire > Éditeur de profils.

  3. Ouvrir Verkada SSO OIDC User.

  4. Sélectionner Ajouter un attribut:

    1. Ajoutez le Nom d’affichage et le Nom de variable (les deux valeurs sont identiques) depuis le fichier org_secret.txt. Il commence par « vkdae2ee… »

    2. Cliquez sur Enregistrer

  5. Sélectionner Mappages:

    1. Cliquez sur Utilisateur Okta vers Verkada SSO OIDC

    2. Copiez la valeur de la clé de chiffrement (la deuxième valeur dans le fichier .txt, y compris les guillemets)

    3. En bas de la page des Mappages, collez dans la zone de texte pour la nouvelle variable

    4. Cliquez sur l’icône au milieu et sélectionnez Appliquer le mappage lors de la création et de la mise à jour de l’utilisateur

    5. Cliquez sur Enregistrer les mappages, puis Appliquer les mises à jour maintenant

triangle-exclamation
circle-info

Reportez-vous à Ajouter des attributs de profil personnalisésarrow-up-right si vous rencontrez des problèmes.

chevron-rightMicrosoft Entra ID (Azure AD)hashtag
  1. Connectez-vous à votre portail Azure.

  2. Recherchez et sélectionnez Inscriptions d’applications.

  3. Sélectionner Verkada SSO OIDC (cocher Toutes les applications si non visible).

  4. À gauche, cliquez sur Gérer > Rôles d’application:

    1. Cliquez sur Créer un rôle d’application

    2. Ajoutez le Nom d’affichage et Description en utilisant la même première valeur du org_secret.txt fichier

    3. Sous Types de membres autorisés, sélectionnez Utilisateurs/Groupes

    4. Sous Valeur, saisissez la clé de chiffrement au format première_valeur:deuxième_valeur (sans guillemets)

    5. Cliquez sur Appliquer

  5. À gauche, cliquez sur Gérer > Configuration des jetons:

    1. Cliquez sur Ajouter la revendication de groupes

    2. Sélectionner Groupes de sécurité comme type de groupe

    3. Sélectionner Émettre les groupes comme des revendications de rôle comme l’ID

    4. Cliquez sur Ajouter

  6. À gauche, cliquez sur Gérer > Authentification > Paramètres:

    1. Sous Flux implicites et hybrides, sélectionnez les deux Jetons ID et Jetons d’accès

    2. Cliquez sur Enregistrer

  7. À gauche, cliquez sur Gérer > Manifeste:

    1. Vérifier idToken.additionalProperties.emit_as_roles est présent

  8. Attribuer des utilisateurs au nouveau rôle :

    1. Recherchez et sélectionnez Microsoft Entra ID

    2. À gauche, cliquez sur Gérer > Applications d’entreprise

    3. Cliquez sur Verkada SSO OIDC

    4. À gauche, cliquez sur Gérer > Utilisateurs et groupes

    5. Cliquez sur Ajouter un utilisateur/groupe

    6. Attribuer aux utilisateurs le rôle nouvellement créé

    7. Cliquez sur Attribuer

chevron-rightGoogle Workspacehashtag
  1. Ouvrez votre console d’administration Google.

  2. Accédez à Annuaire > Utilisateurs.

  3. Sélectionner Plus d’options > Gérer les attributs personnalisés.

  4. Cliquez sur Ajouter un attribut personnalisé avec :

    1. Catégorie : ECEInfo

    2. Champ personnalisé : Nom : keys, Type d’information : Texte, Visibilité : Visible par l’utilisateur et l’administrateur, Nombre de valeurs : Multi-valeur

    3. Cliquez sur Ajouter

  5. Pour chaque utilisateur nécessitant l’accès à votre organisation Verkada :

    1. Allez à Annuaire > Utilisateurs et sélectionnez un utilisateur

    2. Développer Informations utilisateur > ECEInfo

    3. Cliquez sur Modifier

    4. Ajoutez le nom d’affichage et la clé de chiffrement séparés par deux-points : <display name>:<encryption key>

    5. Cliquez sur Enregistrer

    6. Répétez pour tous les utilisateurs

Pour l’automatisation, créez un groupe Google et utilisez le script Apps fourni dans le documentation Verkada ECEarrow-up-right.

Mis à jour

Ce contenu vous a-t-il été utile ?