エンタープライズ制御暗号化を有効にする

最大限のデータセキュリティのために、顧客管理の暗号化キーを有効にする

circle-info

前提条件

シングルサインオン(OIDC)を構成する

Verkadaは現在、OIDCによるシングルサインオンのIDプロバイダとしてOkta、Microsoft Entra ID(Azure AD)、およびGoogle Workspaceのみをサポートしています。セットアップガイドについては、次を参照してください:

triangle-exclamation

Commandモバイルアプリを更新する

組織内のすべてのユーザーに、Verkada Commandモバイルアプリを更新するよう依頼してください。自動更新が無効になっていない限り、アプリは自動的に更新されます。

次の 必要はありません Verkada Passアプリを更新するために。


ECEを有効にする

1

Verkada Commandで、All Products > Admin に移動します。

2

左のナビゲーションで Login & Access > Enterprise Controlled Encryption を選択します。

3

[始める]をクリックします。

4

[キーを生成]の下:

a. クリック キーを生成 b. 暗号化キーをダウンロード c. 暗号化キーをIDプロバイダに追加する d. クリック 続行

5

[検証]の下:

a. クリック ログアウトしてテスト b. 成功するとこのページにリダイレクトされます c. クリック 続行

6

[デバイスを登録]の下:

a. クリック デバイスを選択 およびECEに登録するデバイスを選択 b. クリック デバイスを登録

circle-info

次を選択することをお勧めします すべてのデバイスを選択 組織全体の追加のセキュリティおよびデータ保護を確保するため。

triangle-exclamation
circle-check

暗号化キーをIDプロバイダに追加する

ECEはOkta、Microsoft Entra ID(Azure AD)、およびGoogle Workspaceでサポートされています。

chevron-rightOktahashtag
  1. Oktaの管理者アカウントにログインします。

  2. 左でクリック Directory > Profile Editor.

  3. 開く Verkada SSO OIDC User.

  4. 選択 属性を追加:

    1. org_secret.txtファイルのDisplay nameとVariable name(両方の値は同じ)を追加します。"vkdae2ee…"で始まります。

    2. クリック 保存

  5. 選択 マッピング:

    1. クリック Oktaユーザー から Verkada SSO OIDC へ

    2. 暗号化キーの値をコピーします(.txtファイルの2番目の値、引用符を含む)。

    3. マッピングページの下部で、新しい変数のテキストボックスに貼り付けます。

    4. 中央のアイコンをクリックして選択します ユーザー作成および更新時にマッピングを適用

    5. クリック マッピングを保存、次に 今すぐ更新を適用

triangle-exclamation
circle-info

参照 カスタムプロファイル属性を追加arrow-up-right 問題が発生した場合は。

chevron-rightMicrosoft Entra ID(Azure AD)hashtag
  1. Azureポータルにログインします。

  2. 検索して選択します アプリの登録.

  3. 選択 Verkada SSO OIDC (表示されない場合は[すべてのアプリケーション]を確認してください)。

  4. 左でクリック 管理 > アプリのロール:

    1. クリック アプリロールを作成

    2. 次を追加します 表示名 および 説明 org_secret.txtの最初の値と同じ最初の値を使用して ファイル

    3. 下で 許可されるメンバータイプ、選択 ユーザー/グループ

    4. 値の下で、次の形式で暗号化キーを入力します first_value:second_value (引用符なし)

    5. クリック 適用

  5. 左でクリック 管理 > トークン構成:

    1. クリック グループクレームを追加

    2. 選択 セキュリティグループ をグループタイプとして

    3. 選択 グループをロールクレームとして送出する をIDとして

    4. クリック 追加

  6. 左でクリック 管理 > 認証 > 設定:

    1. 下で 暗黙的付与およびハイブリッドフロー、両方を選択します IDトークン および アクセス トークン

    2. クリック 保存

  7. 左でクリック 管理 > マニフェスト:

    1. 確認 idToken.additionalProperties.emit_as_roles が存在する

  8. 新しいロールにユーザーを割り当てます:

    1. 検索して選択します Microsoft Entra ID

    2. 左でクリック 管理 > エンタープライズアプリケーション

    3. クリック Verkada SSO OIDC

    4. 左でクリック 管理 > ユーザーとグループ

    5. クリック ユーザー/グループを追加

    6. 新しく作成したロールをユーザーに割り当てます

    7. クリック 割り当て

chevron-rightGoogle Workspacehashtag
  1. Google管理コンソールを開きます。

  2. に移動します Directory > Users.

  3. 選択 その他のオプション > カスタム属性の管理.

  4. クリック カスタム属性を追加 次の内容で:

    1. カテゴリ: ECEInfo

    2. カスタムフィールド: 名前: keys、情報タイプ: テキスト、表示: ユーザーおよび管理者に表示、値の数: 複数値

    3. クリック 追加

  5. Verkada組織へのアクセスが必要な各ユーザーについて:

    1. に移動して Directory > Users ユーザーを選択します

    2. 展開 ユーザー情報 > ECEInfo

    3. クリック 編集

    4. 表示名と暗号化キーをコロンで区切って追加します: <表示名>:<暗号化キー>

    5. クリック 保存

    6. すべてのユーザーに対して繰り返します

自動化の場合、Googleグループを作成し、次にあるApps Scriptを使用します: Verkada ECEドキュメントarrow-up-right.

最終更新

役に立ちましたか?