Enterprise Controlled Encryptionを有効にする
最大限のデータセキュリティのために顧客管理の暗号化鍵を有効にする
参照: Enterprise Controlled Encryption (ECE) の概要 をご覧ください。
前提条件
シングルサインオン OIDC を構成する
Verkada は現在、OIDC を使用したシングルサインオンのアイデンティティプロバイダとして Okta、Microsoft Entra ID (Azure AD)、および Google Workspace のみをサポートしています。セットアップガイドについては次を参照してください:
ECE を有効にするには、組織で OIDC SSO を有効にする必要があります。
Command モバイルアプリを更新する
組織内のすべてのユーザーに Verkada Command モバイルアプリを更新するよう依頼してください。アプリは自動更新が無効になっていない限り自動的に更新されます。
iOS: Verkada Command
Android: Verkada Command
必要は ありません Verkada Pass アプリを更新する
ECE を有効にする
Verkada Command で、All Products > Admin に移動します。
左側のナビゲーションで [Login & Access] > [Enterprise Controlled Encryption] を選択します。
[Get Started] をクリックします。
[Generate Key] の下:
a. をクリックします キーを生成する b. 暗号化キーをダウンロードする c. 暗号化キーをアイデンティティプロバイダに追加する d. クリック [Continue]
[Verify] の下:
a. をクリックします ログアウトしてテスト b. 成功した場合、このページにリダイレクトされます c. クリック [Continue]
[Enroll Devices] の下:
a. をクリックします デバイスを選択 および ECE に登録するデバイスを選択する b. クリック [Enroll Devices]
次を選択することをお勧めします [すべてのデバイスを選択] 全フリートに対して追加のセキュリティとデータ保護を確保するためです。
暗号化キーは一度だけ生成する必要があります。このキーを使用して OIDC プロバイダにマッピングを作成します。検証後は、暗号化キーを再生成しないでください。
暗号化キーのファイル形式の例:
暗号化キーをアイデンティティプロバイダに追加する
ECE は Okta、Microsoft Entra ID (Azure AD)、および Google Workspace でサポートされています。
Okta
Okta の管理者アカウントにログインします。
左側でクリックします Directory > Profile Editor.
を開く Verkada SSO OIDC User.
を選択します organization:
org_secret.txt ファイルの Display name と Variable name(両方とも同じ値)を追加します。値は "vkdae2ee…" で始まります。
をクリックします 保存
を選択します 外部名を入力します(サポートされている属性である必要があります):
をクリックします Okta ユーザーから Verkada SSO OIDC へ
暗号化キーの値をコピーします(.txt ファイルの 2 番目の値、引用符を含む)。
Mappings ページの下部で、新しい変数用のテキストボックスに貼り付けます。
中央のアイコンをクリックして選択します Apply mapping on user create and update
をクリックします Okta User から [your app] へSave and Go Back Mappings をクリックして Okta User から SCIM アプリへの属性をマップします。
マッピング手順を正しく完了することは、シームレスな ECE カメラ登録プロセスのために重要です。
参照: カスタムプロファイル属性を追加する 問題が発生した場合は参照してください。
Microsoft Entra ID (Azure AD)
Azure ポータルにログインします。
検索して選択します アプリの登録 (App registrations).
を選択します Verkada SSO OIDC (表示されない場合は [All applications] を確認してください)。
左側でクリックします Manage > App roles:
をクリックします アプリロールを作成する
org_secret.txt ファイルの Display name と Description(両方とも同じ値)を追加します。
タブ。 許可されるメンバーの種類、を選択します Users/Groups
タブ。 値, 暗号化キーを入力します(2 番目の値、引用符なし)
をクリックします 適用
左側でクリックします Manage > Token Configuration:
をクリックします groups クレームを追加する
を選択します セキュリティグループ をグループタイプとして
を選択します グループをロールクレームとして発行する を ID として
をクリックします 追加
左側でクリックします Manage > Authentication:
タブ。 Implicit grant and hybrid flows, 両方を選択します ID トークン 属性タイプ:Personal アクセス トークン
をクリックします 保存
左側でクリックします Manage > Manifest:
idToken.additionalProperties.emit_as_roles が存在することを確認します。
新しいロールにユーザーを割り当てます:
検索して選択します Microsoft Entra ID
左側でクリックします Manage > Enterprise applications
をクリックします Verkada SSO OIDC
左側でクリックします Manage > Users and groups
をクリックします ユーザー/グループを追加
作成したばかりのロールをユーザーに割り当てます。
をクリックします を選択
Google Workspace
Google 管理コンソールを開きます。
次の場所に移動します Directory > Users.
を選択します その他のオプション > カスタム属性の管理.
をクリックします カスタム属性を追加 次の内容で:
カテゴリ: ECEInfo
カスタムフィールド:名前: keys, 情報タイプ: テキスト, 表示: ユーザーおよび管理者に表示, 値の数: 複数値
をクリックします 追加
Verkada 組織へのアクセスが必要な各ユーザーについて:
へ移動します Directory > Users を選択してユーザーを選択します
を展開する User Information > ECEInfo
をクリックします タブで、クリックします
表示名と暗号化キーをコロンで区切って追加します:
<表示名>:<暗号化キー>をクリックします 保存
すべてのユーザーについて繰り返します。
自動化の場合, Google グループを作成し、次にある Apps Script を使用してください: Verkada ECE ドキュメント.
最終更新
役に立ちましたか?

