エンタープライズ管理暗号化を有効にする

最大のデータセキュリティのために顧客管理の暗号化キーを有効にする

circle-info

前提条件

シングルサインオン OIDC を構成する

Verkada は現在、OIDC を使用したシングルサインオンのアイデンティティプロバイダとして Okta、Microsoft Entra ID (Azure AD)、および Google Workspace のみをサポートしています。セットアップガイドについては次を参照してください:

triangle-exclamation

Command モバイルアプリを更新する

組織内のすべてのユーザーに Verkada Command モバイルアプリを更新するよう依頼してください。アプリは自動更新が無効になっていない限り自動的に更新されます。

必要は ありません Verkada Pass アプリを更新する


ECE を有効にする

1

Verkada Command で、All Products > Admin に移動します。

2

左側のナビゲーションで [Login & Access] > [Enterprise Controlled Encryption] を選択します。

3

[Get Started] をクリックします。

4

[Generate Key] の下:

a. をクリックします キーを生成する b. 暗号化キーをダウンロードする c. 暗号化キーをアイデンティティプロバイダに追加する d. クリック [Continue]

5

[Verify] の下:

a. をクリックします ログアウトしてテスト b. 成功した場合、このページにリダイレクトされます c. クリック [Continue]

6

[Enroll Devices] の下:

a. をクリックします デバイスを選択 および ECE に登録するデバイスを選択する b. クリック [Enroll Devices]

circle-info

次を選択することをお勧めします [すべてのデバイスを選択] 全フリートに対して追加のセキュリティとデータ保護を確保するためです。

triangle-exclamation
circle-check

暗号化キーをアイデンティティプロバイダに追加する

ECE は Okta、Microsoft Entra ID (Azure AD)、および Google Workspace でサポートされています。

chevron-rightOktahashtag
  1. Okta の管理者アカウントにログインします。

  2. 左側でクリックします Directory > Profile Editor.

  3. を開く Verkada SSO OIDC User.

  4. を選択します organization:

    • org_secret.txt ファイルの Display name と Variable name(両方とも同じ値)を追加します。値は "vkdae2ee…" で始まります。

    • をクリックします 保存

  5. を選択します 外部名を入力します(サポートされている属性である必要があります):

    • をクリックします Okta ユーザーから Verkada SSO OIDC へ

    • 暗号化キーの値をコピーします(.txt ファイルの 2 番目の値、引用符を含む)。

    • Mappings ページの下部で、新しい変数用のテキストボックスに貼り付けます。

    • 中央のアイコンをクリックして選択します Apply mapping on user create and update

    • をクリックします Okta User から [your app] へSave and Go Back Mappings をクリックして Okta User から SCIM アプリへの属性をマップします。

triangle-exclamation
circle-info

参照: カスタムプロファイル属性を追加するarrow-up-right 問題が発生した場合は参照してください。

chevron-rightMicrosoft Entra ID (Azure AD)hashtag
  1. Azure ポータルにログインします。

  2. 検索して選択します アプリの登録 (App registrations).

  3. を選択します Verkada SSO OIDC (表示されない場合は [All applications] を確認してください)。

  4. 左側でクリックします Manage > App roles:

    • をクリックします アプリロールを作成する

    • org_secret.txt ファイルの Display name と Description(両方とも同じ値)を追加します。

    • タブ。 許可されるメンバーの種類、を選択します Users/Groups

    • タブ。 , 暗号化キーを入力します(2 番目の値、引用符なし)

    • をクリックします 適用

  5. 左側でクリックします Manage > Token Configuration:

    • をクリックします groups クレームを追加する

    • を選択します セキュリティグループ をグループタイプとして

    • を選択します グループをロールクレームとして発行する を ID として

    • をクリックします 追加

  6. 左側でクリックします Manage > Authentication:

    • タブ。 Implicit grant and hybrid flows, 両方を選択します ID トークン 属性タイプ:Personal アクセス トークン

    • をクリックします 保存

  7. 左側でクリックします Manage > Manifest:

    • idToken.additionalProperties.emit_as_roles が存在することを確認します。

  8. 新しいロールにユーザーを割り当てます:

    • 検索して選択します Microsoft Entra ID

    • 左側でクリックします Manage > Enterprise applications

    • をクリックします Verkada SSO OIDC

    • 左側でクリックします Manage > Users and groups

    • をクリックします ユーザー/グループを追加

    • 作成したばかりのロールをユーザーに割り当てます。

    • をクリックします を選択

chevron-rightGoogle Workspacehashtag
  1. Google 管理コンソールを開きます。

  2. 次の場所に移動します Directory > Users.

  3. を選択します その他のオプション > カスタム属性の管理.

  4. をクリックします カスタム属性を追加 次の内容で:

    • カテゴリ: ECEInfo

    • カスタムフィールド:名前: keys, 情報タイプ: テキスト, 表示: ユーザーおよび管理者に表示, 値の数: 複数値

    • をクリックします 追加

  5. Verkada 組織へのアクセスが必要な各ユーザーについて:

    • へ移動します Directory > Users を選択してユーザーを選択します

    • を展開する User Information > ECEInfo

    • をクリックします タブで、クリックします

    • 表示名と暗号化キーをコロンで区切って追加します: <表示名>:<暗号化キー>

    • をクリックします 保存

    • すべてのユーザーについて繰り返します。

自動化の場合, Google グループを作成し、次にある Apps Script を使用してください: Verkada ECE ドキュメントarrow-up-right.

最終更新

役に立ちましたか?