エンタープライズ制御暗号化を有効にする
最大限のデータセキュリティのために、顧客管理の暗号化キーを有効にする
参照 Enterprise Controlled Encryption(ECE)概要 詳細については。
前提条件
シングルサインオン(OIDC)を構成する
Verkadaは現在、OIDCによるシングルサインオンのIDプロバイダとしてOkta、Microsoft Entra ID(Azure AD)、およびGoogle Workspaceのみをサポートしています。セットアップガイドについては、次を参照してください:
ECEを有効にするには、組織でOIDC SSOが有効になっている必要があります。
Commandモバイルアプリを更新する
組織内のすべてのユーザーに、Verkada Commandモバイルアプリを更新するよう依頼してください。自動更新が無効になっていない限り、アプリは自動的に更新されます。
iOS: Verkada Command
Android: Verkada Command
次の 必要はありません Verkada Passアプリを更新するために。
ECEを有効にする
Verkada Commandで、All Products > Admin に移動します。
左のナビゲーションで Login & Access > Enterprise Controlled Encryption を選択します。
[始める]をクリックします。
[キーを生成]の下:
a. クリック キーを生成 b. 暗号化キーをダウンロード c. 暗号化キーをIDプロバイダに追加する d. クリック 続行
[検証]の下:
a. クリック ログアウトしてテスト b. 成功するとこのページにリダイレクトされます c. クリック 続行
[デバイスを登録]の下:
a. クリック デバイスを選択 およびECEに登録するデバイスを選択 b. クリック デバイスを登録
次を選択することをお勧めします すべてのデバイスを選択 組織全体の追加のセキュリティおよびデータ保護を確保するため。
暗号化キーは一度だけ生成する必要があります。このキーをOIDCプロバイダでマッピングを作成するために使用してください。検証後は暗号化キーを再生成しないでください。
暗号化キーのファイル形式の例:
暗号化キーをIDプロバイダに追加する
ECEはOkta、Microsoft Entra ID(Azure AD)、およびGoogle Workspaceでサポートされています。
Okta
Oktaの管理者アカウントにログインします。
左でクリック Directory > Profile Editor.
開く Verkada SSO OIDC User.
選択 属性を追加:
org_secret.txtファイルのDisplay nameとVariable name(両方の値は同じ)を追加します。"vkdae2ee…"で始まります。
クリック 保存
選択 マッピング:
クリック Oktaユーザー から Verkada SSO OIDC へ
暗号化キーの値をコピーします(.txtファイルの2番目の値、引用符を含む)。
マッピングページの下部で、新しい変数のテキストボックスに貼り付けます。
中央のアイコンをクリックして選択します ユーザー作成および更新時にマッピングを適用
クリック マッピングを保存、次に 今すぐ更新を適用
マッピング手順を正しく完了することは、スムーズなECEカメラ登録プロセスにとって非常に重要です。
参照 カスタムプロファイル属性を追加 問題が発生した場合は。
Microsoft Entra ID(Azure AD)
Azureポータルにログインします。
検索して選択します アプリの登録.
選択 Verkada SSO OIDC (表示されない場合は[すべてのアプリケーション]を確認してください)。
左でクリック 管理 > アプリのロール:
クリック アプリロールを作成
次を追加します 表示名 および 説明 org_secret.txtの最初の値と同じ最初の値を使用して
ファイルの下で 許可されるメンバータイプ、選択 ユーザー/グループ
値の下で、次の形式で暗号化キーを入力します
first_value:second_value(引用符なし)クリック 適用
左でクリック 管理 > トークン構成:
クリック グループクレームを追加
選択 セキュリティグループ をグループタイプとして
選択 グループをロールクレームとして送出する をIDとして
クリック 追加
左でクリック 管理 > 認証 > 設定:
下で 暗黙的付与およびハイブリッドフロー、両方を選択します IDトークン および アクセス トークン
クリック 保存
左でクリック 管理 > マニフェスト:
確認
idToken.additionalProperties.emit_as_rolesが存在する
新しいロールにユーザーを割り当てます:
検索して選択します Microsoft Entra ID
左でクリック 管理 > エンタープライズアプリケーション
クリック Verkada SSO OIDC
左でクリック 管理 > ユーザーとグループ
クリック ユーザー/グループを追加
新しく作成したロールをユーザーに割り当てます
クリック 割り当て
Google Workspace
Google管理コンソールを開きます。
に移動します Directory > Users.
選択 その他のオプション > カスタム属性の管理.
クリック カスタム属性を追加 次の内容で:
カテゴリ: ECEInfo
カスタムフィールド: 名前: keys、情報タイプ: テキスト、表示: ユーザーおよび管理者に表示、値の数: 複数値
クリック 追加
Verkada組織へのアクセスが必要な各ユーザーについて:
に移動して Directory > Users ユーザーを選択します
展開 ユーザー情報 > ECEInfo
クリック 編集
表示名と暗号化キーをコロンで区切って追加します:
<表示名>:<暗号化キー>クリック 保存
すべてのユーザーに対して繰り返します
自動化の場合、Googleグループを作成し、次にあるApps Scriptを使用します: Verkada ECEドキュメント.
最終更新
役に立ちましたか?

