企業管理暗号化(ECE)を有効にする

参照 Enterprise Controlled Encryption (ECE) の概要 をご覧ください。

シングルサインオン OIDC を構成する

Verkada は現在、OIDC を使用したシングルサインオンの ID プロバイダとして Okta、Microsoft Entra ID (Azure AD)、および Google Workspace のみをサポートしています。詳細なセットアップガイドについては、次を参照してください:

Command モバイルアプリを更新する

スムーズなユーザー体験を確保するために、組織内の全ユーザーに Verkada Command モバイルアプリを更新するよう依頼してください。アプリは自動更新が無効になっていない限り自動で更新されます。この手順は Command モバイルアプリのユーザーのみが行う必要があります。

必要はありません Verkada Pass アプリを更新する


ECE を有効にする

1

Verkada Commandで、All Products > Adminに移動します。

2

左側のナビゲーションで、Login & Access > Enterprise Controlled Encryption を選択します。

3

開始する をクリックします。

4

生成キー の下:

a. クリック キーを生成する b. 暗号化キーをダウンロードします。 c. 暗号化キーをあなたの ID プロバイダに追加します。 Name 続行します。

5

検証 の下:

a. クリック ログアウトしてテストします。 b. テストが成功した場合、このページにリダイレクトされます。 c. クリック 続行.

6

デバイス登録 の下:

a. クリック デバイスを選択 して ECE に登録するデバイスを選択します。注意: 次を選択することをお勧めします すべてのデバイスを選択 して、フリート全体に対して追加のセキュリティとデータ保護を確保してください。 b. クリック デバイスを登録します。


暗号化キーを ID プロバイダに追加する

ECE は現在 Okta と Microsoft Entra ID (Azure AD) のみでサポートされています。ID プロバイダに応じて以下の手順に従ってください。

Okta

Okta 管理者アカウントにログインします。左側で Directory をクリックします。Profile Editor をクリックします。Verkada SSO OIDC User を開きます。Add Attribute を選択します。a. "<org_name>_org_secret.txt" ファイルの Display name と Variable name(両方同じ値)を追加します。これは "vkdae2ee…" で始まります。 b. 保存 をクリックします。Mappings を選択します。a. Okta User to Verkada SSO OIDC をクリックします。 b. ダウンロードした "<org_name>_org_secret.txt" ファイルの値(2 番目の値)(引用符を含む)をコピーします。 c. Mappings ページの下部で、上で追加した新しい変数に対応するテキストボックスに貼り付けます。 d. と の間にある中央のアイコンをクリックし、Apply mapping on user create and update を選択します。 e. Save Mappings をクリックし、次に Apply updates now をクリックします。

参照 カスタムプロファイル属性を追加する プロファイルの編集で問題が発生した場合は参照してください。

Microsoft Entra ID (Azure AD)

Azure ポータルにログインします。App registrations を検索して選択します。Verkada SSO OIDC を選択します。注:このアプリが表示されない場合は、All applications に移動してください。左側で Manage > App roles をクリックします。a. Create app role をクリックします。 b. "<org_name>_org_secret.txt" ファイルの Display name と Description(両方同じ値)を追加します。これは "vkdae2ee…" で始まります。 c. Allowed member types で Users/Groups を選択します。 d. Value にダウンロードした "<org_name>_org_secret.txt" ファイルの 2 番目の値を入力します。暗号化キーの引用符はコピーしないでください。 e. Apply をクリックします。左側で Manage > Token Configuration をクリックします。a. Add groups claim をクリックします。 b. グループタイプとして Security groups を選択します。 c. ID として Emit groups as role claims を選択します。 d. Add をクリックします。左側で Manage > Authentication をクリックします。a. Implicit grant and hybrid flows の下で、ID tokens と Access tokens の両方を選択します。 b. Save をクリックします。左側で Manage > Manifest をクリックします。a. Optional Claims の Manifest が次のようになっていることを確認します:注:idToken.additionalProperties.emit_as_roles が表示されている必要があります。ステップ 4 で作成した新しいロールにユーザーを割り当てます。これらのユーザーのみが Verkada Command にアクセスできます。a. Microsoft Entra ID を検索して選択します。 b. 左側で Manage > Enterprise applications をクリックします。Verkada SSO OIDC をクリックします。左側で Manage > Users and groups をクリックします。新しく作成したロールをユーザーに割り当てます。注:Verkada SSO OIDC アプリケーションのオーナーである必要があります。Add user/group をクリックします。ステップ 4 で作成した新しいロールにユーザーを割り当てます。Assign をクリックします。(オプション)Command アカウントに使用されているメールが Azure のユーザープリンシパル名と同じでない場合は、次を行ってください:Edit properties をクリックします。Contact information をクリックします。email フィールドに Verkada Command アカウントで使用しているメールを入力します。Save をクリックします。

Google

Google 管理コンソールを開きます。左側のナビゲーションで Directory > Users を選択します。More Options のドロップダウンを選択して Manage custom attributes をクリックします。Add Custom Attribute をクリックします。次のフィールドで新しいカスタム属性を作成します(これらのフィールドは大文字小文字を区別します)a. カテゴリ: ECEInfo b. カスタムフィールド:名前: keysInfo 種類: テキスト 表示範囲: ユーザーと管理者に表示 値の数: 複数値g. 追加 をクリックします。Verkada 組織にアクセスする必要がある各ユーザーアカウントについて、次の手順を行う必要があります:a. Directory > Users に移動してユーザーを選択します。 b. User Information タブを展開して ECEInfo を選択します。 c. 編集 をクリックします。 d. ダウンロードした "<org_name>_org_secret.txt" ファイルには 2 つの文字列が含まれています。最初が Display Name("vkdae2ee…" で始まります)、2 番目が暗号化キーです。これらの値をユーザーの ECEInfo 属性の keys フィールドにコロンで区切って追加します(暗号化キーの引用符は含めないでください)。<表示名>:<暗号化キー> e. 保存 をクリックします。 f. Verkada 組織内のすべてのユーザーについてこれを繰り返し、手順 9 に進んでください。注:この手順をスキップして代わりに手順 7-8 に従うことでプロセスを自動化できます。Directory > Groups に移動して Create Group をクリックします。a. グループに識別可能な名前を付けます(例:Verkada Command 組織と同じ名前)。複数の Verkada 組織がある場合は、それぞれに対応するグループが必要になります。 b. 次へ をクリックします。 c. Group Settings で、グループに参加できるのは招待されたユーザーのみを選択します。 d. 作成 をクリックします。 e. 新しく作成したグループで Add Members をクリックします。ここに Verkada 組織の全ユーザーを追加します。Apps Script for Google Developers に移動します。Start Scripting をクリックします。a. 新しいプロジェクトを作成します。 b. 左側パネルの Services で Admin SDK API を選択して Add をクリックします。 c. 次のコードを貼り付けますfunction bulkUpdate() { const groupEmail = "<YOUR GROUP EMAIL>"; const schemaName = "ECEInfo"; const displayName = "<DISPLAY NAME FROM YOUR ORG SECRET TXT FILE>"; const encryptionKey = "<ENCRYPTION KEY FROM YOUR ORG SECRET TXT FILE>"; const groupMembers = AdminDirectory.Members.list(groupEmail).members || []; groupMembers.forEach((member) => { try { var userEmail = member.email; var user = AdminDirectory.Users.get(member.email, { projection: 'full'}); var customSchemas = user.customSchemas || {}; if (!customSchemas[schemaName]) { customSchemas[schemaName] = {}; } if (!customSchemas[schemaName]["keys"]) { customSchemas[schemaName]["keys"] = []; } var newEntry = `${displayName}:${encryptionKey}`; var userHasOrgSecret = customSchemas.ECEInfo.keys.some(function(entry) { return entry.value === newEntry; }); if (userHasOrgSecret) { console.log(`no update on user ${userEmail}`) } else { customSchemas[schemaName]["keys"].push({ type: "work", value: newEntry, }); // Update the user with the modified custom schema AdminDirectory.Users.update({ customSchemas: customSchemas }, userEmail); } } catch (e) { // Log errors if the updating process fails. console.log("Error updating " + userEmail + ": " + e.message); } });};d. 保存 をクリックしてから 実行 をクリックします。初期セットアップ後に新しいユーザーを扱う方法には 3 つのオプションがあります。a. Verkada 組織に追加された各新しいユーザーについて手順 6 に従います。 b. 上記のスクリプトを定期的に実行する(例:毎日)ようにして、Verkada 組織に関連付けられた Google グループに新しいユーザーを追加するだけにします(手順 7)。これを行うには、Apps Script プロジェクトの左ナビゲーションで Triggers を選択します。Add Trigger をクリックします。ヘッドデプロイメントで bulkUpdate 関数を選択します。Time-driven のイベントソースを選択し、組織に適したスケジュールを設定します。新しいユーザーは Google グループのメンバーとして追加された後にこのスクリプトが実行されるまで ECE 映像にアクセスできないことに注意してください。f. 必要に応じてスクリプトを実行します。

最終更新

役に立ちましたか?