엔터프라이즈 제어 암호화 활성화

최대 수준의 데이터 보안을 위해 고객 관리형 암호화 키를 활성화하세요

circle-info

사전 요구 사항

단일 로그인 OIDC 구성

Verkada는 현재 단일 로그인과 OIDC를 위한 ID 공급자로 Okta, Microsoft Entra ID(Azure AD), Google Workspace만 지원합니다. 설정 가이드는 다음을 참조하세요:

triangle-exclamation

Command 모바일 앱 업데이트

조직의 모든 사용자에게 Verkada Command 모바일 앱을 업데이트하도록 요청하세요. 자동 업데이트가 비활성화되어 있지 않으면 앱은 자동으로 업데이트됩니다.

업데이트할 필요가 없습니다. Verkada Pass 앱은 업데이트할 필요가 없습니다.


ECE 활성화

1

Verkada Command에서 All Products > Admin으로 이동하세요.

2

왼쪽 탐색에서 로그인 및 액세스 > 엔터프라이즈 제어 암호화를 선택합니다.

3

시작하기를 클릭합니다.

4

키 생성 아래에서:

a. 을(를) 클릭합니다. 키 생성 b. 암호화 키를 다운로드합니다 c. 암호화 키를 ID 공급자에 추가합니다 d. 클릭 계속

5

검증 아래에서:

a. 을(를) 클릭합니다. 로그아웃 및 테스트 b. 성공하면 이 페이지로 리디렉션됩니다 c. 을 클릭합니다 계속

6

기기 등록 아래에서:

a. 을(를) 클릭합니다. 기기 선택 을 선택하고 ECE에 등록할 기기를 선택한 다음 b. 을 클릭합니다 기기 등록

circle-info

다음을 선택하는 것이 좋습니다 모든 기기 선택 을 통해 전체 기기군에 대한 추가 보안 및 데이터 보호를 보장합니다.

triangle-exclamation
circle-check

암호화 키를 ID 공급자에 추가

ECE는 Okta, Microsoft Entra ID(Azure AD), Google Workspace에서 지원됩니다.

chevron-rightOktahashtag
  1. Okta 관리자 계정에 로그인합니다.

  2. 왼쪽에서 다음을 클릭합니다 디렉터리 > 프로필 편집기.

  3. 열기 Verkada SSO OIDC 사용자.

  4. 선택 Add Attribute:

    1. org_secret.txt 파일에서 표시 이름과 변수 이름(두 값은 동일함)을 추가합니다. 이는 "vkdae2ee…"로 시작합니다.

    2. 클릭합니다. Save

  5. 선택 매핑:

    1. 클릭합니다. Okta 사용자에서 Verkada SSO OIDC로

    2. 암호화 키 값(.txt 파일의 두 번째 값이며 따옴표 포함)을 복사합니다.

    3. 매핑 페이지 하단에서 새 변수의 텍스트 상자에 붙여넣습니다.

    4. 가운데 아이콘을 클릭하고 다음을 선택합니다 사용자 생성 및 업데이트 시 매핑 적용

    5. 클릭합니다. Save Mappings, 그런 다음 Apply updates now

triangle-exclamation
circle-info

참조하세요 사용자 지정 프로필 속성 추가arrow-up-right 문제가 발생하는 경우.

chevron-rightMicrosoft Entra ID(Azure AD)hashtag
  1. Azure 포털에 로그인합니다.

  2. 다음을 검색하고 선택합니다 앱 등록.

  3. 선택 Verkada SSO OIDC (보이지 않으면 모든 애플리케이션을 확인하세요).

  4. 왼쪽에서 다음을 클릭합니다 관리 > 앱 역할:

    1. 클릭합니다. 앱 역할 만들기

    2. 다음을 추가합니다 표시 이름설명 다음의 첫 번째 값과 동일한 값을 사용하여 org_secret.txt 파일

    3. 다음 아래에서 허용되는 멤버 유형옆에서 다음을 선택합니다 사용자/그룹

    4. 값 아래에 암호화 키를 다음 형식으로 입력합니다 첫 번째_값:두 번째_값 (따옴표 없음)

    5. 클릭합니다. 적용

  5. 왼쪽에서 다음을 클릭합니다 관리 > 토큰 구성:

    1. 클릭합니다. 그룹 클레임 추가

    2. 선택 보안 그룹 을 그룹 유형으로

    3. 선택 그룹을 역할 클레임으로 내보내기 을 ID로

    4. 클릭합니다. 추가

  6. 왼쪽에서 다음을 클릭합니다 관리 > 인증 > 설정:

    1. 다음 아래에서 암시적 권한 부여 및 하이브리드 흐름, 둘 다 선택합니다 ID 토큰액세스 토큰

    2. 클릭합니다. Save

  7. 왼쪽에서 다음을 클릭합니다 관리 > 매니페스트:

    1. 확인 idToken.additionalProperties.emit_as_roles 가 있는지

  8. 새 역할에 사용자를 할당합니다:

    1. 다음을 검색하고 선택합니다 Microsoft Entra ID

    2. 왼쪽에서 다음을 클릭합니다 관리 > 엔터프라이즈 애플리케이션

    3. 클릭합니다. Verkada SSO OIDC

    4. 왼쪽에서 다음을 클릭합니다 관리 > 사용자 및 그룹

    5. 클릭합니다. 사용자/그룹 추가

    6. 사용자에게 새로 생성된 역할을 할당합니다

    7. 클릭합니다. 할당

chevron-rightGoogle Workspacehashtag
  1. Google 관리자 콘솔을 엽니다.

  2. 다음으로 이동합니다 디렉터리 > 사용자.

  3. 선택 추가 옵션 > 사용자 지정 속성 관리.

  4. 클릭합니다. 사용자 지정 속성 추가 다음과 함께:

    1. 범주: ECEInfo

    2. 사용자 지정 필드: 이름: , 정보 유형: 텍스트, 표시 여부: 사용자와 관리자에게 표시, 값 개수: 다중 값

    3. 클릭합니다. 추가

  5. Verkada 조직에 대한 액세스가 필요한 각 사용자에 대해:

    1. 다음으로 이동합니다 디렉터리 > 사용자 사용자를 선택하고

    2. 확장 사용자 정보 > ECEInfo

    3. 클릭합니다. 편집

    4. 표시 이름과 암호화 키를 콜론으로 구분하여 추가합니다: <표시 이름>:<암호화 키>

    5. 클릭합니다. Save

    6. 모든 사용자에 대해 반복합니다

자동화를 위해, Google 그룹을 만들고 다음에서 제공되는 Apps Script를 사용합니다 Verkada ECE 문서arrow-up-right.

마지막 업데이트

도움이 되었나요?