엔터프라이즈 제어 암호화 활성화
최대 수준의 데이터 보안을 위해 고객 관리형 암호화 키를 활성화하세요
참조하세요 엔터프라이즈 제어 암호화(ECE) 개요 을 참조하세요.
사전 요구 사항
단일 로그인 OIDC 구성
Verkada는 현재 단일 로그인과 OIDC를 위한 ID 공급자로 Okta, Microsoft Entra ID(Azure AD), Google Workspace만 지원합니다. 설정 가이드는 다음을 참조하세요:
ECE를 활성화하려면 조직에서 OIDC SSO가 활성화되어 있어야 합니다.
Command 모바일 앱 업데이트
조직의 모든 사용자에게 Verkada Command 모바일 앱을 업데이트하도록 요청하세요. 자동 업데이트가 비활성화되어 있지 않으면 앱은 자동으로 업데이트됩니다.
iOS: Verkada Command
Android: Verkada Command
업데이트할 필요가 없습니다. Verkada Pass 앱은 업데이트할 필요가 없습니다.
ECE 활성화
Verkada Command에서 All Products > Admin으로 이동하세요.
왼쪽 탐색에서 로그인 및 액세스 > 엔터프라이즈 제어 암호화를 선택합니다.
시작하기를 클릭합니다.
키 생성 아래에서:
a. 을(를) 클릭합니다. 키 생성 b. 암호화 키를 다운로드합니다 c. 암호화 키를 ID 공급자에 추가합니다 d. 클릭 계속
검증 아래에서:
a. 을(를) 클릭합니다. 로그아웃 및 테스트 b. 성공하면 이 페이지로 리디렉션됩니다 c. 을 클릭합니다 계속
기기 등록 아래에서:
a. 을(를) 클릭합니다. 기기 선택 을 선택하고 ECE에 등록할 기기를 선택한 다음 b. 을 클릭합니다 기기 등록
다음을 선택하는 것이 좋습니다 모든 기기 선택 을 통해 전체 기기군에 대한 추가 보안 및 데이터 보호를 보장합니다.
암호화 키는 한 번만 생성해야 합니다. 이 키를 사용해 OIDC 공급자에서 매핑을 생성하세요. 검증 후에는 암호화 키를 다시 생성하지 마세요.
암호화 키 파일 형식 예시:
암호화 키를 ID 공급자에 추가
ECE는 Okta, Microsoft Entra ID(Azure AD), Google Workspace에서 지원됩니다.
Okta
Okta 관리자 계정에 로그인합니다.
왼쪽에서 다음을 클릭합니다 디렉터리 > 프로필 편집기.
열기 Verkada SSO OIDC 사용자.
선택 Add Attribute:
org_secret.txt 파일에서 표시 이름과 변수 이름(두 값은 동일함)을 추가합니다. 이는 "vkdae2ee…"로 시작합니다.
클릭합니다. Save
선택 매핑:
클릭합니다. Okta 사용자에서 Verkada SSO OIDC로
암호화 키 값(.txt 파일의 두 번째 값이며 따옴표 포함)을 복사합니다.
매핑 페이지 하단에서 새 변수의 텍스트 상자에 붙여넣습니다.
가운데 아이콘을 클릭하고 다음을 선택합니다 사용자 생성 및 업데이트 시 매핑 적용
클릭합니다. Save Mappings, 그런 다음 Apply updates now
원활한 ECE 카메라 등록 프로세스를 위해서는 매핑 단계를 올바르게 완료하는 것이 매우 중요합니다.
참조하세요 사용자 지정 프로필 속성 추가 문제가 발생하는 경우.
Microsoft Entra ID(Azure AD)
Azure 포털에 로그인합니다.
다음을 검색하고 선택합니다 앱 등록.
선택 Verkada SSO OIDC (보이지 않으면 모든 애플리케이션을 확인하세요).
왼쪽에서 다음을 클릭합니다 관리 > 앱 역할:
클릭합니다. 앱 역할 만들기
다음을 추가합니다 표시 이름 및 설명 다음의 첫 번째 값과 동일한 값을 사용하여
org_secret.txt파일다음 아래에서 허용되는 멤버 유형옆에서 다음을 선택합니다 사용자/그룹
값 아래에 암호화 키를 다음 형식으로 입력합니다
첫 번째_값:두 번째_값(따옴표 없음)클릭합니다. 적용
왼쪽에서 다음을 클릭합니다 관리 > 토큰 구성:
클릭합니다. 그룹 클레임 추가
선택 보안 그룹 을 그룹 유형으로
선택 그룹을 역할 클레임으로 내보내기 을 ID로
클릭합니다. 추가
왼쪽에서 다음을 클릭합니다 관리 > 인증 > 설정:
다음 아래에서 암시적 권한 부여 및 하이브리드 흐름, 둘 다 선택합니다 ID 토큰 및 액세스 토큰
클릭합니다. Save
왼쪽에서 다음을 클릭합니다 관리 > 매니페스트:
확인
idToken.additionalProperties.emit_as_roles가 있는지
새 역할에 사용자를 할당합니다:
다음을 검색하고 선택합니다 Microsoft Entra ID
왼쪽에서 다음을 클릭합니다 관리 > 엔터프라이즈 애플리케이션
클릭합니다. Verkada SSO OIDC
왼쪽에서 다음을 클릭합니다 관리 > 사용자 및 그룹
클릭합니다. 사용자/그룹 추가
사용자에게 새로 생성된 역할을 할당합니다
클릭합니다. 할당
Google Workspace
Google 관리자 콘솔을 엽니다.
다음으로 이동합니다 디렉터리 > 사용자.
선택 추가 옵션 > 사용자 지정 속성 관리.
클릭합니다. 사용자 지정 속성 추가 다음과 함께:
범주: ECEInfo
사용자 지정 필드: 이름: 키, 정보 유형: 텍스트, 표시 여부: 사용자와 관리자에게 표시, 값 개수: 다중 값
클릭합니다. 추가
Verkada 조직에 대한 액세스가 필요한 각 사용자에 대해:
다음으로 이동합니다 디렉터리 > 사용자 사용자를 선택하고
확장 사용자 정보 > ECEInfo
클릭합니다. 편집
표시 이름과 암호화 키를 콜론으로 구분하여 추가합니다:
<표시 이름>:<암호화 키>클릭합니다. Save
모든 사용자에 대해 반복합니다
자동화를 위해, Google 그룹을 만들고 다음에서 제공되는 Apps Script를 사용합니다 Verkada ECE 문서.
마지막 업데이트
도움이 되었나요?

