Ir al contenido principal
Todas las coleccionesVideoseguridad
Habilite el cifrado controlado por la empresa (ECE)
Habilite el cifrado controlado por la empresa (ECE)
Actualizado hace más de una semana

Antes de comenzar

Configurar OIDC de inicio de sesión único

Actualmente, Verkada solo admite Okta, Microsoft Entra ID (Azure AD) y Google Workspace como proveedores de identidad para el inicio de sesión único con OIDC. Para obtener una guía de configuración detallada, consulte:

El inicio de sesión único con OIDC debe estar habilitado en su organización para habilitar ECE.

Actualizar la aplicación móvil Command

Para garantizar una experiencia de usuario fluida, pida a todos los usuarios de su organización que actualicen su aplicación móvil Verkada Command. La aplicación se actualiza automáticamente a menos que la actualización automática esté desactivada. Este paso solo es obligatorio para los usuarios de la aplicación móvil Command.

No es necesario actualizar la aplicación Verkada Pass.


Habilitar ECE

  1. En Verkada Command, vaya a Todos los productos > Admin

    .

  2. En la barra de navegación de la izquierda, seleccione Privacidad y seguridad

    > Cifrado controlado por la empresa.

  3. Haga clic en Empezar.

  4. En Generar clave:

    1. Haga clic en Generar clave.

    2. Descargue la clave de cifrado.

    3. Haga clic en Continuar.

  5. En Verificar:

    1. Haga clic en Cerrar sesión y probar.

    2. Si la prueba es exitosa, será redirigido a esta página.

    3. Haga clic en Continuar.

  6. En Inscribir dispositivos:

    1. Haga clic en Seleccionar dispositivos y elija los dispositivos que desea inscribir en ECE.

      Nota: Recomendamos elegir Seleccionar todos los dispositivos para asegurarse de tener seguridad y protección de datos adicionales para toda su flota.

    2. Haga clic en Inscribir dispositivos.

Plantilla de ejemplo del archivo de clave de cifrado:

Nombre de archivo: <command-org-name>_org_secret.txt Formato:<nombre-mostrado/nombre-variable><encryption-key>

Agregar clave de cifrado al proveedor de identidades

Actualmente, ECE solo es compatible con Okta y Microsoft Entra ID (Azure AD). Siga los pasos a continuación según su proveedor de identidades.

Okta

  1. Inicie sesión con su cuenta de administrador de Okta.

  2. A la izquierda, haga clic en Directorio.

  3. Haga clic en Editor de perfiles.

  4. Abra Verkada SSO OIDC User.

  5. Seleccione Agregar atributo.

    1. Agregue el Nombre para mostrar y el Nombre de la variable (ambos valores son iguales). del archivo “<org_name>_org_secret.txt”. archivo. Comienza con “vkdae2ee…”.

    2. Haz clic en Guardar.

  6. Seleccione Asignaciones.

    1. Haga clic en Okta User to Verkada SSO OIDC.

    2. Copie el valor <encryption-key> (el segundo valor) en el archivo “<org_name>_org_secret.txt” descargado. (incluidas las comillas).

    3. En la parte inferior de la página de asignaciones, pegue <encryption-key> en el cuadro de texto correspondiente a la nueva variable que acaba de agregar arriba.

    4. Haga clic en el ícono en el medio entre <encryption-key> y <variable-name>, y seleccione Aplicar asignación al crear y actualizar el usuario.

    5. Haga clic en Guardar asignaciones y, a continuación, en Aplicar actualizaciones ahora.

Consulte Agregar atributos de perfil personalizados si tiene problemas para editar el perfil.

ID de Microsoft Entra (Azure AD)

  1. Inicie sesión en su Azure Portal.

  2. Busque y seleccione Registros de aplicaciones.

  3. Seleccione Verkada SSO OIDC.

    Nota: Si no ve esta aplicación, vaya a Todas las aplicaciones.

  4. A la izquierda, haga clic en Administrar > Roles de aplicación.

    1. Haga clic en Crear rol de aplicación.

    2. Agregue el Nombre para mostrar y la Descripción (ambos valores son iguales). del archivo “<org_name>_org_secret.txt”. archivo. Comienza con “vkdae2ee…”.

    3. En Tipos de miembros permitidos, seleccione Usuarios/Grupos.

    4. En Valor , ingrese <display-name>:<encryption-key> (segundo valor) en el archivo “<org_name>_org_secret.txt” descargado. archivo. No copie las comillas de la clave de cifrado.

    5. Haga clic en Aplicar.

  5. A la izquierda, haga clic en Administrar > Configuración de token.

    1. Haga clic en Agregar reclamo de grupos.

    2. Seleccione Grupos de seguridad como tipo de grupo.

    3. Seleccione Emitir grupos como notificaciones de roles como ID.

    4. Haz clic en Agregar.

  6. En el lado izquierdo, haga clic en Administrar > Autenticación.

    1. En Flujos híbridos y de concesión implícita, seleccione Tokens de ID y Tokens de acceso.

    2. Haz clic en Guardar.

  7. A la izquierda, haga clic en Administrar > Manifiesto.

    1. Verifique que el manifiesto para reclamos opcionales tenga este aspecto:

      Nota: Debe ver idToken.additionalProperties.emit_as_roles.

  8. Asigne a los usuarios el nuevo rol que se creó en el paso 4. Solo estos usuarios podrán acceder a Verkada Command.

    1. Busque y seleccione Microsoft Entra ID.

    2. En el lado izquierdo, haga clic en Administrar > Aplicaciones empresariales.

      1. Haga clic en Verkada SSO OIDC.

      2. En el lado izquierdo, haga clic en Administrar > Usuarios y grupos.

      3. Asigne a los usuarios el rol recién creado.

        Nota: Debe ser propietario de la aplicación Verkada SSO OIDC .

        1. Haga clic en Agregar usuario/grupo.

        2. Asigne a los usuarios el nuevo rol que se creó en el paso 4.

        3. Haga clic en Asignar.

      4. (Opcional) Si el correo electrónico utilizado para su cuenta de Command no es el mismo que el nombre principal del usuario en Azure, asegúrese de hacer lo siguiente:

        1. Haga clic en Editar propiedades.

        2. Haga clic en Información de contacto.

        3. En el campo de correo electrónico, ingrese el correo electrónico utilizado para su cuenta de Verkada Command.

        4. Haz clic en Guardar.

Google

  1. En la barra de navegación de la izquierda, seleccione Directorio > Usuarios.

  2. Seleccione el menú desplegable Más opciones y haga clic en Administrar atributos personalizados.

  3. Haga clic en Agregar atributo personalizado.

  4. Cree un nuevo atributo personalizado con los siguientes campos (estos campos distinguen entre mayúsculas y minúsculas)

    1. Categoría: Información sobre ECE

    2. Campos personalizados:

      1. Nombre: llaves

      2. Tipo de información: texto

      3. Visibilidad: visible para el usuario y el administrador

      4. N.º de valores: varios valores

    3. Haga clic en Agregar

  5. Para cada cuenta de usuario que necesite acceso a su organización Verkada, deberá realizar los siguientes pasos:

    1. Vaya a Directorio > Usuarios y seleccione un usuario.

    2. Expanda la pestaña Información del usuario y seleccione ECEInfo.

    3. Haga clic en Editar.

    4. En el archivo “<org_name>_org_secret.txt” descargado, encontrará dos cadenas. El primero es el nombre para mostrar (comienza por “vkdae2ee…”) y el segundo es la clave de cifrado. Agregue estos valores al campo de claves en el atributo ECEInfo de su usuario, separados por dos puntos (no incluya la clave de cifrado entre comillas).

      <display name>:<clave de encriptación><encryption key>
    5. Haz clic en Guardar.

    6. Repita este paso para todos los usuarios de la organización Verkada y continúe con el paso 9.

    Nota: Puede automatizar el proceso omitiendo este paso y siguiendo los pasos 7 y 8.

  6. Vaya a Directorio > Grupos y haga clic en Crear grupo.

    1. Asigne un nombre identificable al grupo (por ejemplo, el mismo nombre que tiene su organización de Verkada Command). Tenga en cuenta que si tiene varias organizaciones Verkada, necesitará un grupo correspondiente para cada una.

    2. Haga clic en Siguiente.

    3. En Configuración del grupo, seleccione solo los usuarios invitados que pueden unirse al grupo.

    4. Haga clic en Crear.

    5. En el grupo recién creado, haga clic en Agregar miembros. Agregue aquí todos los usuarios de su organización Verkada.

  7. Vaya a Apps Script para desarrolladores de Google. Haga clic en Iniciar secuencias de comandos.

    1. Cree un nuevo proyecto.

    2. En Servicios , en el panel izquierdo, seleccione Admin SDK API y haga clic en Agregar.

    3. Pegue el siguiente código

      función actualización masiva() {  const groupEmail = "<CORREO<YOUR GROUP EMAIL>ELECTRÓNICO DE SU GRUPO>"; const schemaName = "ECEInfo";  const displayName = "<NOMBRE PARA<DISPLAY NAME FROM YOUR ORG SECRET TXT FILE>MOSTRAR DEL ARCHIVO TXT SECRETO DE SU ORGANIZACIÓN>"; const encriptaciónKey =<ENCRYPTION KEY FROM YOUR ORG SECRET TXT FILE>"<CLAVE DE ENCRIPTACIÓN DEL ARCHIVO TXT SECRETO DE SU ORGANIZACIÓN>"; const groupMembers = AdminDirectory.Members.list(groupEmail).members || []; groupMembers.foreach((miembro) => { pruebe { var correo_usuario = miembro.correo_electrónico; var user = AdminDirectory.Users.get(member.email, {proyección: 'full'}); var customSchemas = usuario.customSchemas || {}; if (!customSchemas[schemaName]) { esquemaspersonalizados[schemaName] = {}; } if (!customSchemas[schemaName]["keys"]) { customSchemas[schemaName]["keys"] = []; } var nueva entrada = `${displayName}:${encryptionKey}`; var userHasOrgSecret = customSchemas.ECEInfo.keys.some(function(entry) { return entrada.valor === nuevaEntrada;  }); if (usuarioHasOrgSecret) { console.log(`no actualización sobre el usuario ${userEmail}`) } else { customSchemas[schemaName]["keys"].push({ escriba: "trabajo",  valor: nueva entrada,  }); // Actualizar al usuario con el esquema personalizado modificado AdminDirectory.Users.update({ esquemaspersonalizados: esquemaspersonalizados }, correo electrónico del usuario). }  } captura (e) { // Registrar errores si falla el proceso de actualización. console.log("Error actualizando " + correo electrónico de usuario + ": " + mensaje electrónico). } });};
    4. Haga clic en Guardar y, a continuación, en Ejecutar.

  8. Hay tres opciones para gestionar los nuevos usuarios después de esta configuración inicial.

    1. Siga el paso 6 para cada nuevo usuario que agregue a su organización Verkada.

    2. Haga que la secuencia de comandos anterior se ejecute de forma regular (por ejemplo, diariamente) y simplemente agregue nuevos usuarios al grupo de Google asociado a su organización Verkada (paso 7).

      Para ello, seleccione Activadores en el panel de navegación izquierdo de su proyecto de Apps Script.

      1. Haga clic en Agregar activador.

      2. Seleccione la función de actualización masiva en la implementación principal .

      3. Seleccione el origen del evento basado en tiempo y establezca un horario que tenga sentido para su organización. Tenga en cuenta que los nuevos usuarios de su organización Verkada no tendrán acceso a las grabaciones de CEPE hasta que se ejecute esta secuencia de comandos después de agregarlos como miembros del grupo de Google.

    3. Ejecute el script según sea necesario.


¿Necesita más ayuda? Póngase en contacto con el equipo de soporte de Verkada.

¿Ha quedado contestada tu pregunta?