Avant de commencer
Configurez l’authentification unique OIDC
Verkada ne prend actuellement en charge qu’Okta, Microsoft Entra ID (Azure AD) et Google Workspace en tant que fournisseurs d’identité pour l’authentification unique avec OIDC. Pour un guide de configuration plus détaillé, consultez les pages suivantes :
L’authentification unique OIDC doit être activée dans votre organisation pour pouvoir utiliser l’ECE.
Mettez à jour l’application mobile Command
Pour garantir une expérience utilisateur agréable, demandez à tous les utilisateurs de votre organisation de mettre à jour leur application mobile Verkada Command. L’application se met à jour automatiquement, sauf si la mise à jour automatique est désactivée. Cette étape est requise uniquement pour les utilisateurs de l’application mobile Command.
iOS : Verkada Command
Android : Verkada Command
Vous n’avez pas besoin de mettre à jour l’application Verkada Pass.
Activez l’ECE
Dans Verkada Command, accédez à Tous les produits > Admin
.
Dans la navigation de gauche, sélectionnez Confidentialité et sécurité
> Chiffrement contrôlé par l’entreprise.
Cliquez sur Démarrage.
Sous Générer une clé :
Cliquez sur Générer une clé
Téléchargez la clé de chiffrement.
Cliquez sur Continuer.
Sous -vérification :
Cliquez sur Déconnexion et test.
Si le test réussit, vous serez redirigé vers cette page.
Cliquez sur Continuer.
Sous « Enregistrer des appareils » :
Cliquez sur « Sélectionner des appareils » et choisissez les appareils à inscrire au programme ECE.
Remarque : nous vous recommandons de choisir « Sélectionner tous les appareils » afin de garantir un niveau de sécurité et de protection des données supplémentaire pour l’ensemble de votre parc.
Cliquez sur Enregistrer les appareils.
Exemple de modèle de fichier de clé de chiffrement :
Nom du fichier : <command-org-name>_org_seconde.pdf Format :<nom d’affichage / nom de variable> <clé de chiffrement><encryption-key>
Ajoutez une clé de chiffrement au fournisseur d’identité
Le protocole ECE n’est actuellement pris en charge que sur Okta et Microsoft Entra ID (Azure AD). Suivez les étapes ci-dessous en fonction de votre fournisseur d’identité.
Okta
Okta
Connectez-vous à votre compte administrateur Okta.
Sur la gauche, cliquez sur Directory.
Cliquez sur Éditeur de profil.
Ouvrez l’authentification unique de Verkada OIDC.
Sélectionnez Ajouter un attribut.
Ajoutez le nom de l’affichage et de la variable (les deux valeurs sont identiques) à partir du «<org_name>_org_seconde.docs » fichier. Cela commence par « vkdae2ee... ».
Cliquez sur Enregistrer.
Sélectionnez Mappages.
Cliquez sur Okta (utilisateur Okta) pour Verkada SSO OIDC.
Copiez la valeur <encryption-key> (la deuxième valeur) dans le téléchargement de «<org_name>_org_seconde.docs » (y compris les guillemets).
En bas de la page Mappages, collez la <encryption-key> <clé de cryptage> dans la zone de texte correspondant à la nouvelle variable que vous venez d’ajouter ci-dessus.
Cliquez sur l’icône au milieu entre la <encryption-key> et le <variable-name>, et sélectionnez Appliquer le mappage lors de la création et de la mise à jour de l’utilisateur.
Cliquez sur Enregistrer les mappages puis sur Appliquez les mises à jour maintenant.
Consultez la page Ajouter des attributs de profil personnalisés si vous rencontrez des problèmes pour modifier le profil.
Identifiant Microsoft Entra (Azure AD)
Identifiant Microsoft Entra (Azure AD)
Connectez-vous à votre portail Azure.
Recherchez et sélectionnez les enregistrements d’application.
Sélectionnez Verkada SSO OIDC.
Remarque : si cette application n’est pas visible, consultez Toutes les applications.
Sur la gauche, cliquez sur Gérer > Rôles d’application.
Cliquez sur Créer un rôle d’application.
Ajoutez le nom d’affichage et la description (les deux valeurs sont identiques) à partir du «<org_name>_org_seconde.docs » fichier. Cela commence par « vkdae2ee... ».
Sous Types de membres autorisés, sélectionnez Utilisateurs/groupes.
Sous Valeur , saisissez <display-name>:<encryption-key> (seconde valeur) dans le téléchargement «<org_name>_org_seconde.docs » fichier. Ne copiez pas les guillemets correspondant à la clé de chiffrement.
Cliquez sur Appliquer.
Sur la gauche, cliquez sur Gérer > Configuration des jetons.
Sur le côté gauche, cliquez sur Gérer > Authentification.
Sous Flux d’ octroi implicite et flux hybrides, sélectionnez Jetons d’identification et Jetons d’ accès.
Cliquez sur Enregistrer.
Sur la gauche, cliquez sur Gérer > Manifester.
Attribuez les utilisateurs au nouveau rôle créé à l’étape 4. Seuls ces utilisateurs pourront accéder à Verkada Command.
Recherchez et sélectionnez l’identifiant de l’entrée Microsoft.
Sur le côté gauche, cliquez sur Gérer > Applications d’entreprise.
Cliquez sur Verkada SSO OIDC.
Sur le côté gauche, cliquez sur Gérer > Utilisateurs et groupes.
Attribuez le rôle nouvellement créé aux utilisateurs.
Remarque : vous devez être propriétaire de l’application Verkada SSO OIDC .
(Facultatif) Si l’adresse e-mail utilisée pour son compte Command n’est pas la même que le nom principal de l’utilisateur sur Azure, assurez-vous de procéder comme suit :
Cliquez sur Modifier les propriétés.
Cliquez sur les informations de contact.
Dans le champ de l’adresse e-mail, saisissez l’adresse e-mail utilisée pour le compte Verkada Command.
Cliquez sur Enregistrer.
Google
Ouvrez votre console d’administration Google.
Dans le menu de gauche, sélectionnez Directory > Utilisateurs.
Sélectionnez le menu déroulant Plus d’options , puis cliquez sur Gérer les attributs personnalisés.
Cliquez sur Ajouter un attribut personnalisé.
Créez un attribut personnalisé en remplissant les champs suivants (ces champs sont sensibles à la casse)
Catégorie : ECEInfo
Champs personnalisés :
Nom : clés
Type d’informations : SMS
Visibilité : visible par l’utilisateur et l’administrateur
Nombre de valeurs : multi-valeur
Cliquez sur Ajouter
Pour chaque compte d’utilisateur qui devra accéder à votre organisation Verkada, vous devrez effectuer les étapes suivantes :
Accédez à Directory > Utilisateurs et sélectionnez un utilisateur.
Développez l’onglet Informations utilisateur et sélectionnez ECEInfo.
Cliquez sur Modifier.
Dans le « <org_name>_org_seconde.docs » téléchargé vous trouverez deux chaînes de caractères. Le premier est le nom d’affichage (il commence par « vkdae2ee... »), et le deuxième est la clé de chiffrement. Ajoutez ces valeurs dans le champ des clés de l’attribut ECEInfo de votre utilisateur, séparés par deux points (n’incluez pas les guillemets autour de la clé de chiffrement).
<display name><nom d’affichage> :<clé de chiffrement><encryption key>
Cliquez sur Enregistrer.
Répétez l’opération pour tous les utilisateurs de l’organisation Verkada et passez à l’étape 9.
Remarque : vous pouvez automatiser le processus en sautant cette étape et en suivant les étapes 7 à 8 à la place.
Accédez à Directory > Groups et cliquez sur Créer un groupe.
Attribuez un nom identifiable au groupe (par exemple, le même nom que votre organisation Verkada Command). Notez que si vous avez plusieurs organisations Verkada, vous aurez besoin d’un groupe correspondant à chacune.
Cliquez sur Suivant.
Dans Paramètres du groupe, sélectionnez uniquement les utilisateurs invités pouvant rejoindre le groupe.
Cliquez sur Créer.
Dans le groupe nouvellement créé, cliquez sur Ajouter des membres. Ajoutez tous les utilisateurs de votre organisation Verkada ici.
Accédez au script d’application pour les développeurs Google. Cliquez sur Démarrer le script.
Créez un nouveau projet.
Dans le panneau de gauche , sélectionnez Admin SDK API et cliquez sur Ajouter.
Appliquez le code suivant
mettre à jour la fonction groupée{ const groupEmail = «<YOUR GROUP EMAIL><DISPLAY NAME FROM YOUR ORG SECRET TXT FILE>» ; <ENCRYPTION KEY FROM YOUR ORG SECRET TXT FILE> nom de schéma const = « EceInfo » ; consoler le nom de l’affichage = « <NOM À UTILISER DANS LE FOURNIR TXT DE L’ORGA> » ; const chiffrementUSB = « <CLE D’ENCRIPTION DU FOURNI DE L’ORG SÈCHE TXT TXT » ; const groupMembers = AdminDirectory.Members.list(groupEmail).membres | | [] ; groupMembers.forEach((membre) => { essayez { vari utilisateurEmail = membre.email; vari utilisateur = AdminDirectory.Utilisateurs.obtenir (membre.email, {Projection : 'full'}) variSchemas personnalisés = utilisateur.Schemas personnalisés | | {} ; si (!customSchemas[schemaName]) { personnalisésSchemas [schemaName] = {} ; } si (!customSchemas[schemaName}{"keys"]) { personnalisezSchemas[schemaName}{"keys"] = [] ; } vari nouvelleentrée = `${displayName}:${encryptionkey}`; vari utilisateurHasOrgSect =customSchemas.ECEInfo.keys.solve(fonction(entrée) { returns.value === nouvelleentrée ; }) ; si (userHasOrgSect) { console.log (`non mise à jour de l’utilisateur {userEmail}`) } other { personnalisezSchemas[schemaName}{"keys"].pousser({ type : « travail », de valeur : nouvelleentrée, }) ; # Mise à jour de l’utilisateur avec le schéma personnalisé modifié AdminDirectory.Utilisateurs.update({ Schlages personnalisés : Schlages personnalisés }, utilisateurE-mail) } } capture (e) { Consigner les erreurs en cas d’échec du processus de mise à jour. console.log("Erreur mise à jour « + userEmail + » : « + e.mail » ; } }) ;} ;
Cliquez sur Enregistrer, puis sur Exécuter.
Trois options permettent de gérer les nouveaux utilisateurs après cette configuration initiale.
Suivez l’étape 6 pour chaque nouvel utilisateur ajouté à votre organisation Verkada.
Effectuez l’exécution du script ci-dessus de manière régulière (par exemple, chaque jour) et ajoutez simplement de nouveaux utilisateurs au groupe Google associé à votre organisation Verkada (étape 7).
Pour ce faire, sélectionnez Déclencheurs dans le panneau de navigation de gauche sur votre projet de script d’application.
Cliquez sur Ajouter un déclencheur
Sélectionnez la fonction de mise à jour groupée sur le déploiement principal .
Sélectionnez la source d’événement lié au temps et définissez des horaires qui conviennent à votre organisation. N’oubliez pas que les nouveaux utilisateurs de votre organisation Verkada n’auront pas accès aux images ECE tant que ce script ne s’exécutera pas après avoir été ajoutés au groupe Google.
Exécutez le script en fonction de vos besoins.
Besoin d’aide ? Contactez le service d’assistance Verkada.