始める前に
シングルサインオンOIDCの設定
Verkadaは現在、OIDCを使用したシングルサインオンのIDプロバイダとして、Okta、Microsoft Entra ID(Azure AD)、Google Workspaceのみをサポートしています。 詳細なセットアップガイドについては、以下を参照してください。
ECEを有効にするには、組織でOIDC SSOを有効にする必要があります。
Commandモバイルアプリをアップデートする
スムーズなユーザー体験を確保するには、組織内のすべてのユーザーにVerkada Commandモバイルアプリを更新してもらってください。 アプリは、自動更新を無効にしない限り、自動的に更新されます。 この手順は、Commandモバイルアプリのユーザーにのみ必要です。
iOS: Verkada Command
Android: Verkada Command
Verkada Passアプリを更新する必要はありません。
ECEを有効にする
Verkada Commandで、[ すべての製品 > 管理]
に移動します。
左側のナビゲーションで[プライバシーとセキュリティ]を選択し
>エンタープライズ制御暗号化
[開始する]をクリックします。
[キーを生成]で:
[キーを生成] をクリックします
暗号化キーをダウンロードします。
[続行]をクリックします。
[検証]で以下:
[ログアウトしてテスト]をクリックします。
テストが成功すると、このページが表示されます。
[続行]をクリックします。
[デバイスを登録する]で以下のように表示されます。
[デバイスを選択]をクリックし、ECEに登録するデバイスを選択します。
注:フリート全体のセキュリティとデータ保護を確実に行うために、 [すべてのデバイスを選択]を選択することをお勧めします。
[デバイスを登録]をクリックします。
暗号化キーファイルのテンプレート例:
ファイル名: <command-org-name>_org_security.txt形式: <表示名/変数名><encryption-key>
暗号化キーをIDプロバイダに追加
ECEは現在、OktaとMicrosoft Entra ID(Azure AD)でのみサポートされています。 IDプロバイダに応じて、以下の手順に従ってください。
Okta
Okta
Oktaの管理アカウントでログインします。
左側の[ディレクトリ]をクリックします
[プロファイル編集]をクリックします。
[ Verkada SSO OIDCユーザー]を開きます。
[属性を追加]を選択します。
表示名 と 変数名 を追加します(どちらの値も同じです) <org_name>_org_security.txt 」ファイルです。 「vkdae2ee...」で始まります。
[保存]をクリックします。
[マッピング]を選択します。
[ OktaユーザーからVerkada SSO OIDC] をクリックします。
<encryption-key>ダウンロードした「<org_name> _org_security.txt 」ファイルの の値(2つ目の値)をコピーします。引用符を含む)
<encryption-key>マッピングページの下部で、上記で追加した新しい変数に対応するテキストボックスに を貼り付けます。
<encryption-key>と<variable-name> の間の中央にあるアイコンをクリックし、[ ユーザー作成と更新にマッピングを適用] を選択します。
[マッピングを保存]をクリックし、[今すぐ更新を適用] をクリックします。
プロファイルの編集で問題が発生した場合は、「 カスタムプロファイル属性の追加」を参照してください。
Microsoft Entra ID(Azure AD)
Microsoft Entra ID(Azure AD)
Azureポータルにログインします。
[アプリの登録]を検索して選択します。
Verkada SSO OIDCを選択します。
注:このアプリが表示されない場合は、[すべてのアプリケーション]にアクセスしてください。
左側の[管理] > [アプリの役割]をクリックします
[アプリの役割を作成] をクリックします
表示名 と 説明 を追加します(どちらの値も同じです) <org_name>_org_security.txt 」ファイルです。 「vkdae2ee...」で始まります。
[許可されるメンバータイプ]で、[ユーザー/グループ]を選択します。
<display-name>[ 値] に、ダウンロードした「<encryption-key><org_name> _org_security.txt 」ファイルに: (2 つ目の値) を入力します。ファイルです。 暗号化キーの引用符をコピーしないでください。
[適用]をクリックします。
左側の[管理] > [トークン設定]をクリックします。
左側の[管理] > [認証]をクリックします。
[即時付与とハイブリッドフロー]で、 [ IDトークン]と[アクセストークン]の両方を選択します。
[保存]をクリックします。
左側の[管理] > [マニフェスト]をクリックします。
ステップ4で作成した新しい役割にユーザーを割り当てます。 これらのユーザーのみがVerkada Commandにアクセスできるようになります。
Microsoft Entra IDを検索して選択します。
左側の[管理] > [エンタープライズアプリケーション]をクリックします。
[ Verkada SSO OIDC] をクリックします。
左側の[管理] > [ユーザーとグループ]をクリックします。
新しく作成された役割をユーザーに割り当てます。
注: Verkada SSO OIDCアプリケーションの所有者である必要があります。
(オプション)Commandアカウントに使用されているメールアドレスが、Azureのユーザー校長名と同じでない場合は、次の操作を行ってください。
[属性を編集] をクリックします
[連絡先情報] をクリックします。
メールフィールドに、Verkada Commandアカウントで使用されたメールを入力します。
[保存]をクリックします。
Google
Google管理コンソールを開きます。
左側のナビゲーションで、 [ディレクトリ] > [ユーザー]を選択します。
[その他のオプション]ドロップダウンを選択し、 [カスタム属性を管理]をクリックします。
[カスタム属性を追加]をクリックします。
以下のフィールドで新しいカスタム属性を作成します(これらのフィールドでは大文字と小文字が区別されます)
カテゴリー: ECE情報
カスタムフィールド:
名前:キー
情報タイプ: テキスト
可視性: ユーザーと管理者が可視化
値の数: 複数値
[追加]をクリックします
Verkada組織にアクセスする必要があるユーザーアカウントごとに、次の手順を実行する必要があります。
[ディレクトリ] > [ユーザー]に移動し、ユーザーを選択します。
[ユーザー情報]タブを展開し、 [ECEInfo]を選択します。
[編集]をクリックします。
ダウンロードした「<org_name> _org_security.txt」2つの文字列が見つかります 1つ目は表示名(「vkdae2ee...」で始まります)と2つ目は暗号化キーです これらの値をユーザーのECEInfo属性のキーフィールドに追加します。これらの値は「」で囲まれます(暗号化キーの前後に引用符を含めないでください)。
<display name>:<encryption key>
[保存]をクリックします。
Verkada組織のすべてのユーザーに対してこれを繰り返し、ステップ9に進みます。
注:この手順をスキップし、代わりにステップ7~8を実行して、プロセスを自動化することもできます。
[ディレクトリ] > [グループ]に移動し、 [グループを作成]をクリックします。
グループに識別できる名前を付けます(Verkada Commandのオーガナイゼーションと同じ名前など)。 Verkada組織が複数ある場合は、それぞれに対応するグループが必要になりますのでご注意ください。
[次へ]をクリックします。
グループ設定で、グループに参加できる招待ユーザーのみを選択します。
[作成]をクリックします。
新しく作成したグループで[メンバーを追加]をクリックします。 Verkada組織のすべてのユーザーをこちらで追加します。
[Google開発者向けアプリスクリプト]に移動します。 [スクリプトを開始]をクリックします
新規プロジェクトを作成します。
左側パネルの[サービス]で、 [管理SDK API]を選択し、 [追加]をクリックします。
次のコードを貼り付けます
機能の一括更新(){ Const GroupEmail = "<YOUR GROUP EMAIL> "; Const schemaName = "ECEInfo"; onst salesName = "<DISPLAY NAME FROM YOUR ORG SECRET TXT FILE> "; onst暗号化Key = "<ENCRYPTION KEY FROM YOUR ORG SECRET TXT FILE> "; Const GroupMembers = Admin Directory.Members.List(グループEmail).メンバー| | []; GroupMembers.forEach((メンバー) => { {ローカルにユーザーメールを送信する ローカルにユーザーを設定する { 予測: 'いっぱい'}); VarcustomSchemas = ユーザー.customSchemas | | {} (!customSchemas[スキーマ名]) {カスタムスキーマ[スキーマ名] = {} } if (!customSchemas[schemaName]["keys"]) {カスタムスキーマ[スキーマ名]["キー"] = []; } VR NewEvent = %{${表示名}:${暗号化キー} ; %userHasOrgSecret =customSchemas.ECEInfo.keys.solutions(機能(エントリ)) {エントリを返却します。値 === 新しいエントリ; }); (userHasOrgSecret){コンソール.log(「 ユーザー${userEmail})の更新情報} other {カスタムSchemas[スキーマ名]["キー"].push({ タイプ: "仕事"値: 新しいエントリ}); // 変更したカスタムスキーマでユーザーを更新しますAdmin Directory.Users.update({ カスタムスキーマ: カスタムスキーマ}、ユーザーメール) } } accept (e) { // 更新プロセスが失敗した場合はエラーをログに記録します。 コンソール.log("エラー 更新中 " + ユーザーメール + ":" + e.message); } }); };
[保存] をクリックし、 [実行] をクリックします。
この初期設定後に新規ユーザーを処理する方法には3つのオプションがあります。
Verkadaオーガナイゼーションに追加された新しいユーザーごとに、ステップ6を実行します。
上記のスクリプトを定期的に(毎日など)実行するようにし、Verkadaの組織に関連付けられているGoogleグループに新しいユーザーを追加するだけです(ステップ7)。
これを行うには、アプリスクリプトプロジェクトの左側のナビゲーションパネルから[トリガー]を選択します。
[トリガーを追加]をクリックします
ヘッドデプロイメントの一括更新機能を選択します。
時間主導のイベントソースを選択し、組織にとって合理的なスケジュールを設定します。 Verkada組織の新しいユーザーは、Googleグループのメンバーとして追加された後にこのスクリプトが実行されるまで、ECE映像にアクセスできないことに注意してください。
必要に応じてスクリプトを実行します。
さらにサポートが必要ですか?Verkadaサポートにお問い合わせください。