メインコンテンツにスキップ
すべてのコレクションビデオセキュリティ
エンタープライズ制御暗号化(ECE)を有効にする
エンタープライズ制御暗号化(ECE)を有効にする
一週間前以上前にアップデートされました

始める前に

シングルサインオンOIDCの設定

Verkadaは現在、OIDCを使用したシングルサインオンのIDプロバイダとして、Okta、Microsoft Entra ID(Azure AD)、Google Workspaceのみをサポートしています。 詳細なセットアップガイドについては、以下を参照してください。

ECEを有効にするには、組織でOIDC SSOを有効にする必要があります。

Commandモバイルアプリをアップデートする

スムーズなユーザー体験を確保するには、組織内のすべてのユーザーにVerkada Commandモバイルアプリを更新してもらってください。 アプリは、自動更新を無効にしない限り、自動的に更新されます。 この手順は、Commandモバイルアプリのユーザーにのみ必要です。

Verkada Passアプリを更新する必要はありません


ECEを有効にする

  1. Verkada Commandで、[ すべての製品 > 管理]

    に移動します。

  2. 左側のナビゲーションで[プライバシーとセキュリティ]を選択し

    >エンタープライズ制御暗号化

  3. [開始する]をクリックします。

  4. [キーを生成]で:

    1. [キーを生成] をクリックします

    2. 暗号化キーをダウンロードします。

    3. [続行]をクリックします。

  5. [検証]で以下:

    1. [ログアウトしてテスト]をクリックします。

    2. テストが成功すると、このページが表示されます。

    3. [続行]をクリックします。

  6. [デバイスを登録する]で以下のように表示されます。

    1. [デバイスを選択]をクリックし、ECEに登録するデバイスを選択します。

      注:フリート全体のセキュリティとデータ保護を確実に行うために、 [すべてのデバイスを選択]を選択することをお勧めします。

    2. [デバイスを登録]をクリックします。

暗号化キーファイルのテンプレート例:

ファイル名: <command-org-name>_org_security.txt形式: <表示名/変数名><encryption-key>

暗号化キーをIDプロバイダに追加

ECEは現在、OktaとMicrosoft Entra ID(Azure AD)でのみサポートされています。 IDプロバイダに応じて、以下の手順に従ってください。

Okta

  1. Oktaの管理アカウントでログインします。

  2. 左側の[ディレクトリ]をクリックします

  3. [プロファイル編集]をクリックします。

  4. [ Verkada SSO OIDCユーザー]を開きます。

  5. [属性を追加]を選択します。

    1. 表示名 変数名 を追加します(どちらの値も同じです) <org_name>_org_security.txt 」ファイルです。 「vkdae2ee...」で始まります。

    2. [保存]をクリックします。

  6. [マッピング]を選択します。

    1. [ OktaユーザーからVerkada SSO OIDC] をクリックします。

    2. <encryption-key>ダウンロードした「<org_name> _org_security.txt 」ファイルの の値(2つ目の値)をコピーします。引用符を含む)

    3. <encryption-key>マッピングページの下部で、上記で追加した新しい変数に対応するテキストボックスに を貼り付けます。

    4. <encryption-key>と<variable-name> の間の中央にあるアイコンをクリックし、[ ユーザー作成と更新にマッピングを適用] を選択します。

    5. [マッピングを保存]をクリックし、[今すぐ更新を適用] をクリックします。

プロファイルの編集で問題が発生した場合は、「 カスタムプロファイル属性の追加」を参照してください。

Microsoft Entra ID(Azure AD)

  1. Azureポータルにログインします。

  2. [アプリの登録]を検索して選択します。

  3. Verkada SSO OIDCを選択します。

    注:このアプリが表示されない場合は、[すべてのアプリケーション]にアクセスしてください。

  4. 左側の[管理] > [アプリの役割]をクリックします

    1. [アプリの役割を作成] をクリックします

    2. 表示名 説明 を追加します(どちらの値も同じです) <org_name>_org_security.txt 」ファイルです。 「vkdae2ee...」で始まります。

    3. [許可されるメンバータイプ]で、[ユーザー/グループ]を選択します。

    4. <display-name>[ 値] に、ダウンロードした「<encryption-key><org_name> _org_security.txt 」ファイルに: (2 つ目の値) を入力します。ファイルです。 暗号化キーの引用符をコピーしないでください。

    5. [適用]をクリックします。

  5. 左側の[管理] > [トークン設定]をクリックします。

    1. [グループクレームを追加] をクリックします。

    2. グループタイプとして[セキュリティグループ]を選択します。

    3. IDとして [役割要求としてグループを送信] を選択します。

    4. [ 追加] をクリックします。

  6. 左側の[管理] > [認証]をクリックします。

    1. [即時付与とハイブリッドフロー]で、 [ IDトークン]と[アクセストークン]の両方を選択します。

    2. [保存]をクリックします。

  7. 左側の[管理] > [マニフェスト]をクリックします。

    1. オプションのクレームの一覧が次のようになることを確認します。

      注意:

  8. ステップ4で作成した新しい役割にユーザーを割り当てます。 これらのユーザーのみがVerkada Commandにアクセスできるようになります。

    1. Microsoft Entra IDを検索して選択します。

    2. 左側の[管理] > [エンタープライズアプリケーション]をクリックします。

      1. [ Verkada SSO OIDC] をクリックします。

      2. 左側の[管理] > [ユーザーとグループ]をクリックします。

      3. 新しく作成された役割をユーザーに割り当てます。

        注: Verkada SSO OIDCアプリケーションの所有者である必要があります。

        1. [ユーザー/グループを追加] をクリックします。

        2. ステップ4で作成した新しい役割にユーザーを割り当てます。

        3. [割り当て]をクリックします。

      4. (オプション)Commandアカウントに使用されているメールアドレスが、Azureのユーザー校長名と同じでない場合は、次の操作を行ってください。

        1. [属性を編集] をクリックします

        2. [連絡先情報] をクリックします。

        3. メールフィールドに、Verkada Commandアカウントで使用されたメールを入力します。

        4. [保存]をクリックします。

Google

  1. Google管理コンソールを開きます。

  2. 左側のナビゲーションで、 [ディレクトリ] > [ユーザー]を選択します。

  3. [その他のオプション]ドロップダウンを選択し、 [カスタム属性を管理]をクリックします。

  4. [カスタム属性を追加]をクリックします。

  5. 以下のフィールドで新しいカスタム属性を作成します(これらのフィールドでは大文字と小文字が区別されます)

    1. カテゴリー: ECE情報

    2. カスタムフィールド:

      1. 名前:キー

      2. 情報タイプ: テキスト

      3. 可視性: ユーザーと管理者が可視化

      4. 値の数: 複数値

    3. [追加]をクリックします

  6. Verkada組織にアクセスする必要があるユーザーアカウントごとに、次の手順を実行する必要があります。

    1. [ディレクトリ] > [ユーザー]に移動し、ユーザーを選択します。

    2. [ユーザー情報]タブを展開し、 [ECEInfo]を選択します。

    3. [編集]をクリックします。

    4. ダウンロードした「<org_name> _org_security.txt」2つの文字列が見つかります 1つ目は表示名(「vkdae2ee...」で始まります)と2つ目は暗号化キーです これらの値をユーザーのECEInfo属性のキーフィールドに追加します。これらの値は「」で囲まれます(暗号化キーの前後に引用符を含めないでください)。

      <display name>:<encryption key>
    5. [保存]をクリックします。

    6. Verkada組織のすべてのユーザーに対してこれを繰り返し、ステップ9に進みます。

    注:この手順をスキップし、代わりにステップ7~8を実行して、プロセスを自動化することもできます。

  7. [ディレクトリ] > [グループ]に移動し、 [グループを作成]をクリックします。

    1. グループに識別できる名前を付けます(Verkada Commandのオーガナイゼーションと同じ名前など)。 Verkada組織が複数ある場合は、それぞれに対応するグループが必要になりますのでご注意ください。

    2. [次へ]をクリックします。

    3. グループ設定で、グループに参加できる招待ユーザーのみを選択します。

    4. [作成]をクリックします。

    5. 新しく作成したグループで[メンバーを追加]をクリックします。 Verkada組織のすべてのユーザーをこちらで追加します。

  8. [Google開発者向けアプリスクリプト]に移動します。 [スクリプトを開始]をクリックします

    1. 新規プロジェクトを作成します。

    2. 左側パネルの[サービス]で、 [管理SDK API]を選択し、 [追加]をクリックします。

    3. 次のコードを貼り付けます

      機能の一括更新(){ Const GroupEmail = "<YOUR GROUP EMAIL> "; Const schemaName = "ECEInfo"; onst salesName = "<DISPLAY NAME FROM YOUR ORG SECRET TXT FILE> "; onst暗号化Key = "<ENCRYPTION KEY FROM YOUR ORG SECRET TXT FILE> "; Const GroupMembers = Admin Directory.Members.List(グループEmail).メンバー| | []; GroupMembers.forEach((メンバー) => { {ローカルにユーザーメールを送信する ローカルにユーザーを設定する { 予測: 'いっぱい'}); VarcustomSchemas = ユーザー.customSchemas | | {} (!customSchemas[スキーマ名]) {カスタムスキーマ[スキーマ名] = {} } if (!customSchemas[schemaName]["keys"]) {カスタムスキーマ[スキーマ名]["キー"] = []; } VR NewEvent = %{${表示名}:${暗号化キー} ; %userHasOrgSecret =customSchemas.ECEInfo.keys.solutions(機能(エントリ)) {エントリを返却します。値 === 新しいエントリ; }); (userHasOrgSecret){コンソール.log(「 ユーザー${userEmail})の更新情報} other {カスタムSchemas[スキーマ名]["キー"].push({ タイプ: "仕事"値: 新しいエントリ}); // 変更したカスタムスキーマでユーザーを更新しますAdmin Directory.Users.update({ カスタムスキーマ: カスタムスキーマ}、ユーザーメール) } } accept (e) { // 更新プロセスが失敗した場合はエラーをログに記録します。 コンソール.log("エラー 更新中 " + ユーザーメール + ":" + e.message); } }); };
    4. [保存] をクリックし、 [実行] をクリックします

  9. この初期設定後に新規ユーザーを処理する方法には3つのオプションがあります。

    1. Verkadaオーガナイゼーションに追加された新しいユーザーごとに、ステップ6を実行します。

    2. 上記のスクリプトを定期的に(毎日など)実行するようにし、Verkadaの組織に関連付けられているGoogleグループに新しいユーザーを追加するだけです(ステップ7)。

      これを行うには、アプリスクリプトプロジェクトの左側のナビゲーションパネルから[トリガー]を選択します。

      1. [トリガーを追加]をクリックします

      2. ヘッドデプロイメントの一括更新機能を選択します。

      3. 時間主導のイベントソースを選択し、組織にとって合理的なスケジュールを設定します。 Verkada組織の新しいユーザーは、Googleグループのメンバーとして追加された後にこのスクリプトが実行されるまで、ECE映像にアクセスできないことに注意してください。

    3. 必要に応じてスクリプトを実行します。


さらにサポートが必要ですか?Verkadaサポートにお問い合わせください。

こちらの回答で解決しましたか?