Versions Compared
Key
- This line was added.
- This line was removed.
- Formatting was changed.
Info | ||
---|---|---|
| ||
На данной странице приведен список возможных сценариев с компонентами Indeed AM. Для поддержки различных сценариев системы требуется установка различных клиентских компонентов. Серверные компоненты Indeed Access Manager Server, Management Console, Log Server всегда устанавливаются независимо от сценария. |
Cтрогая аутентификация на доменный ПК внутри корпоративной сети
Для поддержки данного сценария используется компонент Indeed AM Windows Logon. Данный компонент позволяет реализовать строгую аутентификацию сотрудников в систему с использованием различных методов аутентификации: биометрические способы аутентификации, бесконтактные RFID карты, USB-ключи, контактные смарт-карты, одноразовые пароли, push-уведомления в мобильном приложении.
Все поддерживаемые методы аутентификации перечислены в разделе Установка и настройка провайдеров.
Cтрогая аутентификация в целевых Web\Win приложениях
Для поддержки данного сценария используется компонент Indeed AM ESSO Agent. Данный компонент реализует технологию единого доступа Single Sign On в информационные системы организации: централизованно хранит пароли приложений пользователя и выполняет автоматическую подстановку пароля в скрытом виде при необходимости доступа в приложение или выполнения других действий, требующих аутентификации с использованием различных методов аутентификации: биометрические способы аутентификации, бесконтактные RFID карты, USB-ключи, контактные смарт-карты, одноразовые пароли, push-уведомления в мобильном приложении.
Все поддерживаемые методы аутентификации перечислены в разделе Установка и настройка провайдеров.
Двухфакторная\Однофакторная аутентификация в VPN
Для реализации сценариев поддержки VPN-клиентов используется компонент Indeed AM NPS RADIUS Extension, который позволяет реализовать технологию двухфакторной\однофакторной аутентификации для RADIUS-совместимых сервисов и приложений. Поддерживаются различные методы аутентификации: одноразовые пароли, отправленные по SMS, email; одноразовые пароли, генерируемые на специальных устройствах; push-уведомления.
Примеры внедрения расширения
- Настройка Cisco ASA для аутентификации через Indeed NPS RADIUS Extension
- Настройка FortiGate VM для двухфакторной аутентификации через Indeed NPS Radius Extension
- Установка и настройка аутентификации по ОТР в Citrix Netscaler
Двухфакторная аутентификация в RDP-подключении
Для реализации сценария 2FA в RDP-подключении используется компонент Indeed AM RDP Windows Logon.
В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP) или устройством, одноразовый пароль, отправленный по SMS или email или push-уведомления.
Двухфакторная аутентификация для приложений с поддержкой ADFS
Для реализации данного сценария используется компонент Indeed AM ADFS Extension. Компонент ADFS Extension реализует провайдер мультифакторной аутентификации для сервера Microsoft ADFS, добавляя в процесс получения доступа второй фактор.
В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP) или устройством, одноразовый пароль, отправленный по SMS или email или push-уведомления.
Примеры внедрения расширения
- Настройка двухфакторной аутентификации для приложений опубликованных в WAP
- Настройка двухфакторной аутентификации в AD FS для интеграции с Exchange Server 2016
- Настройка двухфакторной аутентификации в Microsoft Office 365 при помощи Indeed AM ADFS Extension
Двухфакторная аутентификация для приложений с поддержкой SAML
Для реализации данного сценария используется компонент Indeed AM Identity Provider.
В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP) или устройством, одноразовый пароль, отправленный по SMS или email или push-уведомления.