- Created by Vladislav Fomichev on Sep 15, 2020
Информация
На данной странице приведен список возможных сценариев с компонентами Indeed AM. Для поддержки различных сценариев системы требуется установка различных клиентских компонентов. Серверные компоненты: Indeed AM сервер, Indeed Admin Console, Indeed AM Log Server - Всегда устанавливаются независимо от сценария.
Cтрогая аутентификация на доменный ПК внутри корпоративной сети
Для поддержки данного сценария используется компонент Indeed AM Windows Logon. Данный компонент позволяет реализовать строгую аутентификацию сотрудников в систему с использованием различных методов аутентификации: Биометрические способы аутентификации, Бесконтактные RFID карты, USB-ключи, контактные смарт-карты, Одноразовые пароли, Push-уведомления в приложение на телефон.
Все поддерживаемые методы аутентификации перечислены в разделе: Установка и настройка провайдеров.
Cтрогая аутентификация в целевых Web\Win приложениях
Для поддержки данного сценария используется компонент Indeed AM ESSO Agent. Данный компонент реализует технологию единого доступа Single Sign On в информационные системы организации: централизованно хранит пароли приложений пользователя и выполняет автоматическую подстановку пароля в скрытом виде при необходимости доступа в приложение или выполнения других действий, требующих аутентификации с использованием различных методов аутентификации: Биометрические способы аутентификации, Бесконтактные RFID карты, USB-ключи, контактные смарт-карты, Одноразовые пароли, Push-уведомления в приложение на телефон.
Все поддерживаемые методы аутентификации перечислены в разделе: Установка и настройка провайдеров.
Двухфакторная\Однофакторная аутентификация в VPN
Для реализации сценариев поддержки VPN клиентов используется компонент Indeed AM NPS RADIUS Extension, который позволяет реализовать для RADIUS-совместимых сервисов и приложений технологию двухфакторной\однофакторной аутентификации. Поддерживаются различные методы аутентификации: Одноразовые пароли, отправленные по SMS, Email; Одноразовые пароли, генерируемые на специальных устройствах; Push-уведомления.
Примеры внедрения расширения
Настройка Cisco ASA для аутентификации через Indeed NPS RADIUS Extension
- Настройка FortiGate VM для двухфакторной аутентификации через Indeed NPS Radius Extension
- Установка и настройка аутентификации по ОТР в Citrix Netscaler
Двухфакторная аутентификация в RDP подключении
Для реализации сценария 2FA в RDP подключении используется компонент Indeed AM RDP Windows Logon.
В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP ) или устройством, одноразовый пароль, отправленный по SMS или email или Push-уведомления.
Двухфакторная аутентификация для приложений с поддержкой ADFS
Для реализации данного сценария используется компонент Indeed AM ADFS Extension. Компонент ADFS Extension реализует провайдер мультифакторной аутентификации для сервера Microsoft ADFS, добавляя в процесс получения доступа второй фактор.
В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP ) или устройством, одноразовый пароль, отправленный по SMS или email или Push-уведомления.
Примеры внедрения расширения
- Настройка двухфакторной аутентификации для приложений опубликованных в WAP
- Настройка двухфакторной аутентификации в AD FS для интеграции с Exchange Server 2016
- Настройка двухфакторной аутентификации в Microsoft Office 365 при помощи Indeed AM ADFS Extension
Двухфакторная аутентификация для приложений с поддержкой SAML
Для реализации данного сценария используется компонент Indeed AM SAML idp.
В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP ) или устройством, одноразовый пароль, отправленный по SMS или email или Push-уведомления.
Примеры внедрения расширения
- No labels