Информация

На данной странице приведен список возможных сценариев с компонентами Indeed AM. Для поддержки различных сценариев системы требуется установка различных клиентских компонентов. Серверные компоненты: Indeed AM сервер, Indeed Admin Console, Indeed AM Log Server - Всегда устанавливаются независимо от сценария. 

Cтрогая аутентификация на доменный ПК внутри корпоративной сети 

Для поддержки данного сценария используется компонент Indeed AM Windows Logon. Данный компонент позволяет реализовать строгую аутентификацию сотрудников в систему с использованием различных методов аутентификации: Биометрические способы аутентификации, Бесконтактные RFID карты, USB-ключи, контактные смарт-карты, Одноразовые пароли, Push-уведомления в приложение на телефон. 

Все поддерживаемые методы аутентификации перечислены в разделе: Установка и настройка провайдеров.

Cтрогая аутентификация в целевых Web\Win приложениях 

Для поддержки данного сценария используется компонент Indeed AM ESSO Agent. Данный компонент реализует технологию единого доступа Single Sign On в информационные системы организации: централизованно хранит пароли приложений пользователя и выполняет автоматическую подстановку пароля в скрытом виде при необходимости доступа в приложение или выполнения других действий, требующих аутентификации с использованием различных методов аутентификации: Биометрические способы аутентификации, Бесконтактные RFID карты, USB-ключи, контактные смарт-карты, Одноразовые пароли, Push-уведомления в приложение на телефон. 

Все поддерживаемые методы аутентификации перечислены в разделе: Установка и настройка провайдеров.

Двухфакторная\Однофакторная аутентификация в VPN

Для реализации сценариев поддержки VPN клиентов используется компонент Indeed AM NPS RADIUS Extension, который позволяет реализовать для RADIUS-совместимых сервисов и приложений технологию двухфакторной\однофакторной аутентификации. Поддерживаются различные методы аутентификации: Одноразовые пароли, отправленные по SMS, Email; Одноразовые пароли, генерируемые на специальных устройствах; Push-уведомления. 

Примеры внедрения расширения

  1. Настройка Cisco ASA для аутентификации через Indeed NPS RADIUS Extension

  2. Настройка FortiGate VM для двухфакторной аутентификации через Indeed NPS Radius Extension
  3. Установка и настройка аутентификации по ОТР в Citrix Netscaler

Двухфакторная аутентификация в RDP подключении

Для реализации сценария 2FA в RDP подключении используется компонент Indeed AM RDP Windows Logon.  

В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP ) или устройством, одноразовый пароль, отправленный по SMS или email или Push-уведомления. 

Двухфакторная аутентификация для приложений с поддержкой ADFS

Для реализации данного сценария используется компонент Indeed AM ADFS ExtensionКомпонент ADFS Extension реализует провайдер мультифакторной аутентификации для сервера Microsoft ADFS, добавляя в процесс получения доступа второй фактор. 

В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP ) или устройством, одноразовый пароль, отправленный по SMS или email или Push-уведомления.

Примеры внедрения расширения

  1. Настройка двухфакторной аутентификации для приложений опубликованных в WAP
  2. Настройка двухфакторной аутентификации в AD FS для интеграции с Exchange Server 2016
  3. Настройка двухфакторной аутентификации в Microsoft Office 365 при помощи Indeed AM ADFS Extension

Двухфакторная аутентификация для приложений с поддержкой SAML

Для реализации данного сценария используется компонент Indeed AM SAML idp

В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP ) или устройством, одноразовый пароль, отправленный по SMS или email или Push-уведомления.

Примеры внедрения расширения

  1. Настройка Keycloak для аутентификации через Indeed AM SAML IDP



  • No labels