- Created by Vladislav Fomichev, last modified by Lyazat Shabalina on May 25, 2023
Информация
На данной странице приведен список возможных сценариев с компонентами Indeed AM. Для поддержки различных сценариев системы требуется установка различных клиентских компонентов. Серверные компоненты Indeed Access Manager Server, Management Console, Log Server всегда устанавливаются независимо от сценария.
Cтрогая аутентификация на доменный ПК внутри корпоративной сети
Для поддержки данного сценария используется компонент Indeed AM Windows Logon. Данный компонент позволяет реализовать строгую аутентификацию сотрудников в систему с использованием различных методов аутентификации: биометрические способы аутентификации, бесконтактные RFID карты, USB-ключи, контактные смарт-карты, одноразовые пароли, push-уведомления в мобильном приложении.
Все поддерживаемые методы аутентификации перечислены в разделе Установка и настройка провайдеров.
Cтрогая аутентификация в целевых Web\Win приложениях
Для поддержки данного сценария используется компонент Indeed AM ESSO Agent. Данный компонент реализует технологию единого доступа Single Sign On в информационные системы организации: централизованно хранит пароли приложений пользователя и выполняет автоматическую подстановку пароля в скрытом виде при необходимости доступа в приложение или выполнения других действий, требующих аутентификации с использованием различных методов аутентификации: биометрические способы аутентификации, бесконтактные RFID карты, USB-ключи, контактные смарт-карты, одноразовые пароли, push-уведомления в мобильном приложении.
Все поддерживаемые методы аутентификации перечислены в разделе Установка и настройка провайдеров.
Двухфакторная\Однофакторная аутентификация в VPN
Для реализации сценариев поддержки VPN-клиентов используется компонент Indeed AM NPS RADIUS Extension, который позволяет реализовать технологию двухфакторной\однофакторной аутентификации для RADIUS-совместимых сервисов и приложений. Поддерживаются различные методы аутентификации: одноразовые пароли, отправленные по SMS, email; одноразовые пароли, генерируемые на специальных устройствах; push-уведомления.
Примеры внедрения расширения
- Настройка Cisco ASA для аутентификации через Indeed NPS RADIUS Extension
- Настройка FortiGate VM для двухфакторной аутентификации через Indeed NPS Radius Extension
- Установка и настройка аутентификации по ОТР в Citrix Netscaler
Двухфакторная аутентификация в RDP-подключении
Для реализации сценария 2FA в RDP-подключении используется компонент Indeed AM RDP Windows Logon.
В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP) или устройством, одноразовый пароль, отправленный по SMS или email или push-уведомления.
Двухфакторная аутентификация для приложений с поддержкой ADFS
Для реализации данного сценария используется компонент Indeed AM ADFS Extension. Компонент ADFS Extension реализует провайдер мультифакторной аутентификации для сервера Microsoft ADFS, добавляя в процесс получения доступа второй фактор.
В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP) или устройством, одноразовый пароль, отправленный по SMS или email или push-уведомления.
Примеры внедрения расширения
- Настройка двухфакторной аутентификации для приложений опубликованных в WAP
- Настройка двухфакторной аутентификации в AD FS для интеграции с Exchange Server 2016
- Настройка двухфакторной аутентификации в Microsoft Office 365 при помощи Indeed AM ADFS Extension
Двухфакторная аутентификация для приложений с поддержкой SAML
Для реализации данного сценария используется компонент Indeed AM Identity Provider.
В качестве второго фактора могут выступать мастер-пароль (провайдер Passcode), одноразовый пароль, сгенерированный мобильным приложением (провайдер Software OTP) или устройством, одноразовый пароль, отправленный по SMS или email или push-уведомления.
- No labels