Dado que Hitachi ID Identity Manager es una aplicación de seguridad sensible, con acceso privilegiado a muchos otros sistemas en una organización y con acceso a datos personales sensibles, la mayoría de las organizaciones no están dispuestas a exponer Identity Manager directamente a Internet público. Esto crea un problema para el acceso de dispositivos móviles al autoservicio, como se ilustra en la Figura 1. Hitachi ID Systems ha desarrollado una solución a este problema, instalando y activando una aplicación de forma nativa en dispositivos iOS y Android y alojando un servidor proxy en la nube. Este arreglo se muestra en la Figura 2. Usando esta arquitectura: 1. Se instala una aplicación en los dispositivos de los usuarios. 2. Los usuarios inician sesión en Identity Manager con su PC y solicitan activar su dispositivo. 3. La interfaz web basada en PC muestra un código QR de activación. 4. El usuario ejecuta la aplicación en su dispositivo, que escanea este código QR. 5. El código QR incluye material de clave de cifrado y una URL para un servicio proxy, en la nube (es decir, en Internet público). 6. Los usuarios utilizan la aplicación para acceder (indirectamente) al portal web de Identity Manager en las instalaciones. 7. La aplicación se conecta al proxy en la nube, solicitando contenido del portal en las instalaciones. 8. El proxy verifica el material de clave proporcionado por la aplicación y puede descartar intentos de conexión. De esta manera, las conexiones de navegadores regulares o dispositivos que no han sido correctamente activados para una instancia particular de Identity Manager se descartan fácilmente. 9. Simultáneamente, un servicio en el servidor de Identity Manager se conecta al servidor proxy, solicitando solicitudes de página para cumplir. 10. El proxy pasa solicitudes de dispositivos móviles a conexiones desde el servidor de Identity Manager. 11. Todas las conexiones que cruzan el firewall del perímetro corporativo en esta arquitectura son salientes, desde el servidor de Identity Manager al proxy en la nube. 12. Todas las conexiones están cifradas.
Los usuarios deben estar conectados para escribir comentarios
Iniciar Sesión
Responder
¿Ya tienes Hitachi ID Privileged Access Manager?
Acerca de Hitachi ID Privileged Access
Privileged Access Manager asegura el acceso a privilegios elevados. Elimina contraseñas compartidas y estáticas para cuentas privilegiadas. Impone una autenticación fuerte y una autorización confiable
Con más de 2.5 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada al comprar software para tu negocio. Encontrar el producto adecuado es importante, déjanos ayudarte.
o continuar con
LinkedIn
Google
Google (Empresarial)
Las direcciones de Gmail.com no están permitidas. Se permite un dominio empresarial que utilice Google.