Перейти к основному содержимому
Версия: Indeed Access Manager 8.2

Indeed Identity Provider

Для организации многофакторной аутентификации и сквозного доступа в веб-приложения (Web Single Sign-on) используется модуль Indeed Identity Provider (IDP). Для интеграции с целевыми решениями этот модуль поддерживает следующие протоколы:

  • SAML 2.0 (Security Assertion Markup Language)
  • OIDC 1.0 (OpenID Connect)
  • OAuth 2.0

Это гарантирует совместимость с широким спектром коммерческих систем. Применение IDP избавляет пользователя от необходимости запоминать множество учетных данных: для доступа во все интегрированные системы требуется только один комплект учетных данных. Аутентификация выполняется централизованно на стороне Identity Provider (IDP, поставщик удостоверений).

IDP выполнен в формате веб-приложения и разворачивается в инфраструктуре заказчика. В процессе получения доступа целевое приложение перенаправляет пользователя на страницу IDP для аутентификации, после чего в случае успеха пользователь перенаправляется обратно в целевое приложение с признаком Аутентифицирован, где ему открывается его сессия.

Установка и настройка Identity Provider

Технологии аутентификации

Indeed IDP поддерживает следующие технологии аутентификации пользователей:

  • доменный пароль,
  • одноразовые пароли OATH: TOTP и HOTP,
  • одноразовые коды через СМС и email,
  • одноразовые коды и push-уведомления в мессенджере Telegram,
  • одноразовые коды и push-уведомления в мобильном приложении Indeed Key.

Где можно использовать

В контур WebSSO и MFA могут быть включены как корпоративные on-premise приложения (например решения от компаний SAP, Citrix и др.), так и облачные сервисы, такие как Office 365, Salesforce, Slack, Google Workspace (ранее G Suite) и другие.

Интеграция выполняется на серверной стороне, что дает возможность использовать MFA и WebSSO подход на любых устройствах, где есть браузер: ПК, смартфон или планшет.