Access Manager es una solución de software gratuito que mantiene todas sus contraseñas en una lista fácil de usar. Ofrece una gestión de contraseñas rápida, fácil y segura. Una contraseña maestra es todo lo que se necesita para acceder a todas sus contraseñas e información privada. Puede ver o editar su lista de contraseñas, y arrastrar y soltar o copiar las contraseñas en páginas web y otros programas. Una fuerte encriptación mantiene su información segura. Access Manager está disponible en inglés, holandés y alemán.
Hola y bienvenidos a una mirada detallada a la solución de autoservicio de contraseñas para organizaciones de cualquier tamaño, y en este video estaremos cubriendo algunas de las partes más detalladas y claves del del producto. Específicamente, se centrará en el lado administrativo y si usted está interesado en el lado del usuario, por favor, eche un vistazo a nuestro video de usuario, que también debe estar disponible en el sitio también. El navegador en más tarde se puede ver aquí es el portal de usuario principal. Lo que he hecho para el propósito de la demo es encender todas las opciones, y para que pueda ver el número de opciones de cara al usuario en frente de usted.
Esta página puede completarse, puede ser completamente desollada. Todo puede ser cambiado, desde los colores a los logotipos al texto también, así que todo puede ser personalizado para adaptarse a su entorno empresarial. Así que vamos a echar un vistazo a algunas de estas opciones con un poco más de detalle. La primera de estas opciones es el usuario para, obviamente, restablecer su contraseña, y el usuario puede hacer esto con bastante facilidad desde el frente de la opción superior aquí. En la parte superior, también puede desbloquear su cuenta, o también puede gestionar su cuenta.
El producto requiere que cada usuario tiene un perfil en el sistema y que este perfil que está configurado con los secretos de autenticación y así sucesivamente, para el tipo de sistema para verificar, quién eres. La última opción que tenemos aquí es la es una opción de aprovisionamiento. D D crear una cuenta, por lo que esta ayuda con el proceso de incorporación de su negocio. Cualquier nuevo usuario está solicitando, una cuenta puede venir aquí, llenar un formulario en línea y que será enviado a un administrador delegado.
Quien puede verificar la cuenta y crearla automáticamente. Así que vamos a seguir adelante y echar un vistazo a la interfaz administrativa. Así que lo primero que se ve en el portal administrativo es el tablero de instrumentos y el tablero de instrumentos representa nuestra vista de alto nivel de lo que está pasando en su sistema, por lo que inicialmente va a obtener información con respecto a la información de la contraseña, la información de inicio de sesión y la vista de alto nivel, y que tipo de ampliar un poco más allá mediante la introducción de cosas tales como la actividad de la cuenta, las personas que se han registrado en el sistema, la cuenta, los bloqueos y así sucesivamente y así sucesivamente, y una de las cosas clave que usted verá a través de algunas de estas páginas es nuestro filtro de directorio.
Porque apoyamos múltiples sistemas. Múltiples directorios activos, su sistema de colorines, sistemas reales de inec, google apps- en realidad se puede mostrar la información, / conector también, así o puede obtener un resumen de los sistemas de voz en una sola vez. Por lo tanto, vamos, vamos a echar un vistazo a la página de identidades, por lo que no es y ahora una especie de segunda vista inferior de su sistema y y lo que le mostramos inicialmente es una visión general de las cuentas en su sistema.
Y así puedes, puedes ver una o muchas cuentas y su estado de esas de nuevo. El tema de múltiples directorios y obtener información a través de una sola ley o múltiples directorios está disponible. También tiene la capacidad de filtrar la información clave y realmente perforar en ese tablero, y un poco más de detalle echar un vistazo a lo que las cuentas desbloqueadas y que las cuentas de vencidos. Así que usted puede sacar toda esa información, sacarla como un CSV y hacer lo que usted necesita en su en sus propios sistemas, en sus propios entornos, o incluso en Excel y de crédit siguiente capa.
Ahora vamos hacia abajo. Es a la es una vista más detallada de su de su base de usuarios, por lo que puede abofetear una o varias cuentas y lo que verá la segunda es la es la vista detallada debajo de eso? Una independencia es la información diversa sobre esa cuenta en más detalle, la f, qn y la información de cambio de contraseña, pero también se obtiene una serie de poderes que no suelen ver en otros productos. Una de las claves. Creo que aquí es su capacidad para desactivar una cabina, así que flick.
Este interruptor y la la cuenta se desactiva al instante y se desactiva en el directorio activo, y si usted, si lo hace, tienen varias cuentas adjuntas a este, los, aunque los gatos se bloquea bloqueado también, y lo que también puedo hacer es forzar un cambio de contraseña. Puedo hacer el cambio de contraseña para el usuario, casa temporal y seleccionar estoy conectado en el anuncio o ningún punto se verá obligado a cambiar la contraseña. Lo que también podemos hacer aquí es la vinculación de cuentas y eso es la capacidad de vincular un solo usuario o una sola identidad a múltiples cuentas diferentes.
Usted puede ver aquí que el usuario que he seleccionado es en realidad vinculado a otras tres cuentas, por lo que de una sola cuenta. De hecho, puedo iniciar sesión y usted probablemente verá esto en más detalle en un video de usuario, pero puedo iniciar sesión como una sola cuenta y en realidad gestionar la caída de sus cuentas y no sólo el directorio activo. Pero, como se puede ver, estoy conectado a su moño también, así como un nadie, así como una cuenta de oficina 365, así, y si uno Xers mente apoya una serie de directorios. Vamos a echar un vistazo a estos, se puede ver en la lista desplegable que apoyamos el directorio activo, como era de esperar, pero no sólo uno, sino múltiples IDs.
También apoyamos un par de sistemas de nube y Google Apps y azure ad. También hacemos algunos más sistemas de legado en Solaris. También tenemos más sistemas de tipo UNIX, linux también, y y también podemos conectarnos a cualquier sistema basado en ssh utilizando nuestro conector ssh scripted y cuando el directorio activo. También respetamos las diversas reglas de contraseñas, la complejidad o todas las reglas de contraseñas estándar, así y también añadimos porque anular esto mediante la adición de una capa en la parte superior de su anuncio por lo que habilitar el interruptor aquí habrá me permitirá proporcionar una política de contraseñas más estrictas que he Active Directory. Ahora bien, esto no anula en realidad que no interfiere con su Directorio Activo.
Simplemente añade una capa sobre el conjunto superior. Cualquiera que entre en un punto neurálgico se presentará con esta política de contraseñas en lugar de en lugar de directorios activos hablando específicamente de AD, mientras que estamos aquí, ya que es probablemente el directorio principal que estaría utilizando, podemos tener esa configuración y, como se puede esperar, apoyamos el típico. Los filtros. También apoyamos los filtros de grupo, así que usted puede realmente reducir la base de usuarios que desea ser capaz de gestionar, con el gestor de acceso y además de esto uno de los conectores adicionales que proporcionamos un administrador, así como un conector de mesa de ayuda y cualquier persona añadida a los que nos debe tendrá acceso a diferentes partes del portal administrativo.
Como puede imaginar, los usuarios administradores tendrán acceso al portal de administración. Cualquiera que sea usted asignado al portal de ayuda. Lo siento, para ayudar a este conector obtendrá un subconjunto de los derechos de acceso a la parte administrativa, específicamente en torno a la sección de identidad adhan y ser capaz de gestionar los usuarios cómo restablecer las contraseñas de la gente y así sucesivamente. Una de las partes más flexibles de la aplicación es la autenticación que podemos. De hecho, podemos controlar varias partes del sistema, como se puede ver en la página de autenticación. Podemos permitirle controlar diferentes funciones, desde el restablecimiento de la contraseña hasta el desbloqueo del gato y, como usted nota, cada función tiene un flujo de autenticación completamente diferente, y lo llevamos un paso más allá.
También podemos controlar las autenticaciones dependiendo de cómo los usuarios están accediendo al sistema. Aquí se puede ver el escritorio, y aquí se puede ver el móvil y se puede ver que cada función se puede configurar de forma única sobre la base de la licitación frontal que viene de, así como la función que desea utilizar. Así que usted puede hacer las cosas más seguras. Por lo tanto, la gente viene fuera de su red utilizando una aplicación móvil y hacer las cosas por lo que es ligeramente menos seguro utilizando su para aquellos que están llegando a través del navegador, así, y vamos a ver lo fácil que es para ajustar un flujo de autenticación. Así que si nos fijamos aquí, he seleccionado, la cuenta y el flujo de bloqueo y todo lo que simplemente tiene que hacer- es tomar un teléfono módulo de autenticación desde el panel de la derecha y simplemente arrastrarlo en el flujo.
Tan pronto como me golpeó el botón Guardar, el flujo de autenticación se configurará y, como se puede ver aquí, hay un proceso de varias etapas, así que tienes nombre de usuario pin, así como la frase de paso y en términos de lo que los factores de autenticación que apoyamos y cuando apoyamos un número y todavía tenemos más por venir y, obviamente, tenemos contraseñas y pin. También hemos capturado varias formas de captura y también apoyamos móvil basado en la contraseña de un solo uso.
Así que la contraseña de un solo uso es un token basado en el tiempo y que puede ser enviado a su una alternativa.
El correo electrónico se dirige a su cuenta de hotmail o incluso a un teléfono móvil am por lo que apoyamos todos los de la derecha de la caja. El gestor de acceso al punto también le permite aprovisionar a los usuarios en el sistema. Por ejemplo, si usted tiene algún nuevo usuario se unió a una empresa, pueden utilizar el gestor de acceso para solicitar una nueva cuenta y han aprovisionado con en su anuncio o su sistema de back-end.
Si nos fijamos aquí en el sello de aprobación, podemos ver que tenemos un número de usuarios que están a la espera de una cuenta para ser creado. Podemos ver todos los detalles que llenaron en el formulario en línea que el átomo se han configurado no sólo de la OU que van a ser creados en, sino también los otros detalles, que es un nombre, etc. Ya sabes que podemos anular estos. Si pulso el botón de aprobar que esta cuenta va a ser creada en el anuncio, si rechazo, entonces la cuenta será rechazada y el tipo también será informado de por qué su cuenta ha sido rechazada.
El razonamiento utiliza el concepto de departamentos y estos son internos al gestor de acceso. Así que usted crearía un departamento. También puede asignar un administrador delegado a este departamento específico, por lo que cualquier usuario que solicite la vaca para el departamento, este usuario que informó- y lo que hacemos aquí es que podemos ver todos los atributos con un anuncio. Podemos pre-configurar los que el uso de expresiones de javascript. Podemos. También podemos decidir si habrá un visible en el formulario en línea, si los usuarios permitidos para editar allí después, así, y si ellos, si el aprobador el delegado, administrador realmente editar los que también echar un vistazo desde el lado del usuario.
Aquí, un nuevo usuario que se inscribe en la empresa seleccionaría el botón de crear una cuenta. Se les proporcionará con un número de Departamento, dependiendo de cómo se configura y, como se puede ver para cada departamento, el formulario en línea sería configurado habría presentado de manera diferente. Así que usted puede configurar cada departamento para tener su propio foro en línea y y el propietario y los atributos específicos que usted está buscando una vez que ha completado.
El proceso simplemente tiene que pulsar siguiente, proporcionar un contacto a la dirección de correo electrónico, y por lo que es él se mantiene en el bucle de todo el proceso y el el administrador delegado recibirá un correo electrónico informándole de que voy a contar como la espera.
Puedes ver aquí que, si me conecto a una cuenta aquí que tiene los derechos administrativos delegados para aprobar cuentas para un Departamento en particular, obtengo un tavor adicional. Las aprobaciones temáticas, seleccionando eso y puedo puedo ver todos los usuarios están actualmente en espera de ser creado. Un ID y puedo aceptar, rechazar revisar los detalles y sin involucrar al administrador en absoluto. Si un nexo, uno sólo envía una serie de notificaciones a su a sus usuarios finales. Pueden ser de correo electrónico o configurado específicamente app para SMS. Uno de los principales que voy a destacar aquí para usted hoy es el recordatorio de caducidad de la contraseña.
Así que en realidad podemos enviar recordatorios de los usuarios que su contraseña expirará pronto y en realidad continuamente recordarles el uso de una especie de lista de guerra y la repetición de lee enviar un mensaje y podemos enviar que por nuestro correo electrónico o SMS. Sin embargo, usted desea tener eso. Tener que envió todos los mensajes pueden ser configurados en texto plano o o HTML, y uno de los otros tipo de clave aquí que estoy recogiendo aquí es el recordatorio de perfil incompleto y lo que el sistema hará por usted es, como usted le dice a sus usuarios, que tienen que registrarse en el sistema. Le permitirá elegir exactamente lo que necesitan para llenar, y el sistema puede enviar esto para usted, y una de las cosas buenas que pueden hacer.
es que puedes seguir adelante. Puedes hacer que envíe automáticamente correos electrónicos. Correos electrónicos recordatorios a tus usuarios para cualquier nuevo usuario que se una a tu anuncio. El sistema recogerá esto y para proporcionarles automáticamente el este correo electrónico, y continuará para enviar correos electrónicos a estos usuarios hasta que se han registrado en el sistema y que tipo de ayuda a un proceso completo y romano en el largo plazo, así, y también significa que usted puede automatizar el proceso, por lo que no tiene que seguir enviando correos electrónicos a los usuarios cada vez que está usted consigue algunos nuevos inscritos o un nuevo personal o empleados.
El sistema se encargará automáticamente de ello. Para usted y en términos de notificaciones administrativas, también tenemos los registros de eventos para cada evento que sucede. El sistema se registra. También puede atar esto, asiste a su propio servidor syslog, por lo que se registra en allí también, y cualquier tarea también se puede utilizar para desencadenar una alerta de correo electrónico al sistema de tickets o incluso a un administrador. Una de las cosas aseadas de acceso a administrarlo como le permitimos a la piel del producto completamente de las cosas básicas.
Como logotipos, cambios de título cambios de texto a la introducción de nuevos temas en la aplicación. Esto significa que usted puede piel de todo el aspecto y la sensación del producto y la forma en que hacemos esto para hacer un nosotros en genérico y fácil para usted es, nos basamos para utilizar un rodillo de tema jQuery, que es una cosa de edición visual, por lo que puede cambiar los colores y tamaños a su contenido del corazón y simplemente archivo que y subir eso y entonces usted tendrá un riesgo completamente en la versión de la de la aplicación.
No tiene sentido: el gestor de acceso también admite idiomas dinámicos. Sus usuarios finales pueden seleccionar de una lista predefinida de idiomas, y el sistema cambiará automáticamente a ese idioma, lo que significa que los usuarios que se encuentran en cualquier lugar fuera de su sede principal puede elegir un idioma que es más en casa, algo que están más acostumbrados. También permitimos que cada cadena de mensajes individuales para ser anulado, por lo que puede asegurarse de obtener el tono adecuado y el contexto adecuado para cada idioma, si usted no está satisfecho con la selección predefinida, y que concluye la demostración de ningún gestor de acceso de punto.
Nos centramos en el portal administrativo que cubre algunos de los conceptos clave o los productos y espero que he, dado sus bienes y una visión más detallada de los productos. Si usted está interesado en el lado del enfoque de usuario de la aplicación, entonces yo recomiendo que usted echa un vistazo a la demostración del portal de usuario de enfoque de usuario disponible en nuestro sitio web y no se olvide de que el producto también es libre de descargar y ver para realmente probar en su propio entorno y obtener una mano real en algunos de los productos en sí.
Si usted tiene cualquier problema técnico o cualquier problema en absoluto, requieren una demostración de uno-a-uno, entonces no dude en correo electrónico. Apoyo en ningún momento la calma. Usted..
None.
Ruso 4 1 del abierto, soy una solución de gestión de acceso tenían. Este es el primer vídeo de una serie de ocho partes que cubre casos de uso comunes que van desde el autoservicio, el restablecimiento de la contraseña, un SSO a la solicitud de acceso y la gestión de perfiles. El software astray shin se utiliza comúnmente en las soluciones de consumo I am que se dirigen a una comunidad de usuarios externos, como los clientes de la empresa, los proveedores o los usuarios finales.
Dependiendo de los requisitos, el proceso de auto-registro puede ser configurado para utilizar un proceso simple en el que la identidad del usuario se crea automáticamente, con un poco de validación de fondo mínimo o puede ser configurado utilizando el motor de flujo de trabajo que puede llevar a cabo algunos procesos más robustos, incluyendo algunas solicitudes. Pasos de aprobación. Nuestro ejemplo para esta demostración aprovechará el modelo de aprobación de solicitudes. Para resumir la funcionalidad clave en el módulo de registro suave incluye un que el registro suave es es. Está integrado con el modelo de control de acceso. Esto significa que podemos asignar un usuario a un rol o algún otro objeto de derecho basado en algunos atributos.
El flujo de trabajo B también está integrado, y esto significa que usted puede extender el proceso de aprobación y validación a sus necesidades de negocio siempre cambiantes ver. Todo esto es auditado, y podemos ver esto más adelante en el video y, por último, la arquitectura de producto de openers incluye una capa intermedia que es esencialmente una capa de API gigante que se puede utilizar para crear su propia solución. Si lo deseas, pasemos a la demostración del producto, y podrás ver cómo funciona realmente para iniciar el proceso de auto registro…
Vamos a la página de inicio de sesión del portal de autoservicio de la aplicación abierta. Este portal puede ser marcado y personalizado para satisfacer sus necesidades. Este enlace para el autorregistro también puede colocarse en su sitio web o en un portal de su elección. Los campos y el formato de esta página también se pueden personalizar. Parte de esto se puede hacer a través de la consola web y lo veremos con más detalle. En otros videos, usted, una vez que el formulario ha sido enviado, un mensaje será el aprobador en este caso.
El sysadmin es esa aprobación.
Después de que el aprobador se haya autenticado correctamente en el portal de autoservicio. Verán un conjunto de opciones basadas en sus derechos para este caso de uso. Hagamos clic en el botón de aprobaciones. Aquí veremos todas las solicitudes que están esperando mi aprobación en este momento. Puedo aprobar o rechazar una solicitud directamente o puedo previsualizar la solicitud con más detalle antes de decidir en este caso. Veamos la solicitud que hemos creado en detalle si decido que la solicitud debe ser revisada por otra persona, puedo delegar la solicitud a otra persona.
Esto también se puede utilizar para apoyar un caso de uso de oficina estrecho, si es necesario en este caso voy a seguir adelante y aprobar la solicitud y completar el flujo de trabajo. El flujo de trabajo puede crear cuentas de varios sistemas, así como enviar notificaciones al usuario para hacerle saber que su cuenta ha sido aprobada y está lista para su uso. En este punto, vamos a salir del portal de autoservicio y entrar en la consola de administración para revisar los registros de auditoría, que se han generado como resultado de nuestras actividades que usted, la consola de administración, se ha configurado para el paso requerido en el flujo de trabajo de autenticación.
Así que después de introducir nuestras credenciales, el sistema enviará un código de acceso de un solo uso a través de SMS a mi teléfono. Si hay token se valida con éxito se me permitirá entrar en la consola, llevar a cabo los pasos que quería en la consola de administración, podemos utilizar el visor de registro o uno de los informes para ver los eventos de auditoría. Si usamos el visor largo, podemos buscar por las opciones por defecto comúnmente usadas, o podemos seleccionar un nuevo campo para usar en el usuario en nuestra búsqueda, en este caso, vamos a poner una búsqueda vacía, y podemos ver un registro detallado de los eventos que incluye los tokens SMS que fueron emitidos los pasos del flujo de trabajo y cuando la solicitud de creación fue enviada.
Gracias por ver este video..
None.
Hace varios años, el equipo de producto añadió una página de inicio de sesión configurable y un portal de usuario al gestor de acceso, lo que fue un poco sorprendente y eso que los portales existen desde hace décadas. Se podría pensar que todos los que quieren un portal tienen uno. Sin embargo, estábamos recibiendo muchas peticiones para que access manager proporcionara una forma fácil de hacer accesibles las aplicaciones. Aquí hay algunas capturas de pantalla del portal de usuario, que permite a los usuarios, con un solo toque de un icono, obtener acceso SSO a sus aplicaciones favoritas. A los departamentos les gusta mucho la página de inicio de sesión configurable y el portal de usuario, porque les resulta fácil configurarlo para su entorno, pueden configurar o diseñar sus colores corporativos e importar su logotipo corporativo para ofrecer una experiencia de marca sin necesidad de conocimientos de desarrollo ni de involucrar a otros equipos o departamentos, y cuando utilizan los conectores del gestor de acceso del catálogo en combinación con la configuración de las marcas de las aplicaciones en el portal de usuario, es una forma rápida de poner sus aplicaciones a disposición de los usuarios de forma segura y porque el portal de usuario se adapta a casi cualquier dispositivo.
Es compatible con que usted sabe cualquier dispositivo, cualquier cualquier ubicación, tipo de iniciativa que puedan tener. Así que con eso, vamos a seguir adelante y echar un vistazo. Así que aquí se puede ver un ejemplo de un portal de usuario. Este tiene una marca corporativa o el logotipo de utopía Corp esto se puede importar fácilmente en la herramienta junto con los colores corporativos, pero vamos a seguir adelante y el inicio de sesión como Kevin Chester, pero la realidad es que no tiene que ser una contraseña de nombre de usuario tradicional. Usted podría utilizar una autenticación fuerte o la autenticación de múltiples factores.
Usted podría tener sólo un reclamo sólo un nombre de usuario simple para el registro. Inicialmente, tal vez su entorno tiene aplicaciones de bajo riesgo como o servicios como usted sabe, ordenar en la cafetería o la creación de una habitación, algo que realmente. Pero usted no necesita para proteger realmente que mucho. Usted puede seguir adelante y y sólo configurar que usted es una página de inicio de sesión para que también. Así que aquí se puede ver el uso de portal, que realmente es sólo una lista de marcas de aplicaciones y en este ejemplo, los administradores expuestos una media docena de marcas de aplicaciones para un Kevin Chester.
Tenemos clientes que, literalmente, ejecutan cientos de marcas en su entorno, y por lo que realmente no es práctico para los usuarios, por lo que pueden configurar cuántas o qué marcas de aplicación están disponibles para el consumo de cada usuario y, como se puede ver en esa pestaña de favoritos allí, que la cuenta de usuario más estrecha lo que en marcas o azulejos muestran para él que le permite lanzar esas aplicaciones.
Así que lo que es digno de mención acerca de estas marcas de aplicaciones es que pueden soportar cualquier aplicación. Que se ha integrado con el gestor de acceso, podría ser una aplicación moderna que soporta saml o algún otro tipo de Federación. Podría ser un entorno bare-bones que requiere una escena básica, SSO o en otras palabras el simple registro y reproducción, o podría ser una aplicación, que está siendo protegida por el proxy de access manager. Eso es controlar no sólo el acceso, sino también otras partes de la experiencia del usuario que no importa para. En lo que respecta al usuario, simplemente hace clic en esa marca de aplicación y funciona.
Como se puede ver aquí, el usuario tiene la capacidad de definir el tamaño del mercado de aplicaciones si tiene un montón de esas marcas, puede seguir adelante y reducirlas a un tamaño de icono medio o muy pequeño, para que pueda ver un montón a la vez o si quiere una vista más detallada y un descriptor de estas aplicaciones a las que está accediendo puede ser libre de configurar de esa manera también. Otra razón por la que tener ese nivel de flexibilidad con sus marcas es tan importante es debido a que las organizaciones de TI híbrida de hoy en día, sus aplicaciones y servicios y recursos se extienden a través de un amplio conjunto de configuraciones diferentes, incluyendo aplicaciones y servicios basados en la nube.
Tal vez los servicios que se ejecutan en una infraestructura, así como sus aplicaciones heredadas y por lo que ser capaz de pedir, por ejemplo, aquí en Salesforce sólo para entrar y hacer clic en esa aplicación, lo mismo que lo haría tal vez una antigua aplicación heredada con dentro del mismo conjunto de marcas de aplicaciones. Es muy conveniente para el usuario.
El usuario no tiene que ir a buscar dónde se encuentra ese recurso. Así que ahora podemos iniciar una sesión única en ServiceNow con un solo clic, al igual que en Salesforce, porque, como sabes, ServiceNow es una aplicación moderna como servicio que admite la Federación basada en Saml, pero con el gestor de acceso podemos hacer algo más que iniciar una sesión única en una aplicación.
Al igual que las aplicaciones heredadas. Podemos utilizar el acceso, los gestores de proxy inverso o lo que algunas personas llaman puerta de enlace para controlar, no sólo la experiencia del usuario, pero también podemos utilizar la puerta de enlace para formatear o controlar los tipos de datos. Eso es la entrada a la aplicación derecha. Así que si usted tiene unos años de servicio ahora o alguna otra aplicación similar que es exigente con sus campos o que su organización una vez que los datos en un determinado formato, puede invocar que a través del gestor de acceso, puerta de enlace..
None.
La función fundamental de netguard identity and access manager es separar las operaciones, los usuarios del conocimiento de las credenciales de n-sistema. Los usuarios no tienen el conocimiento de estas credenciales del sistema final en los elementos de la red, servidores, interfaz gráfica de usuario como elemento, sistemas de gestión, sistemas de gestión de red, sistemas de oss, herramientas auxiliares o cualquier operación de aplicación web.
Los usuarios simplemente necesitan conocer sus credenciales personales, de directorio activo o de ventanas corporativas con el fin de autenticar primero contra netguard identity and access manager, netguard identity and access manager se encarga de toda la autorización y llevará a cabo un registro de sesión forense para todas y cada una de las sesiones, iniciadas por un usuario de operaciones. Si un usuario de operaciones necesita tener acceso a una interfaz gráfica de usuario, tendrá que iniciar sesión en el sistema de gestión de acceso e identidad de netguard. Cliente. Aquí se puede ver que esto ya se ha logrado y este usuario de operaciones se presenta con una lista de todos los dispositivos y sistemas de red a los que tiene acceso.
Un simple clic derecho mostrará las metodologías de lanzamiento reales que están disponibles contra ese dispositivo o sistema de elemento de red. Aquí, estoy seleccionando un elemento de red que no sólo tiene la capacidad de ser alcanzado a través de ssh, pero en realidad tiene una interfaz local de artesanía que pasa a ser una interfaz web. Un usuario seleccionando esto y haciendo clic en realidad verás que el producto del sistema de gestión de acceso e identidad de netguard se registrará automáticamente para ese usuario.
En su nombre, netguard identidad, gestor de acceso, lanzó cromo en este caso, fue a la apropiada, url e inyectó el id de usuario apropiado y la contraseña en nombre de este usuario. Esta sesión está siendo registrada en video para el análisis forense. Tu..
None.
Mi nombre es ah Brian Cullinan y soy, un ingeniero de seguridad para earthling, así que con CA pam, es principalmente la bóveda de credenciales que estábamos buscando y luego, después de eso, es probablemente la funcionalidad de bastión donde estamos forzando la fuerza, todos nuestros administradores a través de eso para llegar a los servidores y que eso también hará la grabación de la sesión de ambos RDP y las sesiones de SSH a través. Definitivamente ayuda a la seguridad. También ayuda con la forma en que las auditorías, que las credenciales se utilizan cuando alguien realmente se registra para ver un Pam.
Tienen que pasar por el segundo factor de autenticación y luego, una vez que han iniciado la sesión, las credenciales que se utilizan. Podemos ver eso y nuestros auditores pueden ver eso y la ayuda de esa manera. Es una solución muy estable, pero también la hemos construido para que esté altamente disponible y sea redundante. Así que lo construimos con cuatro dispositivos en un solo clúster en dos centros de datos, es bastante escalable para lo que podríamos ver. Tenemos cuatro aparatos en un solo clúster en dos centros de datos y la semana, en realidad incluso crecer que si queríamos que no han tenido que llamar en cualquier caso, pero hemos estado trabajando con los equipos de CA y Servicios Armados para ayudarnos a implementar la solución y ha sido que han sido realmente muy bueno.
Cuando configuramos CA Pam, es un Oba, es un dispositivo, un dispositivo virtual que sólo necesitábamos, ponerlo en VMware, girarlo y ya está. A partir de ahí, simplemente empezamos a conectar otras cosas, como el almacenamiento o el servidor de tiempo, y todo lo demás es muy, muy sencillo: para configurar un mejor descubrimiento, la interfaz de cuentas de CA. Hace el descubrimiento de las cuentas para los servidores de Windows y usted podría hacer los servidores UNIX, así, pero es como que es un poco torpe de cómo lo hace con el tiempo.
La seguridad se ha vuelto más prevalente, principalmente debido al número de por ahí, y nos dimos cuenta de que sólo mirando a toda nuestra cartera de soluciones que ya hemos tenido en su lugar. Definitivamente había algunas pequeñas lagunas y áreas que necesitábamos llenar y Pam fue una de las soluciones que encontramos para ayudarnos con el vaulting, con credenciales que cambian rápidamente de antemano para que los administradores cambien ciertas credenciales.
Tenían que entrar y había procesos de control de cambios que tenían que pasar por la bóveda automatizada, mucho de eso para nosotros.
Aunque principalmente queríamos una solución que funcionara en los escenarios que buscábamos, hemos hecho demostraciones de numerosos productos y después de ver las demostraciones hemos eliminado algunos, y luego hemos traído algunos a la empresa que nos gustaban y hemos hecho pruebas de concepto y hemos descubierto que algunos productos simplemente no funcionaban. La forma en que queríamos que lo hicieran en nuestro entorno. La razón por la que elegimos ver una libra es que funcionaba en los escenarios que queríamos y simplemente funcionaba sin problemas. Yo diría que probablemente un siete o un ocho. Como he dicho, la interfaz no es la más fácil de navegar allí y no tiene realmente la pieza de descubrimiento o nuestro descubrimiento totalmente horneado.
Pero en general, la solución funciona y hay múltiples maneras de hacer las cosas. No tienes que utilizar toda la interfaz GUI para introducir tus cosas, hay formas de importar tus credenciales y demás a través de Excel, hojas de cálculo o no, y es realmente fácil cómo funciona el mecanismo de importación/exportación. Definitivamente les diría que hicieran una prueba de concepto interna de esta solución para asegurarse de que esa solución funciona o su entorno..
None.
El gestor de acceso es una herramienta utilizada por los distritos de Auto rostering para gestionar sus datos de roster. La asignación de contenidos puede ser manejada por los datos del roster cuando se utiliza un roster 1 1 y se incluyen los archivos de recursos. Los distritos deben asignar manualmente el contenido en Access Manager si utilizan una lista 1 0 o si utilizan una lista 1 1, pero no nos envían los archivos de recursos. Este vídeo muestra cómo asignar contenido en Access Manager. Tenga en cuenta que sólo los administradores de la organización con una cuenta a nivel de distrito pueden realizar esta tarea.
Nuestro primer paso es iniciar la sesión usted puede acceder a las plataformas de McGraw, Hill a través de SSO, o puede iniciar la sesión directamente ir a mi mhm, ok ssin comm e introducir su nombre de usuario y contraseña. Si su cuenta incluye tanto el rol de administrador como el de profesor, probablemente aterrizará en connected cuando haga SSO o inicie sesión, tendrá que hacer clic en admin tools en la parte superior de la página, para cambiar a su rol de administrador. Si aterrizas en la plataforma de aprendizaje abierto como profesor, haz clic en el menú de perfil en la parte superior derecha y selecciona administrador para cambiar a tu rol de administrador.
Ahora se encuentra en la página de herramientas de administración, haga clic en el administrador de acceso en el menú de la izquierda y aterrizará en el tablero de instrumentos en una nueva ventana o pestaña del navegador, los que inician sesión en el acceso, MH, educación, comm aterrizará en el administrador de acceso, página de tablero de instrumentos para el contenido asignado. Tendrá que saber a qué cursos, clases o usuarios hay que asignar cada producto de mcgraw-hill. Puede ahorrarse un tiempo valioso creando cursos y luego afiliando varias clases a cada curso, lo que le permite asignar un producto a uno o más cursos y a todas las clases afiliadas. Los profesores y los estudiantes reciben esa asignación de contenido, por ejemplo, si mi curso de matemáticas de segundo grado está afiliado a todas las clases de segundo grado del distrito, entonces al hacer esa asignación en el gestor de acceso se encarga de asignar el producto a todos los estudiantes y profesores de las 50 clases de segundo grado.
En mi distrito, si asigno el contenido por clase o si creamos un curso para cada clase, entonces tendría que hacer 50 asignaciones de contenido en access manager.
Eso toma mucho más tiempo y, si asignas por usuario toma aún más tiempo ahora que entiendes cómo los cursos pueden simplificar el proceso de asignación de contenido, vamos a hacer una asignación de contenido para empezar haz clic en asignar en el menú de la izquierda ahora voy a seleccionar una búsqueda de productos acelera el proceso, pero puedes desplazarte por la lista.
Voy a seleccionar esta historia del mundo, el producto y haga clic en Siguiente, ya que este es un producto en la plataforma de aprendizaje abierto, sólo puedo asignar el producto, por curso, o por clase, si he seleccionado un producto conectado, yo, ver la clase del curso y el usuario en esta lista desplegable. Ya que estamos hablando de asignar contenidos por curso o clase, déjame darte una información importante sobre Alex en open learning. Todos los Alex deben ser asignados de la misma manera en todo el distrito, decida si quiere asignar el contenido de Aleks, ya sea por clase o por curso, y luego sea consistente.
De esta manera, todas sus clases de Aleks serán creadas y asignadas correctamente. Sigamos asignando la historia del mundo, todos la asignan por curso, y todos nuestros cursos creados por los archivos de una lista aparecen ahora voy a seleccionar el curso de historia del mundo. En algunas situaciones puede ser necesario seleccionar más de un curso. Depende totalmente de cómo estén estructurados sus cursos en sus archivos de lista una vez que selecciono el curso todas las escuelas son seleccionadas por defecto.
Como ve en esta lista desplegable a la derecha para la mayoría de las situaciones, no necesita hacer ningún cambio aquí. Puede dejar todas las escuelas seleccionadas. No tendré que preocuparme de que mi escuela primaria esté seleccionada porque ninguna de esas clases estará afiliada al curso de historia universal. El sistema solo asigna el producto a las clases asociadas al curso ahora que he seleccionado el curso hago clic en asignar y ya está para continuar el proceso, hago clic en nuevas asignaciones y selecciono otro producto para comprobar si su contenido fue asignado como se esperaba, voy a la pestaña de datos y busco un usuario por nombre apellido o ID.
Aquí puedo ver que a este alumno se le ha asignado el curso de historia universal.
También puedo pasar el cursor sobre el signo de exclamación para ver cómo se asignó el contenido. La historia del mundo se asignó por curso, y el álgebra 2 se asignó por clase. Aquí hay algunas cosas importantes que debes saber. En primer lugar, al asignar los productos conectados, debe asignar las adiciones del profesor y del alumno. No es necesario hacer esto para los productos en la plataforma de aprendizaje abierto, puede asignar uno o el otro, y el sistema asigna ambos al curso o clase siguiente.
El mejor caso de uso para la asignación de contenidos por usuario es cuando un entrenador o miembro del personal necesita acceder a un producto conectado y no tiene gafas de lista. No te preocupes por no poder asignar productos de la plataforma de aprendizaje abierto por usuario, el entrenador o el miembro del personal puede seleccionar un producto cuando crea una clase. No es necesario asignarles ese contenido. Un último consejo para ahorrar tiempo es utilizar los mismos nombres de curso cada año escolar, porque el gestor de acceso retiene sus asignaciones de contenido año tras año. Por lo tanto, a menos que cambie su curso, los nombres de los cursos o la compra de nuevos productos mcgraw-hill.
No necesitará asignar este contenido cada año. Ok, creo que eso lo cubre. Debajo del vídeo hay enlaces a las instrucciones en PDF para la asignación de contenidos y enlaces a otros recursos para la asignación automática de distritos. Si necesita ayuda adicional, puede ponerse en contacto con la integración, el apoyo en uno ocho, cinco, cinco, tres uno: cinco, seis, cuatro uno: siete o enviar un correo electrónico a la integración, el apoyo en MH, la educación, comm.
None.