Integrationsmöglichkeiten
Folgende Authentifizierungsendpunkte können geschützt werden:
Betriebssysteme
- Windows
- MacOS
- Linux
Web-Apps
M365 (MS-Entra), NextCloud, LOGA, FTAPI, und viele weitere Web-Applikationen (unabhängig ob diese in der Cloud oder on-prem betrieben werden) können durch Protokolle wie SAML2, OAUTH2, OIDC, REST-API integriert werden.
Remote
Durch die Unterstützung des Protokolls "RADIUS" können Anwendungen wie Citrix NetScaler, Citrix Storefront, VPN (Cisco, WatchGuard, Sophos, etc.), VMware Horizon etc. integriert werden.
Weitere Integrationen
Durch Plugins für ADFS und IIS können auch weitere Applikationen wie Outlook Web Access (OWA), oder ADFS-Seiten integriert werden.
Unterstützte Authentifizierungsmethoden
- PassKeys (FIDO2)
- FIDO U2F
- Smartphone Push
- RFID-Karten
- Windows Hello
- OATH-TOTP
- OATH-HOTP
- Notfallpasswörter
- Out-of-Band
- E-Mail-/SMS-OTP
- Thirdparty-IDP
- und weitere
RADIUS Server
Ein RADIUS-Server ist im Lieferumfang integriert. Momentan werden damit nur PAP-Validierungen unterstützt.
Unterstützte Browser:
- Microsoft Internet Explorer 11
- Microsoft Edge 20.0 oder höher
- Google Chrome 65 oder höher
- Mozilla Firefox 58 oder höher
- Apple Safari 11 oder höher
ADFS-Plug-In
Mit dem ADFS-Plug-In kann das Advanced Authentication Framework mit Active Directory Federation Services 3 (ADFS v3) interagieren, um eine starke Authentifizierung beim Zugriff auf gesicherte Anwendungen und Systeme zu ermöglichen.
Anforderungen
- Microsoft Windows Server 2012 R2
- Microsoft .NET Framework 4.5
- Active Directory Federation Services 3 (ADFS v3)
- Microsoft SQL Server 2014 (kann auf einem separaten Server installiert werden)
Einrichtung
- Automatisch: E-Mail, SMS, RADIUS und LDAP-Kennwort (abhängig von bestehenden Objektdaten).
- Durch einen Administrator: OATH-Token können vom Administrator zugewiesen werden (oder von Usern beansprucht werden).
- Durch einen Sicherheitsbeauftragten: Eine unterstützte Registrierung der Authentifizierungsmethoden kann über das Helpdesk-Portal durch einen Sicherheitsbeauftragten oder Helpdesk-Mitarbeiter ausgeführt werden.
- Durch Benutzer: Zugelassene Methoden können von Usern im Benutzerselbstbedienungsportal registriert werden.