Más información sobre LoginHub
Maintenance Connection Canada
Esto le permite definir sus propias reglas para los usuarios, utilizando los campos personalizados que tiene en su proveedor. Esto es especialmente poderoso para aquellos que están utilizando los proveedores de la empresa, tales como AD, Active AD, Okta, Ping, etc., como Facebook, Google, etc., le dan limitada si alguna capacidad de tener y mantener sus propios valores personalizados por usuario o grupo de usuarios. La mayoría de los proveedores "genéricos" de OIDC y SAML 2.0 necesitarán esto. Sin embargo, en el caso de los específicos como OKTA, si sigue los campos predeterminados de OKTA y si no quieres el poder extra de controlar más la configuración, no necesitará el motor de scripting. Esencialmente, durante el proceso de inicio de sesión, puede recoger y pasar más información. Si usted tiene un gran número de solicitantes de servicios, y un pequeño número de usuarios con mayor poder, usted podría incluso utilizar esto para "codificar" algunos de los valores para cualquiera de esos grupos, o puede obtener los valores de fuentes como su proveedor (AD, por ejemplo.) El segundo uso sería, por ejemplo, donde usted quiere que "gerente" sea llenado, porque usted ya tiene esa información en, digamos, Active Directory, y usted quiere mantenerlo en AD no en MRO - pero usted quiere que MRO lo sepa.
Comprobación de los problemas de seguridad. Muchos de ellos utilizan nuestro programa de Auditoría de Seguridad Automatizada para hacer estas comprobaciones. Además, habrá un proceso manual para un puñado de elementos adicionales que no pueden ser automatizados.
Estas pruebas incluyen:
Además, con su SMA en curso, también obtendrá una "copia de seguridad externa" en la que tendrá acceso seguro a su copia de seguridad. La copia de seguridad fuera del sitio todavía no es algo en lo que la gente piense mucho, a pesar de que se ha utilizado desde la década de 1970 como una opción de copia de seguridad "requerida" por el autor de este documento (y propietario de Mainttenance Connection Canada.) Hay tres razones principales para considerar las copias de seguridad fuera del sitio:
rededor de $100K USD para probar cada nueva pieza de software (como LoginHub - que pasó todas sus pruebas en 2019) a pesar de que el software que están comprando es mucho menos de $100K. Desafortunadamente, no hay un 'máximo' que garantice que no tendrá seguridad. Nuestra auditoría de seguridad da un muy alto, capturando todas las fallas de seguridad bien conocidas que tienen soluciones conocidas, y seguimos creando soluciones. ¿Qué hay de la afirmación "La empresa que escribió el software debería garantizar que no hay fallos" o "La empresa que hizo la instalación debería asegurarse de que todo se hizo para ser completamente seguro"? El párrafo anterior realmente responde a eso... no hay manera de lograr perfectamente ese nivel de seguridad, por lo que recomendamos ejecutar primero con nuestra auditoría de nivel de entrada para capturar todos los puntos principales de seguridad que conocemos, y luego decidir cuánto (10's de K, 100's de K o millones de dólares al año) es la cantidad correcta para su organización.
Esto le da Facebook, Twitter para los solicitantes de servicios, AD y Okta para sus técnicos y gerentes.
Páginas de inicio de sesión personalizables Si no quiere una página personalizada completa, sólo algunos ajustes para que coincida con su marca corporativa, las páginas de inicio de sesión personalizables son para eso. Le permite poner su propio logotipo y cambiar los colores.
Construye un conjunto de URLs que automáticamente inician la sesión de los usuarios siempre y cuando ya hayan iniciado la sesión en el proveedor, también puede especificar la base de datos si lo deseas. Esto elimina la necesidad de "iniciar sesión". Los solicitantes de servicios tendrían entonces cero clics durante el inicio de sesión, los técnicos normalmente podrían tener un clic, pero también se puede configurar sin clics. Si tiene/compra nlh09, Direct Login viene con él.
Para comprar la API y utilizar las muestras.
Hay un ordenador en un hospital.
Está sentado en un carro en un pasillo, o en un escritorio de acceso común en la estación de la enfermera.
Para que el ordenador esté conectado al dominio (necesario para la gestión de parches y otras razones) y pueda utilizarse sin necesidad de iniciar sesión. El departamento de TI ha configurado el ordenador para que se conecte automáticamente utilizando una cuenta de usuario fija. Esa cuenta de usuario suele ser especial para ese ordenador. La llamaremos: una "cuenta de hardware".
Si un médico o una enfermera necesitan obtener información médica, se acercan, hacen clic en un icono del escritorio y obtienen información. Parte de la información estará disponible simplemente en función de los permisos de la "cuenta de hardware".
Otras aplicaciones, como la familia MC, están "aseguradas" (o deberían estarlo) por un inicio de sesión AD adecuado que defina de forma exclusiva a la persona.
Pero eso significa que el login normal de AD en LoginHub o cualquier otro producto SSO fallará porque está diseñado para NO PROMPTAR si el "usuario" ya está usando una cuenta de dominio (lo que realmente es).
Algunos clientes de hospitales "solucionan" este problema diciendo "Forzar a todos a iniciar sesión a pesar de todo". Lo cual es posible, pero la mayoría de los hospitales no quieren hacer eso.
La razón por la que un hospital NO quiere forzar a todo el mundo a iniciar sesión es porque aunque estos ordenadores de "pasillo" son comunes, no son el 100% de los ordenadores. Los gerentes y los trabajadores regulares tienen oficinas y sus propios ordenadores que están debidamente conectados y esto irritaría a todos los que no están usando un ordenador de "pasillo". Mantiene todo el resto de la gestión avanzada de usuarios SSO, pero pierde la parte "SSO" (la parte de inicio de sesión único) de LoginHub.
Casi nadie lo "ignora" porque entonces el usuario iniciaría "con éxito" la sesión como lo que viene a ser un "usuario aleatorio" y accedería probablemente al solicitante del servicio. Mientras que la mayoría de los usuarios probablemente ni siquiera lo notarían ya que todo lo que hacen es poner solicitudes de servicio, tendrías cosas extrañas como:
Y ALGUNOS Hospitales "arreglan" esto filtrando las cuentas de usuario 'fijas'. Pero necesitan entonces manejar el error en el Inicio de Sesión determinando que esta es "una de 'esas' cuentas" e instruir a LoginHub. Así que proporcionamos (a un costo) una herramienta que llamamos la API de LoginHub que le permite controlar este tipo de actividad. Con en proporcionamos la función de inicio de sesión directa y el código de muestra que con algunos o ningún ajuste ser utilizado en su entorno para solucionar este problema de la manera más elegante que sabemos. Ahora... ¿qué pasa con la cuenta "fija"? La cuenta "fija" sigue conectada a la sesión de la estación de trabajo, aunque el usuario vivo esté conectado a la aplicación que está dentro de la misma sesión de la estación de trabajo.
No todas las funciones están disponibles en este momento, hable con nosotros si necesita proveedores que aún no tenemos.