Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 157 Current »

Erhöhen Sie die Sicherheit Ihrer Questback-Anwendungen

English | Deutsch


Um die Sicherheit Ihrer Questback-Anwendungen - nach der Implementierung des Datenschutz-Assistent (DSGVO) - weiter zu erhöhen, steht für Sie das Modul Questback-Access bereit. Mithilfe dieses Moduls, das Sie neben einer eigenständigen Nutzung auch in Ihre bestehende SSO-Infrastruktur integrieren können, gehört auch die Zeit, die Sie auf das lästige Erfinden möglichst sicherer Passwörter verwenden mussten, der Vergangenheit an.


Anwendungsszenarien

Multi-Faktor-Authentifizierung

Partner-Set-up

Sie können eine zusätzliche Sicherheitsebene zu Ihrem EFS-Login hinzufügen, indem Sie einen zweiten Authentifizierungsfaktor aktivieren.

Sie können auf alle EFS-Installationen und Module, die Sie für Ihre Kunden verwalten, zugreifen, indem Sie einen originären Datensatz an Abmeldungsinformationen verwenden.

Föderierter Login

Stellen Sie sicher, dass alle Nutzer*innen auf EFS (Admin, Portals, Report-Manager) zugreifen können, indem der bereits existierende Firmen-Login verwendet wird, den Sie für alle Produkte von Drittanbietern benutzen. Die Integration einer existierenden SSO-Software oder eines Services basiert auf den unterstützten Protokollen OIDC Federation oder SAML Federation.

→ Erfahren Sie mehr über OIDC Federation

→ Erfahren Sie mehr über SAML Federation

Das Partner-Set-up kann mit oder ohne eine Verbindung zu einem existierenden Idenitiy Provider konfiguriert werden kann. Eine Zwei-Faktor-Authentifizierung kann hier ebenfalls umgesetzt werden.


Identity Providers und Protokolle

Lernen Sie mehr über die Voraussetzung für eine erfolgreiche Anbindung an eine bestehende IAM/SSO-Lösung mittels SAML 2.0 oder OpenID connect.

→ Erfahren Sie mehr


Übersicht über die Architektur

Verschaffen Sie sich einen Überblick über die einzelnen Komponenten, die in die Questback-Access-Architektur integriert worden sind.

→ Erfahren Sie mehr


FAQ

 Was ist ein Identity Provider?

Ein Identity Provider ist ein Dienst, der zur Abwicklung der Authentifizierung für andere Dienste verwendet wird. Der Authentifizierungsprozess wird durch Protokolle spezifiziert. Er wird häufig verwendet, um Single-Sign-On (SSO) über mehrere Anwendungen hinweg zu erreichen.

Übliche Identity Provider sind:

 Wie werden andere Identity Provider integriert?

Wir integrieren uns mit den Identity Providern unserer Kunden über standardisierte Protokolle. Eine Architekturübersicht finden Sie hier: Architektonischer Überblick Okta bietet auch Dokumentation über die Integration mit externen Identitätsanbietern Für eine detailliertere Beschreibung sehen Sie sich bitte OpenID Connect oder SAML 2.0 an, wie sie die Authentifizierung für Anwendungen durchführen. Dies gilt, weil unser Identity Provider eine Anwendung aus der Sicht des Kunden ist.

 Welche Identity Provider werden unterstützt?

Wir unterstützen Identity Provider, die eine Authentifizierung über das Protokoll SAML 2.0 oder OpenID Connect unterstützen. Außerdem müssen sie öffentlich verfügbar sein (nicht in einem privaten Netzwerk).
Dabei spielt es keine Rolle, ob es sich um einen in der Cloud gehosteten Dienst oder eine On-Premise-Lösung handelt. Da jede Software ein Protokoll etwas anders implementiert, muss jeder Identity Provider getestet werden, damit wir garantieren können, dass er funktioniert.

 Wird der Identity Provider "X" unterstützt?

Dies sind die Provider, die getestet wurden und bei denen die Einrichtung bekannt ist. Bitte werfen Sie einen Blick auf die Liste der bekannten Identity Provider.

 Was ist zu tun, wenn der Identity Provider noch nicht bekannt ist?

Nicht vertraut bedeutet nicht, dass er nicht funktioniert. Bitte kontaktieren Sie den Questback-Support oder das IAM-Team, um herauszufinden, ob eine Integration möglich ist oder nicht.

 Wie wird ein Identity Provider getestet?

Identitätsprovider werden getestet, indem die Anmeldung bei Okta über den Identitätsprovider getestet wird. Das Testen eines Identitätsproviders erfordert nicht, dass Questback Access in EFS aktiviert ist. Die Integration kann nur mit Okta getestet werden und hat keine Auswirkungen auf das Geschäft.

Um einen Identity Provider erfolgreich zu testen, benötigt Questback mindestens Zugang zu einem Testbenutzer, der im Identity Provider vorhanden ist.

 Wie lange dauert es, einen Identity Provider einzurichten?

Das hängt vom jeweiligen Fall ab. Falls alle Informationen zur Verfügung gestellt werden, kann es nur wenige Minuten dauern. Falls einige Informationen fehlen oder die Integration nicht wie erwartet funktioniert, sind einige Iterationen erforderlich.

 Unterstützen Sie Anbieter sozialer Identität?

Ab dem 19.5 EFS Winter Release werden keine Social Identity Provider mehr unterstützt.

 Kann ich für einen Kunden gleichzeitig mehrere Identity Provider einrichten?

Ja, mehrere Identitätsprovider können in Okta konfiguriert werden. Der Identitätsprovider, bei dem sich der Benutzer authentifizieren muss, wird auf der Grundlage der vom Benutzer angegebenen E-Mail-Adresse (Domäne) ausgewählt.
Z.B.: user@red-soda.com → Authentifiziert sich beim US Employee Identity Provider der Firma red soda
user@red-soda.de → Authentifiziert sich beim DE Employee Identity Provider von der Red Soda Company.


  • No labels