Исходный код вики 01. Компоненты сервиса

Версия 9.1 от Ирина Сафонова на 14.08.2023, 16:34

Последние авторы
1 **Содержание**
2
3 {{toc/}}
4
5 = Виды компонентов =
6
7 В зависимости от решаемой задачи, а также от защищаемых систем, в рамках сервиса применяется один или несколько технических компонентов:
8
9 * [[Личный кабинет администратора>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20Cloud%20Multifactor%20Authentication%20%28MFA%29/1.%20%D0%9E%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5/01.%20%D0%9A%D0%BE%D0%BC%D0%BF%D0%BE%D0%BD%D0%B5%D0%BD%D1%82%D1%8B%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D0%B0/#H41B43844743D44B43943A43043143843D43544243043443C43843D43844144244043044243E440430]].
10 * [[Radius Adapter>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20Cloud%20Multifactor%20Authentication%20%28MFA%29/1.%20%D0%9E%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5/01.%20%D0%9A%D0%BE%D0%BC%D0%BF%D0%BE%D0%BD%D0%B5%D0%BD%D1%82%D1%8B%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D0%B0/#HRadiusAdapter]].
11 * LDAP Adapter.
12 * Портал самообслуживания.
13
14 = Личный кабинет администратора =
15
16 ----
17
18 Личный кабинет администратора – веб-приложение, доступное из сети интернет, через которое ИТ-специалисты Заказчика могут управлять следующими элементами:
19
20 * пользователями;
21 * группами пользователей;
22 * интеграцией с защищаемыми информационными системами.
23 * списком доступных вторых факторов.
24
25 = Radius Adapter =
26
27 ----
28
29 Radius Adapter – RADIUS сервер, разработанный и поддерживаемый компанией Мультифактор для двухфакторной аутентификации пользователей при использовании удаленного доступа.
30 Компонент доступен вместе с исходным кодом. В рамках сервиса применяется Linux-версия.
31
32 {{warning}}
33 Radius adapter не передает пароль пользователя в облако Multifactor. Пароль не покидает периметр сети. Передается только логин для идентификации пользователя и доставки ему второго фактора.
34 {{/warning}}
35
36 == Функции компонента ==
37
38 * Прием запросов на аутентификацию по протоколу RADIUS.
39 * Проверка первого фактора аутентификации – логина и пароля пользователя в Active Directory (в том числе AD LDS) или Network Policy Server.
40 * Проверка второго фактора аутентификации на телефоне пользователя.
41
42 == Дополнительные возможности ==
43
44 * Настройка второго фактора в режиме диалога с пользователем.
45 * Настройка доступа на основе принадлежности пользователя к группе в Active Directory (AD).
46 * Избирательное включение второго фактора на основе принадлежности пользователя к группе AD.
47 * Настройка атрибутов ответа RADIUS на основе принадлежности пользователя к группе AD.
48 * Проксирование запросов и ответов Network Policy Server.
49 * Запись журналов в Syslog сервер или SIEM-систему.
50 * Режим bypass. В случае недоступности API есть возможность пропускать пользователя без второго фактора или блокировать.
51
52 = LDAP Adapter =
53
54 ----
55
56 **LDAP Adapter** – LDAP proxy-сервер, разработанный и поддерживаемый компанией Мультифактор для двухфакторной аутентификации пользователей в приложениях, использующих LDAP аутентификацию. Компонент доступен вместе с исходным кодом. В рамках сервиса применяется Linux-версия.
57
58 {{warning}}
59 Компонент не влияет на проверку имени и пароля пользователя. Второй фактор включается только, после успешной проверки учетной записи в Active Directory или другом LDAP каталоге.
60 {{/warning}}
61
62 == Функции компонента ==
63
64 * Проксирование сетевого трафика по протоколу LDAP.
65 * Поиск запросов на аутентификацию и подтверждение вторым фактором на телефоне пользователя.
66
67 = Основные возможности =
68
69 ----
70
71 * Работа по протоколам LDAP и LDAPS (шифрованный TLS канал).
72 * Перехват запросов на аутентификацию, использующих механизмы Simple, Digital, NTLM.
73 * Пропуск запросов от сервисных учетных записей (Bind DN) без второго фактора.
74 * Настройка доступа на основе принадлежности пользователя к группе AD.
75 * Избирательное включение второго фактора на основе принадлежности пользователя к группе AD.
76 * Звпись журналов в Syslog сервер или SIEM-систему.
77 * Режим bypass. В случае недоступности API есть возможность пропускать пользователя без второго фактора или блокировать.
78
79