评论 Okta身份管理评论和评级

Okta身份管理评论和评级

目录:

视频: 白田購物ä¸å¿ƒ (十月 2024)

视频: 白田購物ä¸å¿ƒ (十月 2024)
Anonim

用户配置

一旦安装了AD代理并配置了目录集成设置,就可以开始导入用户。 默认情况下,这是按计划完成的。 Okta身份管理使用导入过程根据用户是否匹配现有的Okta身份管理帐户(完全匹配或部分匹配)还是不匹配任何现有帐户来验证用户帐户信息。 根据您的组织需求,您可以配置处理这些类别的方式,针对特定情况自动执行导入过程,或者需要管理员亲自操作以确保正确设置帐户。

与大多数竞争对手一样,Okta Identity Management支持针对应用程序进行SSO身份验证的安全断言标记语言(SAML)标准。 不支持SAML的SaaS应用程序也支持密码保险库。 将SaaS应用程序添加到用户门户要求先添加应用程序,然后进行配置。 SAML应用程序置备过程需要Okta Identity Management和应用程序都配置为可以相互通信。 Okta Identity Management提供了必要的步骤(包括屏幕截图),可以在您配置的SaaS应用程序中启用和配置SAML身份验证。

单点登录

Okta Identity Management应用程序目录的一个不错的功能是能够配置一次服务,然后从用户链接到该服务中的多个应用程序(例如带有日历,驱动器,邮件,站点和您的Google帐户的Google G Suite)门户。 通过用户门户启用SSO的最后一步涉及将应用程序分配给目录中的用户或组。 Okta Identity Management支持其移动应用程序用户的一些高级功能,例如能够通过SaaS提供商而不是移动网页对某些移动应用程序进行身份验证的功能。 必须为每个应用程序和移动平台分别启用这些移动访问策略。

面向用户的门户网站可以由管理团队进行烙印,以匹配组织的配色方案和图形。 甚至登录字段标签,URL和帮助文件都可以完全自定义,以提供最适合您的组织的用户界面(UI)。 用户登录到此用户门户后,他或她可以组织其SSO应用程序,包括添加个人帐户,创建选项卡式收藏集,甚至配置特定的应用程序以在他或她首次登录门户时自动启动。 浏览器插件启用某些功能(例如密码保险库),并提供到SaaS应用程序的直接链接,而无需强迫用户返回其SSO门户。 如果需要,管理员甚至可以允许某些自助服务功能(例如密码重置)流回AD。

可以通过多种形式启用MFA,包括在Okta Identity Management的“验证”移动应用程序,Google Authenticator,RSA SecureID和其他一些选项中启用。 可以使用登录策略配置各个应用程序,该策略定义必须使用谁,何时何地使用MFA。 可以基于单个用户或组和位置(通过IP地址)创建登录策略,并且可以以不同的频率(例如,每次登录,每个会话一次,每周一次,仅一次等)来要求登录策略。根据需要。 虽然我是拥有多个可配置安全策略的忠实拥护者,但我真的不喜欢Okta Identity Management将它们与应用程序联系在一起的事实。 理想情况下,您应该能够创建单个策略,然后将其应用于用户和应用,从而使策略的约束可重用,并减少管理工作量。

自从我们最后一次查看服务以来,Okta Identity Management的安全功能已经扩展到几个关键领域。 身份验证策略可以包括对移动设备管理(MDM)注册状态的引用,以确保移动设备满足所需的公司安全状况,包括设备锁定要求或设备加密。 Okta Identity Management的“区域”功能使您可以配置基于位置的细粒度策略触发器,从而可以指定IP地址范围,地理位置(例如国家,州或省); 甚至检查匿名程序和代理服务,例如Tor。 对于仍在本地托管支持关键业务流程的应用程序的公司,Okta与F5 Networks合作,为本地托管的应用程序提供身份验证。 F5设备专为大型应用程序的负载平衡而设计,并且相应地定价,因此该功能无疑是为大型企业量身定制的。

报告中

上次查看Okta身份管理时,由于缺乏全面的报告解决方案,我们对它们有所了解。 Okta在此特定领域取得了长足的进步,增加了一套罐装报告,涵盖了诸如应用程序使用,身份验证请求,取消供应,MFA使用和可疑活动之类的类别。

除了罐装报告外,Okta Identity Management的系统日志也易于解析。 预先建立的视图为您提供了大多数情况的坚实起点,可将日志事件过滤到特定类别。 日期/时间过滤器,文本搜索和时间线视图可让您快速达到更高的特异性。 一旦将事件范围缩小到一组可管理的事件,就可以扩展每行以查看详细信息,例如事件所涉及的个人,事件的目标和结果,有关设备和客户端软件的信息,甚至包括地理信息。纬度和经度。 说到基于位置的数据:事件日志提供了一个地图视图,可细分数据集中事件的发生位置,这可能使您可以识别虚假身份验证请求的来源。 这使您可以采取适当的措施来最大程度地降低折衷风险。

价钱

Okta Identity Management的定价结构与等级无关,而与组织所需的功能有关。 Okta Identity Management的通用目录提供管理来自多个应用程序或目录的身份的功能,每个用户每月的费用非常合理,为$ 1。 SSO是处理应用程序身份验证和实施密码策略所必需的,每月额外花费2美元。 访问请求,组成员身份规则,置备功能和取消置备工作流都是每月4美元的生命周期管理产品的一部分。 MFA和移动性管理产品的价格分别为每位用户3美元(对于入门者)和4美元。 所有产品均随附一些功能,例如基本用户存储,一些报告和IP /应用策略,无需额外费用。 Okta身份管理还通过使用Okta Cloud Connect支持SSO并免费配置到单个云应用程序(包括Microsoft Office 365或Google的G Suite)。

我们目前犹豫的两个真正要点是,缺乏完全受支持的消费者IDaaS产品,以及选择与F5 Networks合作以对本地应用程序进行身份验证的选择。 F5的核心业务是拥有大型应用程序部署的公司,这些公司需要在多个服务器和多个站点之间进行负载平衡。 用例以及定价使该解决方案无法满足许多中小型企业(SMB)的需求。 我们不太担心Okta Identity Management面向消费者的功能,因为所有迹象都表明,一旦推出Social Authentication产品,Okta将在这个领域成为强大的竞争对手。

Okta身份管理在IDaaS领域享有很高的声誉,他们的服务对其进行了备份。 他们对多个身份提供者的强大支持,以及他们在IDaaS解决方案中所能完成的所有其他事情,都将Okta身份管理推到了榜首。 特别是,Okta Identity Management能够微调目录和云服务之间的属性移动方式,这一点令人印象深刻。 在此IDaaS审查综述中,足以将Okta Identity Management推到顶部,以供编辑选择。

Okta身份管理评论和评级