SSO MFA Keycloak

Dostarczamy kompleksowe rozwiązania do zarządzania uwierzytelnianiem bazujące na oprogramowaniu Keycloak. Systemy te zapewniają między innymi:

  • wszystkie dane uzytkowników przechowywane są lokalnie, na serwerach Klienta (on-prem, self-hosting),
  • elastyczne rozwiązania pozwalające na uwierzytelnianie użytkowników,
  • pełna obsługa integracji za pomocą OpenID Connect, OAuth 2.0 and SAML 2.0 oraz Kerberos,
  • tryb pracy jako broker tożsamości (ang. Identity Broker),
  • możliwość federacji użytkowników, pełna integracja z Active Directory, LDAP oraz dowolnymi innymi źródłami danych na temat użytkowników za pomocą dostarczanych przez użytkownika modułów integracyjnych,
  • możliwość grupowania aplikacji oraz użytkowników,
  • możliwość tworzenia różnych mechanizmów uwierzytelniania dla aplikacji,
  • panel użytkownika do zarządzania własnym kontem (zmiana hasła, zarządzanie drugim składnikiem),
  • panel administratora do zarządzania użytkownikami oraz aplikacjami klienckimi,
  • możliwość zdefiniowania wielu stref dla różnych grup użytkowników i aplikacji (np. osobna strefa dla szkół, osobna dla urzędów czy dla zewnętrznych kontraktorów). Każda strefa może posiadać osobne grupy użytkowników, aplikacji klienckich i ustawień z nimi związanych,
  • możliwość definiowania własnych scenariuszy uwierzytelniania użytkownika,
  • funkcja rejestracji oraz konfiguracji nowego użytkownika nie przerywa procedury uwierzytelniania,
  • funkcja konfiguracji drugiego składnika (np. podłączenie aplikacji do generowania kodów jednorazowych) nie przerywa procedury uwierzytelniania,
  • możliwość definiowania własnych szablonów graficznych,
  • dostęp do kodu źródłowego całej aplikacji - możliwość wprowadzania własnych zmian, poprawek oraz tworzenia dedykowanych integracji,
  • obsługa klastrowania, możliwość skalowania rozwiązania w celu obsługi ogromnej ilości użytkowników na raz,
  • brak jakichkolwiek limitów (użytkowników, aplikacji),
  • brak opłat licencyjnych,
  • możliwość integracji rozwiązania z klientem poczty Thunderbird.

Ekran logowania - SSO MFA - Regalis Technologies

Kompleksowe, bezpieczne wdrożenie

Dostarczamy Klientom kompletne, starannie przygotowane środowisko:

W naszych wdrożeniach dążymy do dostarczenia środowiska, które jest domyślnie bezpieczne, dlatego dostarczany przez nas system wysposażony jest w skonfigurowaną zaporę sieciową oraz poprawnie ustawione reguły filtrowania ruchu na reverse proxy. Dzięki temu rozwiązanie jest odporne (na rozsądnym poziomie) na błędy konfiguracji w docelowej infrastrukturze (jak np. konfiguracja urządzeń sieciowych czy rozwiązań typu WAF).

Dokładamy wszelki starań (już na poziomie projektu rozwiązania) aby nawet chwilowe błędy w konfiguracji infrastruktury Klienta nie przerodziły się w poważny incydent bezpieczeństwa.

Uproszczony schemat architektury naszych wdrożeń

Regalis Technologies - schemat architektury naszych wdrożeń Keycloak

Przegląd funkcjonalności

Uwierzytelnianie wieloskładnikowe

Aplikacje wspierające delegacje uwierzytelniania użytkowników za pomocą protokołu OpenId Connect lub SAML mogą skorzystać ze zwiększonej ochrony w postaci uwierzytelniania wieloskładnikowego (MFA).

Ekran logowania - SSO MFA - Regalis Technologies

Oprócz standardowego hasła dodatkowym składnikiem ochrony mogą być:

Obsługa zewnętrznych katalogów użytkowników

Użytkownicy mogą być pobierani z istniejących katalogów użytkowników w systemach LDAP oraz Active Directory. Obsługiwane są między innymi:

Użytkownicy mogą być pobierane z wielu źródeł na raz.

Ekran logowania - SSO MFA - Regalis Technologies

Elastyczne procedury resetu hasła

W zależności od potrzeb i infrastruktury klienta możemy zaoferować różne strategie procedury resetowania hasła dla użytkownika, który zapomniał swojego hasła:

W przypadku gdy żadna z podstawowych strategii radzenia sobie z utratą hasła nie spełnia oczekiwań klienta, jesteśmy w stanie zaproponować dedykowane rozwiązanie.

Szkolenia Keycloak

Na życzenie Klienta, prowadzimy również szkolenia z zakresu konfiguracji Keycloak. Szkolenia obejmują między innymi:

W razie zainteresowania innymi elementami systemu, jesteśmy w stanie dostosować program szkolenia do indywidualnych potrzeb.

Szkolenie techniczne OIDC/OAuth/SAML

Szkolenie techniczne z podstaw protokołów OAuth, OIDC oraz SAML: