US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Swedish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitetsstyrning och administration ( IGA )
  • IGA lösningsbibliotek
  • Lösningsbeskrivningar

Secure Access

Beskrivning av lösningen Secure Access ( ESA )

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Tjänstehantering
    Matrix42 Professional Lösning Matrix42 Core lösning Hantering av företagstjänster Matrix42 Intelligens
  • Identitetsstyrning och administration ( IGA )
    IGA översikt IGA lösningsbibliotek
  • Plattform
    ESM ESS2 ESS Efecte Chat för tjänstehantering Efecte-integrationer Tillägg
  • Versionsinformation för M42 Core & Pro , IGA , konversations-AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Publiceringsinformation och policyer
  • Annat material
    Villkor och uid Tillgänglighetspolicyer
  • Tjänster
+ More
    • Tjänstehantering

    • Identitetsstyrning och administration ( IGA )

    • Plattform

    • Versionsinformation för M42 Core & Pro , IGA , konversations-AI

    • Annat material

    • Tjänster

Secure Access

Beskrivning av lösningen Secure Access ( ESA )

Secure Access

Secure Access (tidigare känt som Efecte Secure Access ) är en av komponenterna i Matrix42 Core , Pro and IGA Cloud Environment. Den installeras under installationen av Cloud Environment och stöder flera autentiseringsprotokoll och låter dig använda flera olika IdP:er ( Pro ) för olika typer av slutanvändare. Med Secure Access kan den autentiseringsmetod som krävs variera beroende på användare eller tjänster som är tillgängliga efter inloggningen.

Secure Access har varit en del av Cloud som standard sedan version 2021/3.

Vad används det till?

Secure Access används för att autentisera användare till Matrix42 Core , Pro and IGA lösningar samt självbetjäning.

Med Secure Access kan du säkert autentisera olika typer av användare när du loggar in på:

  1. Matrix42 Core , Pro and IGA självbetjäning
  2. Matrix42 Core , Pro and IGA -lösningar (som IGA , ITSM etc.)

Du kan använda flera olika autentiseringsmetoder samtidigt, och användare kan få åtkomst till olika tjänster eller lösningar baserat på vald autentisering.

Den används också för att övervaka skadlig aktivitet under autentiseringen, och därför är skydd mot brute force-attacker och clickjacking aktiverade som standard.

Titta och känn

Inloggningssida

Alla Matrix42 Core , Pro and IGA -lösningar använder en gemensam inloggningssida. Inloggningssidan används för att logga in på Matrix42 Core , Pro and IGA Self-Service och lösningar.

Beroende på vilka autentiseringsprotokoll som används (konfigurerbara) visas separata flikar för (företags)inloggning och resten av autentiseringsmetoderna.

Bakgrundsbilden och logotypen mitt på inloggningsskärmen kan ändras enligt kundens design. I skärmdumparna nedan används Matrix42 logotypen och standardbakgrundsbilden. Dessa kan endast ändras från ESA värden, så om du inte har åtkomst dit måste du be Matrix42 att göra denna ändring enligt denna uid : Konfigurera teman för ESA

Språkalternativ

Användare har möjlighet att ändra standardspråket till ett annat genom att välja det från rullgardinsmenyn i det övre högra hörnet.

Standardspråken är: engelska, finska, svenska och tyska.
Tillgängliga språk är: engelska, finska, tyska, svenska, polska, kroatiska, tjeckiska, danska, nederländska, estniska, franska, italienska, lettiska, litauiska, norska, ryska, spanska och turkiska.


Administratörskonsoler
När du definierar vilka användare som ska kunna komma in på inloggningssidan, konfigurera provisioneringsuppgiften för autentisering i Service Management-plattformen.

Autentiseringskonfigurationen kräver endast ytterligare ändringar när autentiseringsprotokollen ändras eller nya tas i bruk.


Autentiseringsprotokollet måste också konfigureras i Secure Access -administratörskonsolen, där även mappningar för autentisering definieras. Se till exempel: https://<din instans-URL>/auth/admin

Teknisk information

Arkitektur och komponenter

Secure Access ( ESA ) är en omdöpning av Keycloak ( keycloak ), som är en öppen källkodsapplikation som tillhandahåller autentiseringstjänster.

Den har anpassats av Matrix42 enligt följande:

  • Inloggningsskärmarna är utbytta
  • Anpassade autentiserare ger åtkomst till Matrix42 Core , Pro and IGA lösningar.


Secure Access har följande komponenter:

Apache

En Apache HTTP-server används av Matrix42 Core , Pro and IGA som proxy för alla Matrix42 Core , Pro and IGA -lösningar. När en användare öppnar en webbläsare och skriver in URL:en till en lösning som tillhandahålls av Matrix42 Core , Pro and IGA , skickas begäran till Apache-servern. Om begäran är auktoriserad (användaren har angett sina inloggningsuppgifter korrekt) vidarebefordras den till den Matrix42 Core , Pro and IGA lösning som användaren försöker komma åt (till exempel: ITSM, ESS, IGA ).

ESA

Secure Access tillhandahåller en administratörskonsol som du kan använda för att konfigurera specifika krav för användare som ska logga in på Matrix42 Core , Pro and IGA lösningar. I administratörskonsolen är det möjligt att konfigurera vilken information som ska extraheras från Pro (IdP) och vilken information som skickas till Matrix42 Core , Pro and IGA lösningar (till exempel: självbetjäning, ITSM, IGA etc.).

ESA databas

Secure Access använder en Postgre SQL databas för att lagra kundspecifika konfigurationer och en sammanfattning av information om de användare som har loggat in på Matrix42 Core , Pro and IGA lösningar.

Dataflöden

Varje kund i Matrix42 Cloud -miljön, oavsett om det är en dedikerad eller privat miljö, har sin egen dedikerade Apache HTTP-server, som har konfigurerats för att använda Shibboleth ( https://www.shibboleth.net ) som tjänsteleverantör. Keycloak fungerar som en proxy för den verkliga identitetsleverantören, som kan vara Azure , AD , OpenLDAP eller liknande lösningar.

När en användare skriver in URL:en för en Matrix42 Core , Pro and IGA applikation, dirigeras begäran till kundens Apache HTTP-server via en DNS-post. Detta beteende är detsamma oavsett om miljön körs som en dedikerad eller en privat miljö. Bilden nedan visar en dedikerad molnmiljö som har allokerats till en specifik kund/hyresgäst:

Varje kunds Apache HTTP-server är konfigurerad för att omdirigera oautentiserade förfrågningar till Keycloak ( ESA ), som hanterar autentiseringen. Autentiseringen görs antingen genom:

  • Presenterar sin egen inloggningsskärm
    • Detta görs om kunden använder AD /LDAP eller om användarens inloggningsuppgifter lagras lokalt i ESM.
  • Omdirigerar användarens webbläsare till inloggningsskärmen som tillhandahålls av Azure .

Om en kund använder Azure eller AD FS kan Keycloak ( ESA ) konfigureras för att tillåta Single Sign-On (SSO). I den här situationen behöver en användare inte skriva sina inloggningsuppgifter igen om hen redan har gjort det på ett godkänt sätt. Till exempel har användaren startat sin bärbara dator, som har konfigurerats för att autentisera med Azure / AD FS vid start.

ESA kan innehålla flera olika realms med egna autentiseringsmetoder. Till exempel kan interna användare använda sin egen autentiseringsmetod och externa användare kan använda sin egen.

Övervakning och loggning

Övervakning
Secure Access övervakas i Matrix42 centraliserade övervakningssystem. Matrix42 har flera sensorer per applikation för att garantera att om det uppstår ett problem i någon av applikationerna i Matrix42 Cloud , genererar övervakningssystemet ett larm och problemet undersöks så snart som möjligt.
Matrix42 överför inga kunddata till Matrix42 övervakningssystem.

Sensor Beskrivning Åtgärd(er) om sensorn upptäcker ett problem
ESA , ESA databasen eller Apache Alla molnkomponenter övervakas för att säkerställa att de körs utan avbrott i användningen. Övervakningsärende skapas till Matrix42 supporten.
ESA / Keycloak funktionalitet (server.log) Övervakningen följer två mönster; "orsakad av" och "icke-upptäckt serverfel", om båda dessa gäller utlöses ett larm.
Övervakningsärende skapas till Matrix42 supporten.

Skogsavverkning
Secure Access genererar en systemlogg, där administratörer och användare kan hitta detaljerade loggfiler för granskningsändamål och felsökning.

Loggfil Beskrivning Location Tillträde
container-loggar tenant-esa

Loggen innehåller:

  • Startlogg
  • Information om ESA ←> EPE-synkronisering
  • Hälsokontroller
Värd Endast administratörer har åtkomst till den här loggfilen. Administratören måste ha åtkomst till värdservern.
keycloak .log Den här loggen innehåller information om misslyckade inloggningsförsök, autentiseringsfel och även lyckade åtgärder från användare. Värd- och ESM-gränssnitt

Endast administratörer kan komma åt den här loggfilen. Administratören måste ha åtkomst till värdserverns ESA behållare (under /opt/ keycloak /logs/ keycloak .log) eller åtkomst till EPE-kopplingar där ESA loggar kan laddas ner från ESM UI.

 

certifikat-uppfräschare.logg Den här loggen innehåller information om certifikatstatus, fel och åtgärder. Värd- och ESM-gränssnitt Endast administratörer kan komma åt den här loggfilen. Administratören måste ha åtkomst till värdserverns ESA behållare eller åtkomst till EPE-anslutningar där ESA loggar kan laddas ner från ESM UI.


Autentiseringsmetoder som stöds

Med Secure Access kan du använda flera olika sätt att logga in säkert på dina Matrix42 Core , Pro and IGA lösningar.

Om en organisation har flera olika Pro (IdP) kan dess användare autentiseras med olika IdP:er (till exempel AD och Entra ID ).

Användarfederation

Federerad användaridentitet används för att komma åt flera domäner eller applikationer med endast en enda uppsättning användaruppgifter. Standardpraxis med användarfederation är att användarens identitet länkas över flera olika identitetshanteringssystem.

Det är mycket vanligt att en organisation redan har en katalogtjänst i bruk, som de använder för att lagra användar- och inloggningsuppgifter (användarnamn och lösenord). Användarfederation ger åtkomst till externa databaser och kataloger, såsom LDAP och Active Directory .

Secure Access kan validera inloggningsuppgifter från en katalog och hämta användarens identitetsinformation för att autentisera användaren mot Efecte-lösningar. LDAP stöds som alternativ.

Inloggningsvideo

Din webbläsare stöder inte HTML5-video.


Länkar till konfigurationsartiklar

Kundinstruktioner för användarfederation

Konfigurera: Användarfederation för autentisering

Enkel inloggning (SSO)

Enkel inloggning (SSO) är en vanlig autentiseringsmetod som innebär att användaren inte behöver lägga till autentiseringsuppgifter (användarnamn och lösenord) under autentiseringen, utan istället autentiseras användaren med autentiseringsuppgifter som tas emot från Pro (IdP), vanligtvis en katalog som Entra ID (tidigare Azure AD ) .

SSO kan tekniskt implementeras med antingen SAML eller OpenID -protokoll och det varierar alltid vilket som används baserat på kundens IdP.

Exempel på autentiseringsprotokoll som används för SSO:

AD FS ( Microsoft Active Directory Federation Service) använder alltid SAML -protokollet.

Entra ID SSO (Microsoft Azure Single-Sign-On) använder SAML eller OpenID protokollet.

Inloggningsvideo

Din webbläsare stöder inte HTML5-video.

Länkar till konfigurationsartiklar

Kundinstruktioner för Entra ID konfiguration SAML

Kundinstruktioner för Entra ID konfiguration OpenID

Konfigurera: ESA Entra ID SSO

Kundinstruktioner för AD FS-inloggning

Konfigurera: ESA AD FS-inloggning

Lokal användarinloggning

Secure Access stöder även lokala ESM-användare. En lokal användare är någon vars inloggningsuppgifter inte finns hos någon av Pro (till exempel AD , Azure AD , OpenLDAP etc.).

Information om lokala användare måste hittas i den Efecte-lösning som kunden använder. Lokala användare kan skapas manuellt från Efecte-plattformens konfiguration eller så kan lokala användare skapas med hjälp av arbetsflödesmotorn.

Observera att samma logik gäller för alla lösningar som byggs ovanpå Efecte-plattformen.

Inloggningsvideo

Din webbläsare stöder inte HTML5-video.

Länkar till konfigurationsartiklar

Konfigurera: Efecte Lokal användarinloggning

Gäståtkomst

Secure Access stöder möjligheten att ge gäster åtkomst till Efecte självbetjäning.

Från Efectes inloggningssida väljer användaren gästautentisering, tillfälliga inloggningsuppgifter genereras för gästanvändaren och han/hon omdirigeras till Efectes självbetjäning.

Gästanvändare kommer att ha begränsad synlighet för tjänster och information i Efecte Self-Service, och gästanvändare kan inte återgå till sina förfrågningar eller rapporter som gjorts från Efecte Self-Service. Av säkerhetsskäl rekommenderas det starkt att användaren slutför ReCaptcha-åtgärden, vilket innebär att användaren bekräftar att han/hon inte är en robot.

Inloggningsvideo - ReCaptcha-åtgärd

Din webbläsare stöder inte HTML5-video.

Länkar till konfigurationsartiklar

Konfigurera: ESA - Konfiguration av gäståtkomst

Anonym inloggning

Secure Access kan användas för att tillhandahålla anonym inloggningsfunktion, vilket innebär att användarnamn och lösenord slumpmässigt genereras för användaren innan användaren loggar in på Efecte Self-Service. Dessa anonyma användare kan kopiera inloggningsuppgifter och använda dem för att granska till exempel rapportstatus.

Secure Access eller någon annan Efecte-lösning sparar inte identifierande information om användaren eller användarsessionen. Av säkerhetsskäl rekommenderas det starkt att användaren slutför ReCaptcha-åtgärden, vilket innebär att användaren bekräftar att han/hon inte är en robot.

Till exempel: Efectes visselblåsarlösning använder en funktion för anonym inloggning.

Inloggningsvideo - Efecte visselblåsare

Din webbläsare stöder inte HTML5-video.

Länkar till konfigurationsartiklar

Konfigurera: Konfiguration av visselblåsaråtkomst

Virtu-autentisering

Secure Access stöder SAML Discovery Service, som används för Virtu-autentisering.

Virtu är den finska regeringens gemensamma lösning för enkel inloggning och ansvarar för statens ICT-center Valtori, vilket innebär att kunden måste vara en del av Virtus förtroendenätverk.

Från Efectes inloggningssida väljer användaren vilken typ av autentisering eller åtgärd han/hon ska använda och om det kräver Virtu-autentisering dirigeras användaren till Virtus inloggningssida. Efter att användaren har autentiserat sig omdirigeras han/hon tillbaka till Secure Access och användaren kan komma åt Efectes lösningar enligt definierade åtkomsträttigheter.

Läs mer om Virtu härifrån .

Länkar till konfigurationsartiklar

Konfigurera: ESA Virtu-autentisering

Kundinstruktioner för Virtu-autentisering

HAKA-autentisering

Secure Access stöder SAML Discovery Service, som används för HAKA-autentisering.

HAKA är en identitetsorganisation för finska universitet, yrkeshögskolor och forskningsinstitutioners gemensamma inloggningslösning (SSO), och ansvarar för CSC (IT Center for Science Ltd.), vilket innebär att kunden måste vara en del av HAKA:s förtroendenätverk.

Från Efectes inloggningssida väljer användaren vilken typ av autentisering eller åtgärd han/hon ska använda och om det kräver HAKA-autentisering dirigeras användaren till HAKAs inloggningssida. Efter att användaren har autentiserat sig omdirigeras han/hon tillbaka till Secure Access och användaren kan komma åt Efectes lösningar enligt definierade åtkomsträttigheter.

Läs mer om HAKA härifrån .

Länkar till konfigurationsartiklar

Konfigurera: ESA HAKA-autentisering

Kundinstruktioner för HAKA-autentisering

Google autentisering

Secure Access stöder Google autentisering.

Från Efectes inloggningssida väljer användaren vilken typ av autentisering eller åtgärd han/hon ska använda och om det kräver Google autentisering dirigeras användaren till Google inloggningssida. Efter att användaren har autentiserat sig omdirigeras han/hon tillbaka till Secure Access och användaren kan komma åt Efectes lösningar enligt definierade åtkomsträttigheter.

Inloggningsvideo

Din webbläsare stöder inte HTML5-video.

Länkar till konfigurationsartiklar

Konfigurera: ESA Google autentisering

Okta-autentisering

Secure Access stöder SAML -protokollet, som används för Okta-autentisering.

Okta är ett säkert identitetsmoln som länkar samman alla dina appar, inloggningar och enheter till en enhetlig digital struktur.

Från Efectes inloggningssida väljer användaren vilken typ av autentisering eller åtgärd han/hon ska använda och om det kräver Okta-autentisering dirigeras användaren till Oktas inloggningssida. Efter att användaren har autentiserat sig omdirigeras han/hon tillbaka till Secure Access och användaren kan komma åt Efectes lösningar enligt definierade åtkomsträttigheter.

Inloggningsvideo

Din webbläsare stöder inte HTML5-video.

Länkar till konfigurationsartiklar

Hur konfigurerar man autentisering för Okta ( SAML )?

Keycloak autentisering

Secure Access stöder OpenID -protokollet, som används för Keycloak autentisering. Keycloak är en öppen källkodsprogramvara som är utformad för att ge enkel inloggning till applikationer och tjänster. Den låter användare autentisera sig en gång och komma åt flera applikationer utan att behöva ange sina inloggningsuppgifter igen.

Från Efectes inloggningssida väljer användaren vilken typ av autentisering eller åtgärd han/hon ska använda och om det kräver Keycloak autentisering dirigeras användaren till Keycloak inloggningssidan. Efter att användaren har autentiserat sig omdirigeras han/hon tillbaka till Secure Access och användaren kan komma åt Efectes lösningar enligt definierade åtkomsträttigheter.

Länkar till konfigurationsartiklar

Hur konfigurerar man autentisering för Keycloak ?

Stöder starka autentiseringsmetoder

Stark autentisering är en kombination av olika autentiseringsmetoder och kan uppnås när fördefinierade principer är uppfyllda (läs mer under "vad är stark autentisering"). Secure Access stöder olika starka autentiseringar, och de kan kombineras med vilken annan autentiseringsmetod som helst som stöds.

Vad är stark autentisering?

Stark autentisering är en definition som uppnås när två (2) av följande tre (3) principer uppfylls under autentiseringen,

  1. Något du har (till exempel mobiltelefon)
  2. Något du vet (till exempel användarnamn och lösenord)
  3. Något du är (till exempel fingeravtryck)

Nu för tiden innehåller den vanligaste starka autentiseringen,

  1. Något du vet (användarnamn och lösenord)
  2. Något du har (engångslösenord till mobil enhet)

Principer är det som skiljer stark autentisering från tvåfaktorsautentisering (2FA) och flerfaktorsautentisering, vilka bara kräver att minst två autentiseringsmetoder används, men de kan komma från samma princip, vilket innebär att 2FA eller MFA inte nödvändigtvis är stark autentisering.

Följande exempel kan kallas MFA eller 2FA, men inte stark autentisering,

  1. Något du vet (användarnamn och lösenord)
  2. Något du vet (svar på säkerhetsfrågor)

Engångslösenord (sms / e-post)

Engångslösenord (OTP) kan vara en del av autentiseringen och det innebär att engångslösenordet skickas till användaren via e-post eller sms (skickas till användarens mobiltelefon).

I vissa fall räcker det att bara ange engångslösenordet, men om kunden strävar efter stark autentisering rekommenderas det att be användaren att ange till exempel inloggningsuppgifter (användarnamn och lösenord) även för autentiseringen.

Engångslösenord finns tillgängligt i alla Signicat tjänster, vilket innebär att de är Efectes partner vars teknik används för autentisering.

Din webbläsare stöder inte HTML5-video.

Engångslösenord (Authenticator-applikationer)

Secure Access stöder engångsautentisering med kod, vilket är temporära lösenord som genereras av autentiseringsapplikationer som till exempel Google Authenticator eller FreeOTP.

När ett engångslösenord (med hjälp av autentiseringsprogrammet) är konfigurerat och användaren har angett sina inloggningsuppgifter (användarnamn och lösenord), ber Secure Access användaren att ange det genererade lösenordet antingen Google Authenticator eller FreeOTP. Observera att autentiseringsprogrammet måste vara installerat på användarens mobiltelefon.

1651128828419-2fa_login.png

Länkar till konfigurationsartiklar

Konfigurera: Tvåfaktorsautentisering (2FA)

Bank-ID-autentisering

Bank-ID-autentisering är alltid stark autentisering, och det innebär att användaren använder personliga bank-ID-uppgifter (tillhandahållna av banken eller myndigheter) för att autentisera sig mot självbetjänings- eller Efecte-lösningar.

Det är en vanlig autentiseringsmetod, särskilt i de skandinaviska länderna, men den blir allt vanligare även i andra europeiska länder. Om du behöver autentisering med bank-ID utanför Finland eller Sverige, vänligen kontakta Efecte för mer information.

Bank-ID-autentisering görs med hjälp av landsspecifika protokoll och Secure Access använder Signicat tjänster som identitetsförmedlare mellan banker och Secure Access . För närvarande stöds bank-ID-autentisering i Finland och Sverige.

Finland:

I Finland används bank-ID-autentisering oftast av privata företag och i fall där statliga organisationer av någon anledning inte kan använda suomi.fi-autentisering.

Din webbläsare stöder inte HTML5-video.

Sverige:

I Sverige används bank-ID-autentisering ofta bland statliga och privata organisationer.

Din webbläsare stöder inte HTML5-video.

Suomi.fi-autentisering

Suomi.fi-autentisering liknar bank-ID-autentisering, men den enda skillnaden är att suomi.fi endast kan användas av finska myndigheter. Du kan identifiera dig i tjänster med finska nätbankskoder, ett mobilt certifikatkort eller ett certifikatkort.

Secure Access använder Signicat -tjänster som identitetsförmedlare mellan suomi.fi-tjänsten och Secure Access .

Läs mer om suomi.fi-autentisering här .

Använda autentiseringsprotokoll

Autentiseringsprotokoll avser teknisk kapacitet som används för att uppnå den erforderliga autentiseringsmetoden. Vissa autentiseringsmetoder kräver inget autentiseringsprotokoll, utan använder istället https-förfrågningar, algoritmer etc. Dessa beskrivs alla separat i metodbeskrivningen.

SAML 2.0

SAML är ett protokoll utformat för att utbyta autentiserings- och auktoriseringsidentiteter mellan säkerhetsdomäner.

Secure Access stöder användarautentisering som utförs av en Pro (IdP), till exempel Entra ID , med hjälp av en SAML 2.0-anslutning/adapter.

SAML skickar anspråk med hjälp av XML SAML format. Detta format används oftast för att hjälpa organisationer med flera applikationer att kunna tillhandahålla en enda inloggning för sina slutanvändare.

Välj OpenID protokollet när det är möjligt

SAML är ett äldre protokoll och många andra applikationsleverantörer slutar stödja SAML och går mot OpenID -protokollet. Secure Access stöder båda protokollen och Efecte rekommenderar att validera funktioner mellan dessa två metoder. Om ingen av funktionerna talar för SAML rekommenderar vi att använda OpenID .

Länkar till konfigurationsartiklar

Konfigurera: ESA M SAML autentisering
ESA - Kundinstruktioner för Entra ID konfiguration SAML

OpenID Connect och OAuth 2.0

OAuth 2.0 och OpenID Connect (en utökning av OAuth 2.0-protokollet) gör det möjligt för organisationer att verifiera slutanvändarens identitet, baserat på autentisering som utförs av en auktoriseringsserver, samt att få grundläggande profilinformation om slutanvändaren.

Secure Access stöder användarautentisering som utförs av en Pro (IdP), till exempel Entra ID , med hjälp av OpenID Connect anslutning/adapter.

OpenID Connect är byggt ovanpå OAuth-protokollet och skickar anspråk med hjälp av JSON Web Token (JWT)-format och används ofta med till exempel molnbaserade Pro , konsumentwebbplatser och mobilappar.

Välj OpenID protokollet när det är möjligt

SAML är ett äldre protokoll och många andra applikationsleverantörer slutar stödja SAML och går mot OpenID -protokollet. Secure Access stöder båda protokollen och Efecte rekommenderar att validera funktioner mellan dessa två metoder. Om ingen av funktionerna talar för SAML rekommenderar vi att använda OpenID .

Läs mer om skillnaderna mellan SAML och OpenID här.

Länkar till konfigurationsartiklar

Konfigurera: ESA Azure AD SSO
ESA - Kundinstruktioner för Entra ID konfiguration OpenID

SAML upptäcktstjänst

SAML Discovery Service-protokollet används för HAKA- och Virtu-autentisering i Secure Access , men det används också ofta, till exempel på universitet.

Länkar till konfigurationsartiklar

Konfigurera: ESA HAKA-autentisering

Konfigurera: ESA Virtu-autentisering

Finlands förtroendenätverk (FTN)

Protokollet Finnish Trust Network används vid autentisering med finska bank-ID, även vid autentisering med suomi.fi. Det är obligatoriskt att använda det och mer information finns här .

Svenskt bank-ID

Svensk BankID-autentisering används vid autentisering med ett svenskt personnummer.

Andra funktioner

Det är bra att veta att vissa av dessa funktioner är aktiverade som standard i alla konfigurationer Secure Access och vissa av dem kan aktiveras vid behov.

Skydd mot brute force-attacker

En brute force-attack försöker gissa en användares lösenord genom att försöka logga in flera gånger. Secure Access har funktioner för brute force-detektering och kan tillfälligt inaktivera ett användarkonto om antalet inloggningsmisslyckanden överstiger ett visst tröskelvärde.
Genom att aktivera Brute Force-detektering (aktiverat som standard) kan vi tillfälligt blockera angripare som försöker bryta sig in i systemet. När en användare är tillfälligt låst och försöker logga in visar Secure Access standardfelmeddelandet om ogiltigt användarnamn eller lösenord för att säkerställa att angriparen inte är medveten om att kontot är inaktiverat.

Länkar till konfigurationsartiklar

Hur man aktiverar Brute Force-detektering för ESA

Skydd mot klickjacking

Clickjacking-skydd förhindrar att en angripare bäddar in en webbsida i en iframe och lurar användaren att klicka på dolda eller förklädda knappar eller länkar.

Som standard är skydd mot klickkapning aktiverat.

Cookiepolicy

Kunden kan aktivera cookiepolicyn i sin inloggningsprocess. Det innebär att webbplatsbesökare informeras om vilka användardata cookies spårar, varför informationen spåras och vart den skickas.

Länkar till konfigurationsartiklar

Konfigurera ESA cookieinställningar

Användarens samtycke

Kunden kan aktivera användarsamtycke i sin inloggningsprocess, vilket innebär att webbplatsanvändare ger tillåtelse att hämta, använda och behandla deras data via cookies. Efter att en användare har angett sina inloggningsuppgifter kommer ESA att visa en skärm som identifierar klienten som begär en inloggning och vilken identitetsinformation som begärs av användaren. Användaren kan bestämma om begäran ska beviljas eller inte.

ESA samtyckesgränssnitt

Länkar till konfigurationsartiklar

Konfigurera ESA för att använda användarmedgivande

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Användningsfall för riskhantering: Omcertifiering av åtkomsträttigheter (kräver IGA lösning)
  • Licensöversikt

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand