Authentification gérée
Service

pour un choix de différentes méthodes d'authentification depuis le cloud privé ou public

Avec l'utilisation croissante du cloud et des services gérés en conjonction avec les réseaux d'entreprise locaux, le contrôle des droits d'accès des utilisateurs aux services et aux données devient de plus en plus difficile. Le service d'authentification gérée offre une variété de connexions utilisateur solides et sécurisées qui peuvent être adaptées de manière flexible à l'acceptation de l'utilisateur.

Instance SaaS ou dédiée

Vous gérez vos utilisateurs et les méthodes d'authentification sur une instance multi-clients ou vous utilisez votre propre instance exclusivement.

Procédures de connexion adaptatives

Les utilisateurs passent par des connexions solides et sécurisées lorsqu'ils accèdent aux ressources de l'entreprise à partir de réseaux tiers ou avec des appareils n'appartenant pas à l'entreprise. Les utilisateurs du réseau d'entreprise peuvent facilement se connecter et également bénéficier d'une expérience SSO.

Sélection de l'authentification

Nous offrons une variété de méthodes d'authentification à nos utilisateurs et leur permettons d'utiliser des méthodes d'authentification alternatives, au cas où ils auraient oublié ou perdu la principale méthode utilisée.

Intégration flexible

Nous prenons en charge divers protocoles de transport et d'authentification, qui peuvent être facilement intégrés dans de nombreux terminaux ou sessions d'utilisateurs.

Étapes du processus

Avec la conclusion d'un contrat, le service est immédiatement disponible pour vous. Selon la version, vous bénéficiez d'un accès direct au service SaaS ou à votre instance dédiée. A partir de ce moment, il n'est plus nécessaire de stocker les mots de passe en dehors de votre entreprise. Les données des utilisateurs sont traitées et stockées dans des centres de données hautement sécurisés en Suisse.

1. Utilisateur

L'utilisateur se connecte à un service cloud de son employeur tout en travaillant à domicile.

2. Méthodes

Au cours du processus de connexion, l'utilisateur obtient une méthode d'authentification à 2 facteurs que l'administrateur système a spécifiée pour lui.

3. Authentification

Le serveur central d'authentification vérifie l'autorisation de connexion et si la saisie des facteurs est correcte.

4. Services aux entreprises

Si la vérification est positive, le serveur d'authentification autorise la demande de connexion et l'utilisateur est connecté avec succès pour utiliser le service cloud.


Nous souhaitons vous fournir dès que possible le contenu d'aide le plus récent dans votre langue. Cette page a été traduite automatiquement et peut contenir des erreurs grammaticales ou des inexactitudes. Vous pouvez visiter la page où nous prenons le contenu original de ici afin d'éviter les malentendus potentiels.

Zoom