Questa pagina fornisce un elenco completo degli utenti che sono stati aggiunti tramite la configurazione sia del locale Seqrite Fornitore di identità e importanti fornitori di identità esterni (AD/ADFS/Azure/Google) durante il processo di configurazione del sito.
Per ciascun utente vengono visualizzati i seguenti dettagli.
Nome colonna | Description |
---|---|
Nome utente | Nome utente in base ai dettagli dell'IdP (questa colonna sarà visibile ai provider di identità esterni). È possibile ordinare gli utenti in ordine alfabetico facendo clic su questa etichetta. |
Nome di battesimo | Nome dell'utente. |
Cognome | Cognome dell'utente. |
ID e-mail | ID e-mail dell'utente. |
Telefono | Il numero di contatto dell'utente. (Visibile solo per Seqrite (Italiano) |
Regione / Stato | Lo stato dell'utente (Enabled / Disabilitatoled (Bloccato) / Invitato / Non invitato). (Visibile solo per Seqrite (Italiano) |
Tag dinamici | Tag dinamici assegnati all'utente. (Visibili solo per un IdP esterno). |
Tag statici | Tag statici assegnati all'utente. (Visibili solo per un IdP esterno). |
Ultimo accesso | Data e ora dell'ultimo accesso dell'utente. |
Quando si fa clic su un utente qualsiasi, le informazioni di cui sopra vengono visualizzate nel pannello di destra, come mostrato nella seguente schermata.
Azioni disponibili con gli utenti
Seqrite Fornitore di identità
Quando selezioni uno o più utenti, puoi eseguire le seguenti operazioni sugli utenti:
-
permettere
Dopo che un utente si registra per Seqrite ZTNAA, administrator può abilitare l'utente usando questa opzione. L'utente può accedere al portale a cui è autorizzato ad accedere.
-
Disabilita
Per disabilitare un utente.
-
inviare inviti
Se un utente aggiunto in HawkkEye appare in Seqrite ZTNA per la prima volta, administrator può inviare a quell'utente un invito a registrarsi per Seqrite ZTNA. L'utente riceverà un'e-mail con un link per registrarsi e accedere.
-
Disconnessione forzata
Come Seqrite ZTN Administrator, puoi gestire le sessioni utente e imporre disconnessioni immediate su tutte le applicazioni all'interno del tuo account. Questa guida descrive i passaggi necessari per revocare le sessioni utente live, bloccare l'accesso utente e configurare policy per la gestione utente. La guida Web è progettata per garantire un'esperienza di gestione utente fluida ed efficiente.
Revoca delle sessioni utente live con la funzionalità di disconnessione forzata
La funzionalità Forza disconnessione è applicabile a tutti i provider di identità (IDP), inclusi Google, locale, AD locale, ADFS e Azure. Per l' Seqrite Identity Provider, è possibile disattivare solo l'abilitazioneled utenti.Note: ☛
L'azione Forza disconnessione garantisce che l'utente venga disconnesso da tutte le sessioni attive entro un massimo di 2 minuti.Le Administrator ha la possibilità di revocare le sessioni utente attive sia tramite la pagina Gestione utenti che tramite la pagina Visibilità.
Pagina di gestione degli utenti:
Per forzare la disconnessione di un utente dalla pagina Gestione utenti, seguire questi passaggi:- Passare alla sezione "Gestione utenti" all'interno di Admin console.
- Identificare e selezionare l'utente specifico la cui sessione deve essere revocata.
- Fare clic su "Disconnetti" per avviare la disconnessione dell'utente.
- Questa funzionalità consente la disconnessione simultanea di un massimo di 10 utenti alla volta.
- Se l'identità dell'utente profile è attiva, è possibile generare una nuova sessione dopo aver revocato quella corrente.
Pagina di visibilità:
Per forzare la disconnessione di un utente dalla pagina Visibilità, segui questi passaggi:- Accedi alla pagina "Visibilità" all'interno di Admin console.
- Trova e seleziona l'utente per il quale desideri revocare la sessione in tutte le applicazioni.
- Nel pannello di destra, vai alla sezione "Azioni rapide" e clicca su "Disconnetti" per terminare tutte le sessioni attive collegate all'utente.
Blocco permanente dell'accesso utente
Configurazione dei criteri per disabilitare/eliminare gli utenti: Adminhanno l'autorità di bloccare in modo permanente l'accesso degli utenti modificando le configurazioni dei criteri o disabilitando/eliminando un account utente.Registrazione del percorso di controllo
- Tutte le attività relative alla revoca delle sessioni utente attive vengono automaticamente registrate nel registro di controllo.
- Assicuratevi di monitorare regolarmente il registro di controllo per rilevare eventuali aggiornamenti o modifiche importanti apportati alle sessioni utente.
Se non viene selezionato alcun utente, saranno visibili le azioni predefinite quali Filtro stato accesso, Ricerca, Esporta report e Preferenze colonna.
-
Azioni predefinite
Administrators ora può filtrare gli utenti in base allo stato di accesso (connesso, non connesso) in periodi definiti (1 ora, 24 ore, 7 giorni, 30 giorni). Le opzioni includono tutti gli utenti e quelli senza cronologia di accesso, con risultati esportabili come CSV. Detailed le cronologie degli accessi e delle disconnessioni degli utenti sono disponibili nella traccia di controllo per il mese precedente.
È possibile cercare utenti e specificare le preferenze delle colonne da visualizzare nella pagina dell'elenco degli utenti.
Fornitori di identità esterni
-
Abilita l'autenticazione a due fattori (2FA)
Come miglioramento della sicurezza, l'amministratore ha la possibilità di abilitare 2FA per gli utenti. Questa funzionalità richiede un processo di verifica in due passaggi, fornendo così un livello di sicurezza più elevato per l'account dell'utente.
Clienti che utilizzano Active Directory On-Prem (2012/2016/2019) e tutti i provider di identità basati su SAML, inclusi ADFS, Google Workspace, e Microsoft Azure, possono integrare un sistema di autenticazione a due fattori (2FA) per il loro portale. Con questa configurazione, gli utenti finali devono immettere una password valida seguita da una password monouso (OTP) per ottenere l'accesso.
Admin Impostazioni profilo
Questa funzione può essere abilitataled o disabled per tenant, garantendo flessibilità e controllo sul processo di autenticazione.
Experience
Quando 2FA è abilitatoled, gli utenti finali seguiranno un processo di login in due fasi. Per prima cosa, inseriscono il loro nome utente e la password. Poi, saranno indirizzati a una schermata in cui verrà chiesto loro di inserire l'OTP ricevuto via e-mail o SMS.
Se 2FA è disabilitatoled, il processo di autenticazione rimane lo stesso di adesso. Gli utenti finali possono effettuare l'accesso utilizzando il loro nome utente e password senza un ulteriore requisito OTP.
Aggiornamenti in tempo reale
Ogni modifica apportata al server Active Directory verrà riflessa nel sistema 2FA. Ad esempio, se il numero di cellulare di un utente viene aggiornato, l'OTP verrà inviato al numero di cellulare appena aggiornato.
Caratteristiche aggiuntive- Il sistema offre la possibilità di reinviare l'OTP dopo 20 secondi, garantendo così praticità agli utenti finali.
- In caso di ripetuti fallimentiled tentativi (5 volte), l'account utente verrà automaticamente bloccato per 10 minuti, rafforzando le misure di sicurezza.
- Tutto faled i tentativi di accesso vengono visualizzati su Seqrite Dashboard ZTNA, che consente adminper monitorare efficacemente le potenziali minacce alla sicurezza.
Passaggi per abilitare SMS per l'autenticazione a due fattori per Azure
Per abilitare l'autenticazione a due fattori (2FA) per gli utenti di Azure, administratorè necessario configurare le impostazioni necessarie in Microsoft Entra ID.- Accedi a Microsoft Entra: Accedi al portale all'indirizzo https://entra.microsoft.com/.
- Passare a Metodi di autenticazione:
- Seleziona Marchio dal menu a sinistra.
- Fare clic su Metodi di autenticazione.
- Abilita funzionalità SMS:
- Individuare l'opzione SMS nell'elenco dei metodi di autenticazione.
- Assicurarsi che gli SMS siano abilitatiled per consentire agli utenti di ricevere richieste 2FA tramite messaggio di testo durante la procedura di accesso a Microsoft Azure.
Seguendo questi passaggi, gli utenti potranno utilizzare gli SMS come metodo di autenticazione a due fattori durante l'accesso ai servizi di Azure.
-
Disconnessione forzata
Questo è trattato nella sezione Disconnessione forzata.
-
Azioni predefinite
Questo è trattato nella sezione Azioni predefinite.