Utenti

Questa pagina fornisce un elenco completo degli utenti che sono stati aggiunti tramite la configurazione sia del locale Seqrite Fornitore di identità e importanti fornitori di identità esterni (AD/ADFS/Azure/Google) durante il processo di configurazione del sito.
Per ciascun utente vengono visualizzati i seguenti dettagli.

Nome colonna Description
Nome utente Nome utente in base ai dettagli dell'IdP (questa colonna sarà visibile ai provider di identità esterni). È possibile ordinare gli utenti in ordine alfabetico facendo clic su questa etichetta.
Nome di battesimo Nome dell'utente.
Cognome Cognome dell'utente.
ID e-mail ID e-mail dell'utente.
Cellulare Il numero di contatto dell'utente. (Visibile solo per Seqrite (Italiano)
Regione / Stato Lo stato dell'utente (Enabled / Disabilitatoled (Bloccato) / Invitato / Non invitato). (Visibile solo per Seqrite (Italiano)
Tag dinamici Tag dinamici assegnati all'utente. (Visibili solo per un IdP esterno).
Tag statici Tag statici assegnati all'utente. (Visibili solo per un IdP esterno).
Ultimo accesso Data e ora dell'ultimo accesso dell'utente.

Quando si fa clic su un utente qualsiasi, le informazioni di cui sopra vengono visualizzate nel pannello di destra, come mostrato nella seguente schermata.


Azioni disponibili con gli utenti

Seqrite Fornitore di identità

Quando selezioni uno o più utenti, puoi eseguire le seguenti operazioni sugli utenti:

  • Consentire a tutti

    Dopo che un utente si registra per Seqrite ZTNAA, administrator può abilitare l'utente usando questa opzione. L'utente può accedere al portale a cui è autorizzato ad accedere.

  • Disabilita

    Per disabilitare un utente.

  • inviare inviti

    Se un utente aggiunto in HawkkEye appare in Seqrite ZTNA per la prima volta, administrator può inviare a quell'utente un invito a registrarsi per Seqrite ZTNA. L'utente riceverà un'e-mail con un link per registrarsi e accedere.

  • Disconnessione forzata

    Come Seqrite ZTN Administrator, puoi gestire le sessioni utente e imporre disconnessioni immediate su tutte le applicazioni all'interno del tuo account. Questa guida descrive i passaggi necessari per revocare le sessioni utente live, bloccare l'accesso utente e configurare policy per la gestione utente. La guida Web è progettata per garantire un'esperienza di gestione utente fluida ed efficiente.

  • Revoca delle sessioni utente live con la funzionalità di disconnessione forzata
    La funzionalità Forza disconnessione è applicabile a tutti i provider di identità (IDP), inclusi Google, locale, AD locale, ADFS e Azure. Per l' Seqrite Identity Provider, è possibile disattivare solo l'abilitazioneled utenti.

    Note:
    L'azione Forza disconnessione garantisce che l'utente venga disconnesso da tutte le sessioni attive entro un massimo di 2 minuti.

    La gamma Administrator ha la possibilità di revocare le sessioni utente attive sia tramite la pagina Gestione utenti che tramite la pagina Visibilità.

    Pagina di gestione degli utenti:
    Per forzare la disconnessione di un utente dalla pagina Gestione utenti, seguire questi passaggi:

    1. Passare alla sezione "Gestione utenti" all'interno di Admin console.
    2. Identificare e selezionare l'utente specifico la cui sessione deve essere revocata.
    3. Fare clic su "Disconnetti" per avviare la disconnessione dell'utente.

    Note:

    • Questa funzionalità consente la disconnessione simultanea di un massimo di 10 utenti alla volta.
    • Se l'identità dell'utente profile è attiva, è possibile generare una nuova sessione dopo aver revocato quella corrente.


    Pagina di visibilità:
    Per forzare la disconnessione di un utente dalla pagina Visibilità, segui questi passaggi:

    1. Accedi alla pagina "Visibilità" all'interno di Admin console.
    2. Trova e seleziona l'utente per il quale desideri revocare la sessione in tutte le applicazioni.
    3. Nel pannello di destra, vai alla sezione "Azioni rapide" e clicca su "Disconnetti" per terminare tutte le sessioni attive collegate all'utente.

    Blocco permanente dell'accesso utente

    Configurazione dei criteri per disabilitare/eliminare gli utenti: Adminhanno l'autorità di bloccare in modo permanente l'accesso degli utenti modificando le configurazioni dei criteri o disabilitando/eliminando un account utente.

    Registrazione del percorso di controllo

    • Tutte le attività relative alla revoca delle sessioni utente attive vengono automaticamente registrate nel registro di controllo.
    • Assicuratevi di monitorare regolarmente il registro di controllo per rilevare eventuali aggiornamenti o modifiche importanti apportati alle sessioni utente.

Se non viene selezionato alcun utente, saranno visibili le azioni predefinite quali Filtro stato accesso, Ricerca, Esporta report e Preferenze colonna.

  • Azioni predefinite

    Administrators ora può filtrare gli utenti in base allo stato di accesso (connesso, non connesso) in periodi definiti (1 ora, 24 ore, 7 giorni, 30 giorni). Le opzioni includono tutti gli utenti e quelli senza cronologia di accesso, con risultati esportabili come CSV. Detailed le cronologie degli accessi e delle disconnessioni degli utenti sono disponibili nella traccia di controllo per il mese precedente.
    È possibile cercare utenti e specificare le preferenze delle colonne da visualizzare nella pagina dell'elenco degli utenti.

Fornitori di identità esterni

  • Abilita l'autenticazione a due fattori (2FA)

    Come miglioramento della sicurezza, l'amministratore ha la possibilità di abilitare 2FA per gli utenti. Questa funzionalità richiede un processo di verifica in due passaggi, fornendo così un livello di sicurezza più elevato per l'account dell'utente.

    Clienti che utilizzano Active Directory On-Prem (2012/2016/2019) e tutti i provider di identità basati su SAML, inclusi ADFS, Google Workspace, e Microsoft Azure, possono integrare un sistema di autenticazione a due fattori (2FA) per il loro portale. Con questa configurazione, gli utenti finali devono immettere una password valida seguita da una password monouso (OTP) per ottenere l'accesso.

    Admin Impostazioni profilo
    Questa funzione può essere abilitataled o disabled per tenant, garantendo flessibilità e controllo sul processo di autenticazione.
    Esperienza
    Quando 2FA è abilitatoled, gli utenti finali seguiranno un processo di login in due fasi. Per prima cosa, inseriscono il loro nome utente e la password. Poi, saranno indirizzati a una schermata in cui verrà chiesto loro di inserire l'OTP ricevuto via e-mail o SMS.
    Se 2FA è disabilitatoled, il processo di autenticazione rimane lo stesso di adesso. Gli utenti finali possono effettuare l'accesso utilizzando il loro nome utente e password senza un ulteriore requisito OTP.
    Aggiornamenti in tempo reale
    Ogni modifica apportata al server Active Directory verrà riflessa nel sistema 2FA. Ad esempio, se il numero di cellulare di un utente viene aggiornato, l'OTP verrà inviato al numero di cellulare appena aggiornato.
    Caratteristiche aggiuntive

    • Il sistema offre la possibilità di reinviare l'OTP dopo 20 secondi, garantendo così praticità agli utenti finali.
    • In caso di ripetuti fallimentiled tentativi (5 volte), l'account utente verrà automaticamente bloccato per 10 minuti, rafforzando le misure di sicurezza.
    • Tutto faled i tentativi di accesso vengono visualizzati su Seqrite Dashboard ZTNA, che consente adminper monitorare efficacemente le potenziali minacce alla sicurezza.

    Passaggi per abilitare SMS per l'autenticazione a due fattori per Azure
    Per abilitare l'autenticazione a due fattori (2FA) per gli utenti di Azure, administratorè necessario configurare le impostazioni necessarie in Microsoft Entra ID.

    1. Accedi a Microsoft Entra: Accedi al portale all'indirizzo https://entra.microsoft.com/.
    2. Passare a Metodi di autenticazione:
      • Seleziona Marchio dal menu a sinistra.
      • Fare clic su Metodi di autenticazione.
    3. Abilita funzionalità SMS:
      • Individuare l'opzione SMS nell'elenco dei metodi di autenticazione.
      • Assicurarsi che gli SMS siano abilitatiled per consentire agli utenti di ricevere richieste 2FA tramite messaggio di testo durante la procedura di accesso a Microsoft Azure.

    Seguendo questi passaggi, gli utenti potranno utilizzare gli SMS come metodo di autenticazione a due fattori durante l'accesso ai servizi di Azure.

    Metodi di autenticazione utente

  • Insieme con E-mail e sms, l'autenticazione a due fattori (2FA) e la password monouso (OTP) possono ora essere fornite tramite WhatsApp Anche. Nel pannello destro dei Dettagli utente, puoi modificare la preferenza di consegna dell'OTP per ogni singolo utente. Puoi scegliere il metodo di autenticazione: E-mail e cellulare or E-mail e WhatsApp per inviare OTP agli utenti per l'autenticazione a due fattori.

    Inoltre, gli utenti hanno la possibilità di ricevere una password monouso (OTP) sul loro indirizzo email secondario. Questa funzione è disponibile solo se l'indirizzo email secondario è stato configurato all'interno di Seqrite Centralized Security Management (CSM).
    Note:: L'email secondaria non può essere utilizzata come ID di accesso per ZTNA, serve solo per ricevere OTP.

    Per applicare il metodo di autenticazione utente, seguire questi passaggi:

    1. Accedere a Utenti.
    2. Seleziona l'utente/gli utenti per i quali desideri applicare il metodo di autenticazione utente e fai clic Metodi di autenticazione utente.
    3. Seleziona il metodo di autenticazione utente che è E-mail e cellulare or E-mail e WhatsApp e quindi fare clic Salva.
    4. L'utente riceverà un OTP in base al metodo di autenticazione selezionato.

  • Disconnessione forzata

    Questo è trattato nella sezione Disconnessione forzata.

  • Azioni predefinite

    Questo è trattato nella sezione Azioni predefinite.

questa pagina è stata utile?