複数のユーザー ディレクトリ |
複数の異なる種類のユーザー ディレクトリを同時に使用できます。ユーザーは元のディレクトリで識別され、そのディレクトリから属性が抽出されます。別の組織のユーザーのディレクトリを定義できるため、統合ディレクトリを使用する必要はありません。LDAP、Active Directory、AD LDS の各ディレクトリがサポートされています。 |
プライマリ認証 |
ユーザーは、自分のディレクトリのデータに基づいて認証されます。ユーザーがディレクトリ (ドメイン) を選択できる場合もあれば、WAM によって動的に選択される場合もあります。 |
フォームを使用した認証 |
カスタマイズ可能な (ユーザーの言語の) 認証フォームをプライマリ認証に使用できます。 |
基本認証 |
Basic HTTP 認証がサポートされています。 |
X509v3 証明書による認証 |
ブラウザによって提示された X509v3 証明書が認証に使用されます。証明書とユーザーの対応関係は、ユーザーと証明書の属性によって決まります。この対応関係は構成できます。クライアント ブラウザに関連付けられた USB トークンまたはスマートカード上の証明書がサポートされています。 |
Kerberos 認証 |
既に Windows ドメインで認証されているユーザーは、再度認証を行う必要はありません。既に認証されているユーザーに対しては Kerberos 認証が要求されます。この機能には追加の IIS サーバーが必要です。 |
RADIUS 認証 |
認証フェーズが外部 RADIUS サーバーに委譲されます。RADIUS ユーザー名のマッピングは構成できます。OTP トークンと認証計算機がサポートされています。Evidian Web Access Manager は RSA SecureID 認定を取得しており、RADIUS インターフェースをサポートするあらゆる種類の認証ソリューションと互換性があります。 |
認証のチェーン |
複数ステップの強固な多要素認証を実現するために、すべての認証ポリシーをチェーンできます。 |
ソーシャル認証 |
主なソーシャル ネットワーク (Facebook、Twitter、Google+、LinkedIn、Microsoft など) があらかじめ構成されています。使用されているプロトコル (OpenID、OpenID Connect、Oauth2.0) に関係なく、さまざまなアイデンティティ プロバイダーによって提供される情報を使用してソーシャル認証を有効にできます。この認証は、チェーンしたり、異なるレベルに関連付けたり、アクセス ネットワークに応じてフィルタリングしたり、認証方法に基づいてユーザーに認証の選択肢として提供したりできます。 |
認証セッションの期限切れ |
上位レベルの認証が期限切れになっても、下位レベルの認証ポリシーのプロパティを使用している間は、認証セッションをアクティブなままにできます。 |
SMS または電子メールによる認証 |
OTP が SMS または電子メールでユーザーに送信されます。Web Access Manager は、SMS サービスの URL を介してアクセスできる外部のサーバー、または社内の SMTP サーバーに依存します。 |
パスワード グリッド |
ユーザーが自己登録し、確認後に電子メールで個人用のグリッドを取得します。ユーザーはこのグリッドを使用して、認証フェーズ中にサーバーによって表示される課題を解決します。マスターされていないホストにおける「キー ロガー」の可能性を防ぐために、数字がランダムに配置されるマトリックスを使用して回答を入力する必要があります。この認証方式をリンクして、複数の段階の多要素認証を実現することができます。 |
QRentry |
QRentry 認証は、E-SSO/Authentication Manager と共有するか、Web Access Manager でのみ展開します。登録済みの電話でのみ、QR コード形式の課題を解決できます。Web Access Manager は、SMS 認証またはその他の認証方式を使用して認証できる登録用のインターフェースを提供します。 |
CAS サーバーのサポート |
Web Access Manager は、展開済みの CAS (Central Authentication Service) サーバーを使用して、認証フェーズを委譲することができます。この形式の外部認証には、認証メカニズム、フィルタ、または複数レベルの選択も適用されます。 |
フロントエンド SAML 認証 |
Evidian Web Access Manager の代わりにフロントエンド ツールでプライマリ認証を行い、認証の証拠を SAML エクスチェンジと SAML ステートメントとして提供できます。Juniper ネットワーク上の機器で使用できます。 |
フロントエンド HTTP ヘッダー認証 |
Evidian Web Access Manager の代わりにフロントエンド ツールでプライマリ認証を行い、各要求の HTTP ヘッダーでユーザー アイデンティティのデータを提供できます。Evidian Web Access Manager は、ヘッダーのデータと LDAP 属性の一致規則に基づいてユーザーをユーザー ディレクトリで検索します。Evidian Web Access Manager で再度ユーザーを識別する必要はありません。 |
SAML「サービス プロバイダー」認証 |
Evidian Web Access Manager を「サービス プロバイダー」モードに設定すると、別の信頼された SAML ドメインの「アイデンティティ プロバイダー」と SAML ステートメントを交換するためのメカニズムを使用して、SAML ステートメントを認証の証拠として使用できます。 |
カスタム認証 |
Software Development Toolkit を使用して、新しい認証方式をすばやく Evidian Web Access Manager に統合できます。ガイド、チュートリアル、例が付属しています。 |
OpenID 認証 |
カスタム認証 SDK に基づく認証で、必要な構成済みコンポーネントが付属しています。 |
OAuth 1.0 認証 |
カスタム認証 SDK に基づく認証で、必要な構成済みコンポーネントが付属しています。 |
複数のレベルの認証 |
認証ポリシーに優先順位を付けることができます。特定の URL やサービスの保護レベルを高くして、再認証やより強固な認証を要求することができます。 |
認証方式の選択 |
使用できる認証方法に基づいてユーザーが認証方式を選択できます。 |
パスワードの有効期限 |
セキュリティ ポリシーでプライマリ パスワードの定期的な変更を要求することができます。パスワードの有効期限が近づくと、警告が表示されたり、電子メールが送信されたりします。 |
パスワードの安全性 |
パスワード ポリシーで、パスワードに必要な複雑さのレベルを構成したり、パスワードの変更時に古いパスワードが再利用されないようにしたりすることができます。 |
セッション管理 |
Evidian Web Access Manager は、ユーザーが活動している間、認証ポリシーに従って、ユーザーの単一のセッションを管理し、認証の有効期限と再認証の周期を監視します。 |
アプリケーションの切断と終了 |
ユーザーが接続を切断すると、保護されるサーバーのアプリケーション切断 URL が要求され、Evidian Web Access Manager がユーザー セッションを閉じます。 |
プライマリ パスワードの有効期限の毎日の確認 |
指定したスケジュールに基づいて、パスワードが期限切れになる前にユーザーに電子メールを送信できます。 |