תוכן עניינים:
וִידֵאוֹ: Identacor (אוֹקְטוֹבֶּר 2024)
Identacor (שמתחיל ב -1 דולר למשתמש בחודש) החל את החיים עם אנקדוטה מוכרת: המייסדים נתקלו בצורך עסקי בוהק והבינו שיש להם את הכישרונות הטכניים למלא אותו. למרבה הצער, מערך התכונות הנוכחיות של Identacor קשור הרבה יותר לצרכים הספציפיים הללו, בעיקר סביב כניסה יחידה (SSO) ולא מה שזוהה כחשוב ב- Identity-Management-as-A-Service (IDaaS) שטח באופן כללי. התוצאה היא מוצר עם מחיר מצוין וכמה מאפיינים חדשניים, אך כזה שחסר לו מספר מרכיבי מפתח שתוכלו למצוא ברוב התחרות, ובמיוחד מנצח בחירת העורכים Okta Identity Management.
שילוב התקנה ושילוב מדריך
תהליך ההתקנה הראשוני של Identacor כרוך ביצירת חשבון ניסיון, כמה שלבי הגדרה בסיסיים כגון שמות המופע שלך, ותצורת תת-הדומיין (YourCompany.startsso.com). ניתן לאכלס את בסיס המשתמש שלך באמצעות התחברות לספרייה קיימת (המכוסה בסעיף הבא), ייבוא קובץ CSV או יצירת ידנית של משתמשים בזה אחר זה, שנחשיב לאסור על כל פרט לארגונים הקטנים ביותר.
אנו רואים את היכולת לחבר ספרייה ארגונית קיימת לספק זהות כחובה למוצר IDaaS, אם כי הצעות שונות מטפלות בכך בדרכים שונות. כל הפתרונות שסקרנו מציעים סוכן Active Directory (AD), ו- Identacor אינו יוצא מן הכלל. הפעלת סוכן AD היא פשוטה כמו התקנת הכלי והזנת תחום הלקוח, שם המשתמש והסיסמה של הלקוח שלך.
לאחר שחיברת את Identacor לתחום ה- AD שלך, אתה יכול להגדיר אפשרויות כמו השדה המשמש ליצירת שמות משתמש של Identacor; אם כי הדבר מוגבל לכתובת הדוא"ל, שם ראשי של המשתמש (UPN) או שם חשבון SAM. יש לך גם אפשרות להגדיר את הפעולה שתבצע בעת מחיקת חשבון ה- AD של המשתמש.
עם זאת, תכונה מרכזית שצריך לשפר היא היכולת למקד למשתמשים המיועדים לספירה המיובאת ל- Identacor. בזמן סקירה זו, תכונה זו מוגבלת לבחירת יחידות ארגוניות, למרות שרשת הבחירה ב- OU לא נראית מתעדכנת לעיתים קרובות מאוד, מה שגרם לה להסתנכרן עם שינויים שבוצעו במבנה AD שלנו. באופן אידיאלי, נרצה לראות כאן גמישות מסוימת, כולל אפשרות לסנן על סמך חברות בקבוצה של המשתמש או תכונות. נאמר לנו שתכונה זו מופיעה בעבודות, יחד עם היכולת לספק חשבונות באופן אוטומטי ב- Identacor ולא לדרוש פעולת מנהל עבור משתמשים מיובאים.
מרבית ספקי הזהויות, ובמיוחד אלה בצמרת העליונה כמו Okta Identity Management ו- OneLogin, יכולים להתחבר גם לספריות רגילה של פרוטוקול Access Access Directory (LDAP) או למאגרי זהות עננים נפוצים אחרים, כמו Google Apps או Office 365. למרבה הצער, Identacor לא ובכל זאת מציעים תמיכה ב- LDAP, שהיא כמעט בכל מקום לשאר התחומים. יש לך אפשרות להגדיר אימות SAML (Assertion Markup Language) לאפשר לך לקשר את מופע ה- Identacor שלך עם ספק זהות אחר, אבל זה הרבה פחות יעיל מאשר להציע קישוריות LDAP על הסף.
הקצאת משתמשים
כבר הזכרנו כי Identacor מציע מספר שיטות ליצירת משתמשים, כולל מחבר AD, ייבוא CSV וספקי זהות מהימנים באמצעות SAML. ברור שיצירת חשבון ב- Identacor לא אמורה להיות משחק הקצה. כל הנקודה של כלי IDaaS או כלי לניהול זהויות מקומי היא לאפשר לך לנהל בצורה יעילה יותר את המשתמשים שלך ואת הגישה שלהם ליישומים, משאבי רשת ושירותים אחרים.
מנהלי זהויות צריכים לצבור או לקבץ משתמשים על סמך תכונות של הספרייה הבסיסית, בדרך כלל AD, כגון תכונות משתמש או חברות בקבוצה. בדרך כלל, IDaaS יסנכרן קבוצות AD וחברות, או שהוא יאפשר לאכלס מבנה קבוצתי נפרד במופע של ספק הזהות על מנת לקבץ משתמשים ולספק גישה ליישומי SaaS ומשאבים דומים. למרבה הצער, Identacor אינה מציעה כרגע את אחד מהפתרונות הללו, המהווה פורץ עסקות לכל המקרים פרט למקרים בהם השימוש הקטן ביותר הוא. ללא היכולת להקצות משתמשים באופן דינמי ליישומי SaaS שלהם על סמך דברים שכבר מנוהלים בארגון שלך, לא מוסיפים הרבה מבחינת היעילות.
כניסה יחידה ודיווח
כניסה יחידה (SSO) נראית כמוקד מפתח עבור Identacor והיא מציעה מספר דרכים למשתמשים לגשת ליישומים שהוקצו להם. יש פורטל SSO מבוסס אינטרנט, תוספים לדפדפן, ואפליקציות סלולריות לאנדרואיד ו- iOS. לפורטל SSO תצוגת כרטיסיות המאפשרת התאמה אישית מסוימת של משתמשים, ויכול גם לומר לאפליקציות להפעיל אוטומטית כאשר המשתמש נכנס לפורטל. האפליקציות לנייד מאפשרות למשתמשים לגשת לאפליקציות דרך הפורטל, אך אינן מציעות שום תכונות נוספות כגון הפעלה כגורם שני לאימות, כמו שעושה שירות Centrify Identity.
אם כבר מדברים על אימות רב גורמים (MFA), Identacor תומך בהנחיית משתמשים בשאלות אבטחה וקטגוריות תמונות שהם צריכים לזהות נכון כדי להשלים את תהליך האימות. אלה שיטות מיושנות במקצת, אך עם זאת, הספק המסורתי היחיד המסורתי הנתמך על ידי Identacor כרגע הוא המאמת של גוגל. שוב, הדבר ישתפר כמעט בוודאות ככל ש- IDACOR תבשיל.
יצירה אחת נוספת ש- Identacor מציעה לפאזל ה- SSO היא כלי שנקרא Desktop SSO. Identacor מאפשר לך להתקין את סוכן SSO של שולחן העבודה בשרת מקומי על מנת לטפל באימות SSO ברשת הארגונית שלך מבלי שתצטרך לשלוח תנועת אימות ברחבי האינטרנט. זה תוספת נחמדה, אם כי לא מספיקה לפצות את כל המחדלים שקטלגנו עד כה.
אפילו הדיווח, שהוא גם מאפיין מבוסס היטב בין התחרות, הוא נקודת תורפה. Identacor מציעה רק כמה כלים הנמצאים תחת קטגוריית הדיווח. לוח המחוונים, שאינו זמין ברמת התמחור ברמת הכניסה, מספק מספר אינדיקטורים לביצועים מרכזיים (KPI) ומציג רשימה של פעילויות אחרונות. קיימים גם דוחות פעילות, המאפשרים לסנן את רישום הפעילות לטווחי תאריכים וסוגי פעילות ספציפיים, כמו גם להציע את היכולת לייצא את הדוח לקובץ CSV. דוח הפעילות מכסה את המינימום לשירות IDaaS, אך אינו פיתרון כולל בשום אמצעי ו- Identacor תצטרך להגביר את המשחק כאן כדי לפנות אפילו ללקוחות עסקיים בינוניים.
מחיר נמוך אינו מפצה
אם אתה עסק קטן שלא ממש אכפת לו מהפערים בין מודעות לספירה לאפליקציות SaaS שלך בתוך Identacor, התמחור הבסיסי של $ 1 למשתמש לחודש יהיה מפתה, במיוחד בהתחשב בכך ששכבה זו כוללת תמיכה בהקצאת משתמשים ל- SaaS אפליקציות. אבל הרובד הבסיסי תומך רק בתצורה של 10 אפליקציות ו -5 קבוצות, אז קחו בחשבון כשחברה שלכם תתחיל לצמוח.
עבור לקוחות הזקוקים לשילוב MFA ו- AD, תצטרך להיתקל ברמת שירות Pro, שתחזיר לך 5 דולר למשתמש בכל חודש. ה- Pro tier תומך בעד 100 אפליקציות ו 20 קבוצות. Identacor אכן מציע שכבה ארגונית התומכת באפליקציות וקבוצות ללא הגבלה וכן בתמיכה מעשית יותר, אך יש לנהל משא ומתן על מחירים ישירות ופרטנית, כך שהקילומטרים שלך ישתנו.
בסך הכל, Identacor צריכה להתבגר כדי להתחרות ביעילות עם המנהיגים הקבועים בשוק ניהול הזהויות. הנושא הגדול ביותר שלנו קשור בהיבטים המעשיים של ניהול הקצאת אפליקציות למשתמשים ללא יכולת לקבץ אותם באופן דינמי. היעדר אפשרויות MFA הוא סיבה נוספת לחפש פיתרון מקיף יותר. שתי התכונות הללו הן הסיבות העיקריות לכך שארגון מחפש פתרונות לניהול זהויות, ו- Identacor מפגרת אחרי רוב התחרות בשתי הקטגוריות. עד שהחברה מתייחסת לתחומים אלה, Identacor באמת מתאים רק לארגונים הקטנים ביותר.