}

HelloID development-iteratie 16

Eind december 2016 hebben we versie 2.7 van het Cloud Single Sign-On portaal HelloID vrijgegeven. In deze release zit onder andere de ondersteuning van RADIUS en proxyservers.

RADIUS

RADIUS-authenticatie en autorisatie flow bron Wikipedia

Remote Authentication Dial-in User Service (RADIUS) is een netwerkprotocol om authenticatie, autorisatie en accounting te faciliteren (rfc2058, 1997). Waarbij een uitwisseling van berichten plaatsvindt tussen een RADIUS-client en RADIUS-server. Een dergelijke uitwisseling van berichten kan gaan om het aanvragen van authenticatie. Waarbij de client aan de server vraagt om toegang vraagt.

Dit protocol hebben wij geïmplementeerd in HelloID om multi-factor authenticatie uit te voeren. In HelloID zit de RADIUS-client nu ingebouwd. Op het moment dat een gebruiker inlogt bij HelloID wordt als tweede authenticatie factor de gebruiker ook geauthentiseerd bij de RADIUS-server.

Bij het authentiseren op de RADIUS-server kan de server vragen om extra informatie. Dit kan bijvoorbeeld een one time password zijn (OTP). Dit betekent dat klantomgevingen die gebruik maken van een RADIUS-server in combinatie met een soft- of hardware-token deze ook kunnen gebruiken bij het inlogproces van HelloID.

RADIUS-server vraagt om een toegangscode

RADIUS-server vraagt om een toegangscode


Concreet: De voordelen hiervan zijn: een tweede authenticatie stap kan worden toegevoegd en er kan gebruik worden gemaakt van bestaande onderdelen uit de omgeving van de klant.

Proxyservers

Een proxyserver is een server die zich bevindt tussen de gebruiker en de internetlocatie waar de door de gebruiker gewenste informatie staat. Wil de gebruiker de gewenste informatie bereiken, dan kan dit niet rechtstreeks maar moet dit via de proxyserver. De proxyserver kan controleren of de gebruiker toegang heeft tot de locatie waar de informatie staat. Indien de gebruiker toegang heeft wordt hij doorgestuurd naar de locatie.

In de context van HelloID: Een gebruiker wil een applicatie benaderen. De applicatie kan niet rechtstreeks worden benaderd, dit moet via de proxyserver. Indien de proxyserver aangeeft dat de gebruiker toegang heeft wordt hij doorgestuurd naar de applicatie.

Als een applicatie een proxyserver ondersteund, kan worden afgedwongen dat de applicatie niet rechtstreeks benaderd kan worden. De proxyserver controleert dit, door te kijken of het verzoek vanaf HelloID wordt gestuurd. Wat vervolgens betekent dat de applicatie alleen te benaderen is wanneer de gebruiker gebruikt maakt van HelloID. Met alle voordelen van dien: extra beveiliging van two-factor authenticatie, audit-logging en het managen wanneer wel en niet de applicatie te bereiken is door middel van access policies.

En verder hebben wij in deze sprint...

  • Het mogelijk gemaakt om de RADIUS-servers te beheren en te koppelen aan access policies;
  • Het mogelijk gemaakt voor de beheerder om inloggegevens voor applicaties per gebruiker te beheren;
  • De fine-grained security verbeterd door meerdere soorten rechten toe te voegen;
  • Bugs die veroorzaakt werden door nieuwe hosting van afbeeldingen opgelost;
  • Bugs met betrekking tot de achtergrond van de loginpagina opgelost;
  • In de mobiele applicatie mogelijk gemaakt om bestanden te uploaden.

Bekijk hier onze volledige changelog.

Wat kan je van toekomstige versies verwachten?

  • Synchronisatie van gebruikers en groepen uit Active Directory;
  • Ondersteuning van change password functionaliteit in de browser extensies;
  • De mogelijkheid om rollen aan groepen toe te kennen.

Bekijk hier het overzicht van toekomstige versies.

Inloggen op HelloID met een Active Directory identiteit

Met ons product HelloID worden gebruikers wanneer ze zijn ingelogd, automatisch ingelogd op al hun webapplicaties (het SSO-principe). In negen van de tien gevallen willen bedrijven dat de gebruiker zowel binnen als buiten het bedrijfsnetwerk inlogt met dezelfde gegevens als op kantoor: zijn identiteit in Active Directory.

Lees meer

Categorieën

Single Sign On

SSO, AD, Authentication, HelloID, Development, IDaas, Saas, AD, Active Directory, C++, Microsoft, DMZ, Firewall

HelloID development-iteratie 17 en 18

Vandaag releasen we van ons Cloud Single Sign-On product, HelloID, de iteraties 17 en 18; versie 3.0. De eerste nieuwe versie in 2017. In deze sprints hebben we ons gericht op de release van de Directory Agent en zetten we de eerste stap in een reeks verbeteringen aan de access policies. Ook hebben wij een hoop kleine verbeteringen doorgevoerd.

Lees meer

Categorieën

Single Sign On

helloid, cloud single sign-on, sso, directory agent

HelloID development-iteratie 19 en 20

Van ons Cloud Single Sign-On product zijn vandaag de iteraties 19 en 20 afgerond en releasen wij versie 3.1. In deze twee sprints werd aan veel nieuwe onderdelen gewerkt, waaronder de ontwikkeling van de End-user API, attribute & mapping management, de userinterface, integratie met E-SSOM en het verbeteren van het change password algoritme, die het mogelijk maakt dat change password functionaliteit beschikbaar wordt op de mobiele applicatie van HelloID.

Lees meer

HelloID, iteratie 19, iteratie 20, end-user API, attribute management, mapping, user interface, redesign