}

HelloID development-iteratie 17 en 18

Vandaag releasen we van ons Cloud Single Sign-On product, HelloID, de iteraties 17 en 18; versie 3.0. De eerste nieuwe versie in 2017. In deze sprints hebben we ons gericht op de release van de Directory Agent en zetten we de eerste stap in een reeks verbeteringen aan de access policies. Ook hebben wij een hoop kleine verbeteringen doorgevoerd.

Directory Agent

Achter de schermen werken we al een enige tijd aan een nieuwe connector, Directory Agent, die de AD-connector kan vervangen. De agent bevat dezelfde functionaliteit als de AD-connector, het authentiseren op HelloID, op basis van AD-inloggegevens (zie dit blog).

Maar de Directory Agent bevat meer dan dat. Het biedt ondersteuning voor andere identiteitsbronnen dan Active Directory (AD). Dit betekent dat inloggegevens uit die andere bronnen ook kunnen worden gebruikt om op HelloID te authentiseren. Met deze agent worden de gebruikers- en groepsgegevens gesynchroniseerd met HelloID. Zodat de beheerder de gebruikers en groepen niet in twee systemen hoeft te beheren.

Context diagram van Agent tijdens ontwikkeling

Context diagram van Agent tijdens ontwikkeling

Wijzigingen in HelloID voor de Directory Agent

Om de configuratie van de synchronisatie tussen AD (of andere bron) en HelloID te begeleiden is HelloID uitgebreid met nieuwe functionaliteit. Hierbij hebben we ons gericht op een gestroomlijnd proces om de agent te installeren. De beheerder zal aan de hand worden meegenomen door een configuratie-wizard. De wizard controleert bijvoorbeeld of de agent correct in de omgeving van de klant is geïnstalleerd, zodat het voor de beheerder duidelijk is dat een correcte verbinding is opgezet.

Download en installeer agent

Download en installeer agent

Preview: gebruiksvriendelijkheid access policies

Vanaf versie 1.9 zijn access policies beschikbaar om gebruikers toegang te geven of te ontzeggen tot applicaties of de manier waarop wordt ingelogd op HelloID. Bij het gebruiken van access policies zijn enorm veel combinaties van instellingen mogelijk en in de huidige versie kan dit nogal overweldigend zijn. In deze sprints zijn wij gestart met het verbeteren van de gebruikersvriendelijkheid door de weergave van een access policy te vereenvoudigen, waardoor het voor een beheerder overzichtelijker wordt om policies te beheren.

Deny or permit access actie uit een access policy

Deny or permit access actie uit een access policy

En verder hebben wij in deze sprints…

  • Ondersteuning voor proxyservers toegevoegd aan HelloID;
  • Access policies uitgebreid met opties om het voor de eindgebruiker duidelijk te maken wanneer toegang is ontzegd tot een applicatie of HelloID;
  • Change password ondersteuning toegevoegd aan de browser extensies;
  • Mogelijk gemaakt dat rollen ook aan groepen kunnen worden gekoppeld;
  • Verschillende problemen in de API opgelost;
  • Het detectie-algoritme voor loginformulieren in de browser extensies verbeterd;
  • Start gemaakt voor het ondersteunen van nested groups;
  • Ondersteuning voor underscores toegevoegd aan onze HelloID-scripttaal.

Bekijk hier onze volledige changelog.

Wat kan je van toekomstige versies verwachten?

  • Gebruiksvriendelijkheid van de access policies wordt verbeterd.
  • Access policies worden uitgebreid met nieuwe opties, zoals: device management en netwerk type (company wifi, mobile/roaming);
  • Edge en Safari extensies;
  • Een geavanceerde mapper voor de Directory Agent, zodat de beheerder kan bepalen welke velden worden gesynchroniseerd met HelloID. Waarbij ook kan worden bepaald hoe dit moet gebeuren;
  • Het wordt mogelijk om via een formulier een trial aan te vragen, waarbij direct een trial-omgeving wordt aangemaakt.

Bekijk hier het overzicht van toekomstige versies.

Inloggen op HelloID met een Active Directory identiteit

Met ons product HelloID worden gebruikers wanneer ze zijn ingelogd, automatisch ingelogd op al hun webapplicaties (het SSO-principe). In negen van de tien gevallen willen bedrijven dat de gebruiker zowel binnen als buiten het bedrijfsnetwerk inlogt met dezelfde gegevens als op kantoor: zijn identiteit in Active Directory.

Lees meer

Categorieën

Single Sign On

SSO, AD, Authentication, HelloID, Development, IDaas, Saas, AD, Active Directory, C++, Microsoft, DMZ, Firewall

HelloID development-iteratie 16

Eind december 2016 hebben we versie 2.7 van het Cloud Single Sign-On portaal HelloID vrijgegeven. In deze release zit onder andere de ondersteuning van RADIUS en proxyservers. Remote Authentication Dial-in User Service (RADIUS) is een netwerkprotocol om authenticatie, autorisatie en accounting te faciliteren (rfc2058, 1997). Waarbij een uitwisseling van berichten plaatsvindt tussen een RADIUS-client en RADIUS-server.

Lees meer

HelloID development-iteratie 19 en 20

Van ons Cloud Single Sign-On product zijn vandaag de iteraties 19 en 20 afgerond en releasen wij versie 3.1. In deze twee sprints werd aan veel nieuwe onderdelen gewerkt, waaronder de ontwikkeling van de End-user API, attribute & mapping management, de userinterface, integratie met E-SSOM en het verbeteren van het change password algoritme, die het mogelijk maakt dat change password functionaliteit beschikbaar wordt op de mobiele applicatie van HelloID.

Lees meer

HelloID, iteratie 19, iteratie 20, end-user API, attribute management, mapping, user interface, redesign