Maverics Identity Orchestration Platform

Maverics Identity Orchestration Platform

La Maverics Identity Orchestration Platform de Strata fournit une couche d’abstraction qui dissocie les applications de l’identité et s’intègre de manière native aux plates-formes cloud, aux systèmes d’identité cloud et aux infrastructures d’identité et d’applications sur site. Maverics Orchestrator peut également s’exécuter en tant qu’instance autonome sur site pour gérer l’identité de vos infrastructures d’identité et d’applications.

Utilisateurs de Maverics Identity Orchestrator

Maverics est utilisé par les opérateurs informatiques traditionnels de systèmes d’identité existants, les architectes cloud et les administrateurs de plateforme. Il est particulièrement utile pour ceux qui travaillent sur des projets de modernisation ou de migration des identités existantes et pour ceux qui travaillent sur la gestion des identités sur un ensemble de plates-formes cloud distribuées.

Capacités des Maverics

La plateforme Maverics peut:

  • Modernisez l’IAM ou les IDP des applications : changez de cloud, échangez des IDP ou déployez la prochaine grande nouveauté en matière d’identité, sans toucher aux applications.
  • Ajoutez MFA et sans mot de passe à n’importe quelle application : déployez une authentification moderne pour des centaines d’applications en quelques heures, sans laisser personne sans protection.
  • Ajoutez la résilience des identités à vos IDP : ajoutez une protection permanente contre les pannes inattendues, sans la créer vous-même.
  • Rapprochez l’identité et les politiques entre les cloud : faites évoluer votre architecture et sécurisez vos applications avec des options multi-cloud et multi-identités, sans refactorisation.
  • Créez des parcours utilisateur orchestrés : créez une expérience d’identité transparente et sécurisée pour chaque utilisateur, sans écrire de code.

La configuration de la plateforme Maverics implique les étapes suivantes :

Inscrivez-vous à Maverics

Une fois que vous avez créé un compte Maverics, vous pouvez ajouter et inviter d’autres utilisateurs à votre compte, afficher les abonnements et surveiller vos applications et services d’identité. Vous ne payez que pour les composants déployés dans les environnements de production.

Configurer un environnement

Les environnements définissent des compartiments de stockage dans lesquels vous pouvez déployer la configuration du flux utilisateur et les orchestrateurs qui liront cette configuration pour vos applications. Créez des environnements (par exemple, développement, test, transfert et production), configurez des conteneurs de stockage cloud et attribuez des orchestrateurs à ces environnements dans l’interface utilisateur de Maverics ou manuellement à l’aide de variables d’environnement.

Installer un orchestrateur

Les orchestrateurs sont des services légers qui se déploient dans le cloud ou sur site. Chaque orchestrateur s’exécute en tant que service sous Linux, Windows ou dans un environnement d’exécution de conteneur, et est configuré via un fichier YAML ou via la plateforme Maverics Identity Orchestration. Les binaires Mac OS X amd64 sont également disponibles à des fins d’évaluation.

Utiliser une recette d’orchestration

Les recettes d’orchestration sont des solutions sans code pour des cas d’utilisation d’identité spécifiques. Ces recettes configurent automatiquement la structure d’identité et les intégrations d’applications pour créer des flux d’utilisateurs simples mais complets. Des exemples de recettes d’orchestration incluent la protection des applications existantes avec une authentification sans mot de passe, la migration des anciens IDP, la gestion des accès sur plusieurs cloud et le renforcement de la résilience des identités.

Configurer votre structure d’identité

La structure d’identité intègre des systèmes d’identité sur site tels que CA SiteMinder ou Oracle Access Manager ; Annuaires LDAP et bases de données SQL ; des systèmes d’identité cloud tels que Microsoft Azure AD, Okta, Auth0 et HYPR ; et les fournisseurs de renseignements sur les menaces. La plateforme Maverics vous guide tout au long du processus de configuration de la structure d’identité avec plusieurs types de fournisseurs d’authentification et de fournisseurs d’attributs, ou vous pouvez les configurer manuellement en tant que connecteurs et fournisseurs d’attributs.

Protéger les applications

Les applications fournissent un modèle déclaratif pour définir les relations entre les utilisateurs, les applications et les systèmes d’identité, vous permettant d’acheminer les utilisateurs vers n’importe quel système d’identité pour l’authentification, de créer et d’appliquer des politiques, de transmettre des identités et des attributs entre les systèmes d’identité ou de transmettre ces informations d’identité aux applications. . Les applications peuvent également être configurées manuellement en tant qu’AppGateways.

Configurer les flux utilisateur

Les flux d’utilisateurs ont une relation 1-à-1 avec les applications et sont utilisés pour définir les détails de stratégie associés à une application. Vous devez avoir au moins un fournisseur d’authentification et une application configurés avant de créer un nouveau flux d’utilisateurs.

Créer des extensions de service

La plate-forme Maverics peut être étendue à l’aide d’extensions de service, qui sont du code Golang personnalisé et précompilé qui prend en charge des fonctionnalités arbitraires telles que la récupération et la construction d’attributs complexes ou la définition et l’évaluation de politiques avec une logique non pré-intégrée dans un orchestrateur.

Déployer un orchestrateur sur site

Configurer manuellement un orchestrateur sur site

Utilisez notre documentation destinée aux développeurs pour comprendre le processus de bout en bout de configuration manuelle d’un orchestrateur et de son exécution sur site.

Utiliser les orchestrateurs RP et IDP

Les orchestrateurs peuvent être déployés pour proxy des applications en amont et utiliser la configuration pour contrôler la manière dont l’authentification et l’autorisation sont effectuées par différents systèmes d’identité connectés à la structure de l’orchestrateur. Vous pouvez également déployer des orchestrateurs sur le même hôte que n’importe quel serveur Web en tant que proxy local pour gérer l’authentification et appliquer des politiques pour les applications exécutées sur ces serveurs Web. Découvrez comment déployer des orchestrateurs RP & IDP ou comment déployer un serveur web avec un orchestrateur local.