Language Options

Wenn Sie in den letzten zwei Jahren Ihre LRS-Produkte installiert oder aktualisiert haben, sind Sie wahrscheinlich mit etwas vertraut, das LRS-Gateway genannt wird. Die vielseitige Infrastrukturkomponente spielt eine kritische Rolle bei der Sicherung von Output-Umgebungen, indem sie Aufgaben der Benutzerauthentifizierung für Ressourcen in und außerhalb des Netzwerks Ihres Unternehmens durchführt.

Das LRS-Gateway hat sich weiterentwickelt, um mit fast jeder Authentifizierungsstelle zusammenzuarbeiten, einschließlich LDAP, Active Directory, AzureAD, Ping, Okta und viele andere, die nun den OIDC-Standard (Open ID Connect) erfüllen. Auch wenn Sie nur entfernt an Sicherheit interessiert sind, so wie ich, ist dies eine große Sache. Erinnern Sie sich an früher, als jedes separate web-basierte System eigene LogonID, Passwort und Authentifizierungsmechanismen benötigte? Mit OpenID und insbesondere OIDC gehört dies der Vergangenheit an.

Wenn Sie andererseits ein Durchschnittsnutzer sind, fragen Sie sich wahrscheinlich immer noch: „Und nun?“

Hier die Antwort

Um diese Frage zu beantworten, beginnen wir mit einigen Grundlagen über das LRS-Gateway und die Authentifizierung mit OIDC. Dann können wir sehen, was die LRS-Gateway-Authentifizierung für Sie bedeutet.

Das LRS-Gateway ist der wichtigste Weg, um mit vielen unserer Output-Management-Produkte zu interagieren und diese zu authentifizieren. Es fungiert als Connector mit dem Authentifizierungsanbieter (LDAP, AD, Okta usw.) und wird sein eigener OIDC-Anbieter. Da LRS-Produkte nichts über Ressourcen außerhalb ihres eigenen Bereichs wissen, ist das LRS-Gateway wesentlich als „Gateway“ zu anderen Bereichen. Ziemlich klar, oder?

Gehen wir nun zur Authentifizierung über. OIDC ist der neueste Weg, einen kombinierten Zugriff auf eine breite Palette von Domains innerhalb eines Unternehmens zu gestatten. OIDC gestattet den Anwendungen auch, die Authentifizierung direkt an den OIDC-Authentifizierungsserver umzuleiten, statt die Authentifizierung selbst zu handhaben. Zuerst authentifiziert sich ein Benutzer in einer Anwendung, die mit einem OIDC-Server verbunden ist. Wenn die Authentifizierung erfolgreich ist, wird der Anwendung ein Token gegeben, der es erlaubt, im Namen dieses Benutzers für einen Zeitraum zu agieren, ohne konstante Kontrollen seitens des Authentifizierungsservers.

Denken Sie an einen Spielautomaten. Sie haben eine Spielmarke und Sie möchten spielen. Sie führen diese Spielmarke in einen Spielautomaten ein und sobald er erkennt, dass eine Spielmarke eingeführt worden ist, werden Sie nun als Spieler 1 erkannt, der das Spiel spielen darf. Wenn die Maschine dies nicht als gültige Spielmarke für den spezifischen Spielautomaten erkennt, werden Sie nicht spielen können.

Was noch?

Vielleicht stellen Sie sich immer noch dieselbe Frage: „Und nun?“ Ok, das ist was Großes für alle in einem bestimmten Unternehmen, aber zu Beginn fühlt es sich nicht so groß an. Sie werden immer noch dieselben dokumentenbezogenen Aktionen durchführen können, die Sie schon immer durchgeführt haben: Drucken, Scannen, Pull-Printing usw. Sie werden Sie aber an mehr als einem Ort durchführen können, und zwar unter Benutzung derselben Authentifizierungsmethode. Ob Sie im Büro, von Zuhause oder von einem Remote-Office aus arbeiten – oder von sonstwo– die Erfahrung ist sowohl nahtlos wie auch sicher. Ein Durchschnittsbenutzer würde nicht einmal bemerken, dass das Gateway hinter den Kulissen eine sichere Pipeline zwischen Anwendungen und OIDC schafft. Das ist genau der Zweck.

Wir können Ihnen nicht alle Arten schildern, welche Sie betreffen, wir wissen aber, dass es die Zukunft der Sicherheit sein wird. Es wird besonders nützlich sein für eine größere Innovation, die wir bald in einem Folgepost in diesem Blog vorstellen werden. Eines ist sicher: Mit dem LRS Gateway ist alles verbunden und sicher.

Back to Posts