Система биометрической аутентификации BioLink IDenium полностью интегрирована с Microsoft Active Directory, что обеспечивает комфортное централизованное управление правами и сценариями пользователей, параметрами клиентских рабочих станций, а также репликацию и синхронизацию данных в масштабе организации.
- Централизованное хранение, защиту и передачу идентификационных данных пользователей осуществляет Active Directory
- Управление правами и полномочиями пользователей так же централизовано и осуществляется с помощью стандартной Microsoft Management Console (MMC) оснастки Active Directory Users and Computers (ADUC)
- Алгоритм работы администратора не меняется: после установки IDenium в консоли MMC появляются вкладки BioLink
- Администратор управляет учетными записями пользователей, их правами и полномочиями, регистрирует новых пользователей и их биометрические идентификаторы
- Администратор определяет и изменяет регламент доступа пользователей к защищаемым информационным ресурсам — разрешая или запрещая им применять для авторизации биометрические идентификаторы), пароли, смарт-карты
- Синхронизатор паролей в автоматическом режиме ведет постоянный мониторинг учетных записей, хранящихся в глобальном каталоге AD, и при необходимости обновляет учетные данные пользователей, необходимые для их идентификации программному серверу IDenium
Алгоритм взаимодействия IDenium c Active Directory
- 1) Пользователь прикладывает палец к сканеру отпечатков, установленному на рабочей станции
- 2) Изображение отпечатка пальца преобразуется в цифровую модель, которая передается на сервер идентификации
- 3) IDenium Server сравнивает сформированную модель с ранее зарегистрированной и при положительной идентификации формируется пакет, содержащий учетные данные пользователя. Учетные данные поступают из каталога Active Directory, актуальность учетных данных обеспечивается благодаря синхронизации этого каталога и IDenium Server
- 4) IDenium Server транслирует учетные данные в систему в привычном для нее виде — прежде всего имя (логин) пользователя (user ID) и, если это необходимо, его пароль (password)
- 5) На основании полученных сведений система проверяет идентичность пользователя и предоставляет ему доступ к защищаемым ресурсам