Como você faz login tanto em soluções na nuvem quanto em aplicações locais?
Ainda possui um Active Directory local?
Você também sincroniza seu Active Directory local com soluções de nuvem de único acesso (single sign-on)?
O sistema de identidade é uma das bases das aplicações modernas. Na rede local, o Microsoft Active Directory é o sistema de identidade de fato que controla quem pode acessar as estações de trabalho Windows e quem pode acessar quais arquivos e pastas, bem como aplicações locais. Quando o Triofox estende o acesso ao serviço de arquivos para dispositivos remotos, o Active Directory continua sendo o sistema de identidade que controla o acesso aos arquivos.
À medida que muitas aplicações migram para a nuvem, também existem muitos sistemas de identidade baseados na nuvem que ajudam a resolver o problema do single sign-on. A maioria das soluções de single sign-on baseadas na nuvem começa instalando um agente de sincronização no servidor de domínio do Active Directory e sincroniza as identidades do Active Directory com a nuvem. O Azure Active Directory Connect, por exemplo, é uma maneira de sincronizar o Active Directory com o Azure. Muitos outros sistemas de identidade baseados na nuvem funcionam da mesma forma. OneLogin, Okta, JumpCloud todos têm seu próprio agente de sincronização que suporta a migração de identidades para a nuvem. SAML é a linguagem de integração comum que conecta o sistema de identidade e a aplicação baseada na nuvem. O Triofox tem integração com o Azure AD e soluções de single sign-on baseadas em SAML.
Se o servidor Triofox e os controladores de domínio do Active Directory estiverem na mesma rede local, recomenda-se uma conexão direta LDAP/LDAPS para a integração do Active Directory. Com a integração do Active Directory, os usuários podem continuar a usar sua identidade existente do Active Directory para fazer login e usar os aplicativos Triofox Drive a partir do gerenciador de arquivos do navegador web, agente Windows, agente macOS até aplicações móveis.
Se a organização já possui um ambiente híbrido de Azure AD / Active Directory local, a conexão do Azure AD está disponível para aproveitar os serviços de identidade baseados no Azure para fazer login e usar o aplicativo Triofox Drive.
As organizações podem escolher o serviço de identidade de sua preferência. Por exemplo, os serviços de identidade mais populares além do Azure AD incluem OneLogin, Okta, Duo e JumpCloud. Todos esses serviços de identidade oferecem um método genérico de integração de single sign-on baseado em SAML. Neste caso, o Triofox Drive é configurado como um consumidor SAML para se conectar à interface produtora SAML fornecida pelos provedores de serviços de identidade.
confira o incrível
A solução Triofox da Gladinet torna a solução de acesso a arquivos na nuvem interoperável com os compartilhamentos de rede do servidor de arquivos existentes e fornece capacidades de pasta offline. Ela possui integração com o Active Directory, mapeamento de unidade na nuvem, bloqueio global de arquivos e controle de permissão NTFS. Essas integrações nativas fazem com que a solução de compartilhamento de arquivos seja uma extensão do servidor de arquivos atual, em vez de outro silo de dados que leva embora os dados.
Um drive mapeado através do canal HTTPS para o servidor de arquivos corporativo é um recurso importante. Os funcionários estão familiarizados com um drive mapeado e não é necessário treinamento adicional.
Os usuários empresariais já possuem identidades empresariais no Active Directory e o serviço federado associado ao Active Directory e o início de sessão único SAML. Eles não precisam de credenciais adicionais para acessar uma solução de compartilhamento de arquivos.
A maioria das soluções de compartilhamento de arquivos oferece bloqueio manual de arquivos na forma de 'check in' e 'check out'. O Triofox oferece bloqueio automático de arquivos ao detectar solicitações para abrir arquivos. Quando o Microsoft Word abre um arquivo, o bloqueio do arquivo é iniciado automaticamente e terminado automaticamente quando o processamento do arquivo é concluído.
Finalmente, a integração com o Active Directory e as permissões NTFS facilita para os administradores de sistema configurarem o controle de permissões. As funcionalidades de permissões distinguem a solução da Gladinet da concorrência.
Deseja adicionar essas funcionalidades ao VPN?
Uma VPN tradicional requer uma conexão estável e ativa com o firewall corporativo para funcionar. Uma interrupção da Internet ou uma conexão interrompida com o firewall interrompe o trabalho dos funcionários com arquivos não salvos. Com a edição offline, os trabalhadores remotos podem salvar e editar documentos sem uma conexão ativa e salvar os arquivos de forma assíncrona em um servidor de arquivos corporativo assim que a conexão for restaurada.
Um provedor de firewall normalmente oferece VPN sem um recurso sempre ativo. VPN sempre ativa requer mais componentes de infraestrutura, como um servidor de identidade, um servidor de autenticação, um sistema operacional de cliente compatível, etc. No entanto, a maioria das aplicações modernas na nuvem são sempre ativas, permitem acesso offline a arquivos e pastas e permitem que os arquivos sejam armazenados em um dispositivo local antes de serem sincronizados com os servidores online.
Acessar servidores de arquivos dificilmente é de alto desempenho, porque quando uma VPN permite, o acesso ao arquivo se comunica via protocolo SMB/CIFS. Primeiramente, o protocolo SMB não é um protocolo de transmissão de dados com muitas solicitações e respostas. Se pudermos mudar para transmissão HTTP para transferência de arquivos, o desempenho melhorará. Em segundo lugar, o tráfego de transferência de arquivos baseado em HTTP pode tirar proveito de uma rede de entrega de conteúdo global, então o HTTP é mais rápido para transferência entre continentes.