IBM Security Verify Bridge for Provisioning

Pour fournir l'accès à l'application des accès Identity Brokerage sur site, vous devez effectuer cette tâche.

Introduction

Verify Bridge permet de gérer des cibles sur site (telles que Active Directory, LDAP, Oracle , etc.) à partir d' IBM Security Verify.

La connexion principale entre le Verify Bridge et le titulaire IBM® Security Verify utilise une interrogation longue HTTP ou HTTPS. Cette connexion est initiée par le Verify Bridge et requiert un jeton d'accès autorisé que le pont obtient lors du démarrage et des actualisations périodiques. Une fois la connexion d'interrogation longue établie, le trafic passe de Verify à Verify Bridge.

Présentation des composants

Le diagramme suivant illustre les principaux composants de l'architecture Verify Bridge .

  • Les flux et les zones qui sont illustrés dans la zone sont uniquement conceptuels.
  • Plusieurs instances de l'agent de passerelle peuvent être déployées pour HA.
  • Agents chargés de répondre aux demandes et aux charges de travail pour la gestion d'objectifs sur site.

Logiciels pris en charge

Systèmes d'exploitation
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2012 R2
  • Systèmes Linux qui prennent en charge le moteur Docker 19.03.0 ou version ultérieure

Installation

L'installation s'effectue sur un serveur Microsoft ou un système Linux® compatible avec Docker. L'installation requiert également la configuration d'une source d'identité et d'un agent d'identité sur votre titulaire.