¿Cómo inicias sesión tanto en soluciones en la nube como en aplicaciones locales?
¿Todavía tienes un Active Directory local?
¿También sincronizas tu Active Directory local con soluciones de inicio de sesión único en la nube?
El sistema de identidad es una de las bases de las aplicaciones modernas. En la red local, Microsoft Active Directory es el sistema de identidad de facto que controla quién puede acceder a las estaciones de trabajo de Windows y quién puede acceder a qué archivos y carpetas, así como a aplicaciones locales. Cuando Triofox extiende el acceso al servicio de archivos a dispositivos remotos, Active Directory sigue siendo el sistema de identidad que controla el acceso a archivos.
A medida que muchas aplicaciones migran a la nube, también hay muchos sistemas de identidad basados en la nube que ayudan a resolver el problema del inicio de sesión único. La mayoría de las soluciones de inicio de sesión único basadas en la nube comienzan instalando un agente de sincronización en el servidor de dominio de Active Directory y sincronizan las identidades de Active Directory con la nube. Azure Active Directory Connect, por ejemplo, es una forma de sincronizar Active Directory con Azure. Muchos otros sistemas de identidad basados en la nube funcionan de la misma manera. OneLogin, Okta, JumpCloud tienen todos su propio agente de sincronización que admite la migración de identidades a la nube. SAML es el lenguaje de integración común que conecta el sistema de identidad y la aplicación basada en la nube. Triofox tiene integración con Azure AD y soluciones de inicio de sesión único basadas en SAML.
Si el servidor de Triofox y los controladores de dominio de Active Directory están en la misma red local, se recomienda una conexión LDAP/LDAPS directa para la integración con Active Directory. Con la integración de Active Directory, los usuarios pueden continuar utilizando su identidad de Active Directory existente para iniciar sesión y utilizar las aplicaciones de Triofox Drive desde el administrador de archivos del navegador web, agente de Windows, agente de macOS hasta aplicaciones móviles.
Si la organización ya tiene un entorno híbrido de Azure AD / Active Directory local, la conexión de Azure AD está disponible para aprovechar los servicios de identidad basados en Azure para iniciar sesión y utilizar la aplicación Triofox Drive.
Las organizaciones pueden elegir su servicio de identidad preferido. Por ejemplo, los servicios de identidad más populares además de Azure AD incluyen OneLogin, Okta, Duo y JumpCloud. Todos estos servicios de identidad ofrecen un método de integración de inicio de sesión único basado en SAML genérico. En este caso, Triofox Drive se configura como un consumidor de SAML para conectarse a la interfaz de productor de SAML proporcionada por los proveedores de servicios de identidad.
La solución Triofox de Gladinet hace que la solución de acceso a archivos en la nube sea interoperable con las comparticiones de red del servidor de archivos existente y proporciona capacidades de carpetas sin conexión. Tiene integración con Active Directory, mapeo de unidades en la nube, bloqueo global de archivos y control de permisos de NTFS. Estas integraciones nativas hacen que la solución de compartición de archivos sea una extensión del servidor de archivos actual en lugar de otro silo de datos que quita datos.
Un disco mapeado a través del canal HTTPS al servidor de archivos corporativo es una característica importante. Los empleados están familiarizados con un disco mapeado y no se requiere capacitación adicional.
Los usuarios empresariales ya tienen identidades empresariales en Active Directory y el servicio federado asociado y el inicio de sesión único SAML. No necesitan credenciales adicionales para acceder a una solución de compartición de archivos.
La mayoría de las soluciones de compartición de archivos ofrecen bloqueo manual de archivos en forma de "registro de entrada" y "registro de salida". Triofox proporciona bloqueo automático de archivos al detectar solicitudes para abrir archivos. Cuando Microsoft Word abre un archivo, el bloqueo del archivo se inicia automáticamente y se termina automáticamente cuando se completa el procesamiento del archivo.
Finalmente, la integración con Active Directory y los permisos de NTFS facilita a los administradores de sistemas configurar el control de permisos. Las características de permisos hacen que la solución de Gladinet se distinga de la competencia.
Un VPN tradicional requiere una conexión estable y activa al firewall corporativo para funcionar. Una interrupción del Internet o una conexión interrumpida al firewall interrumpe el trabajo de los empleados con archivos no guardados. Con la edición sin conexión, los trabajadores remotos pueden guardar y editar documentos sin una conexión activa y guardar los archivos de forma asíncrona en un servidor de archivos corporativo una vez que se restaura la conexión.
Un proveedor de firewall generalmente ofrece VPN sin una función siempre activa. VPN siempre activa requiere más componentes de infraestructura, como un servidor de identidad, un servidor de autenticación, un sistema operativo de cliente compatible, etc. Sin embargo, la mayoría de las aplicaciones en la nube modernas están siempre activas, permiten el acceso fuera de línea a archivos y carpetas, y permiten que los archivos se almacenen en un dispositivo local antes de ser sincronizados con los servidores en línea.
Acceder a servidores de archivos es difícilmente de alto rendimiento, porque cuando un VPN lo permite, el acceso a archivos se comunica a través del protocolo SMB/CIFS. En primer lugar, el protocolo SMB no es un protocolo de transmisión de datos con muchas solicitudes y respuestas. Si podemos cambiar a transmisión HTTP para la transferencia de archivos, el rendimiento mejorará. En segundo lugar, el tráfico de transferencia de archivos basado en HTTP puede aprovechar una red de entrega de contenido global, por lo que HTTP es más rápido para la transferencia transcontinental.