Come accedi sia alle soluzioni cloud che alle applicazioni on-premise?
Hai ancora un Active Directory on-premise?
Sincronizzi anche il tuo Active Directory on-premise con soluzioni cloud per l'accesso singolo?
Il sistema di identità è una delle fondamenta delle applicazioni moderne. Nella rete on-premise, Microsoft Active Directory è il sistema di identità de facto che controlla chi può accedere alle postazioni Windows e a quali file e cartelle, oltre alle applicazioni on-premise. Quando Triofox estende l'accesso al servizio di file ai dispositivi remoti, Active Directory continua ad essere il sistema di identità che controlla l'accesso ai file.
Mentre molte applicazioni migrano verso il cloud, esistono anche molti sistemi di identità basati su cloud che aiutano a risolvere il problema del single sign-on. La maggior parte delle soluzioni di single sign-on basate su cloud iniziano installando un agente di sincronizzazione sul server del dominio Active Directory e sincronizzano le identità di Active Directory con il cloud. Azure Active Directory Connect, ad esempio, è un modo per sincronizzare Active Directory con Azure. Molti altri sistemi di identità basati su cloud funzionano allo stesso modo. OneLogin, Okta, JumpCloud hanno tutti un proprio agente di sincronizzazione che supporta la migrazione delle identità nel cloud. SAML è il linguaggio di integrazione comune che collega il sistema di identità e l'applicazione basata su cloud. Triofox ha integrazione con Azure AD e soluzioni di single sign-on basate su SAML.
Se il server Triofox e i controller di dominio Active Directory sono sulla stessa rete locale, si consiglia una connessione LDAP/LDAPS diretta per l'integrazione con Active Directory. Con l'integrazione di Active Directory, gli utenti possono continuare a utilizzare la loro identità Active Directory esistente per accedere e utilizzare le applicazioni Triofox Drive dal gestore di file del browser web, dall'agente Windows, dall'agente macOS fino alle applicazioni mobili.
Se l'organizzazione ha già un ambiente ibrido Azure AD / Active Directory locale, la connessione Azure AD è disponibile per sfruttare i servizi di identità basati su Azure per accedere e utilizzare l'applicazione Triofox Drive.
Le organizzazioni possono scegliere il loro servizio di identità preferito. Ad esempio, i servizi di identità più popolari oltre ad Azure AD includono OneLogin, Okta, Duo e JumpCloud. Tutti questi servizi di identità offrono un metodo di integrazione di autenticazione unica basato su SAML. In questo caso, Triofox Drive è configurato come un consumatore SAML per connettersi all'interfaccia produttore SAML fornita dai fornitori di servizi di identità.
La soluzione Triofox di Gladinet rende la soluzione di accesso ai file nel cloud interoperabile con le condivisioni di rete del server dei file esistenti e fornisce funzionalità di cartelle offline. Ha integrazione con Active Directory, mappatura dell'unità cloud, blocco globale dei file e controllo dei permessi NTFS. Queste integrazioni native rendono la soluzione di condivisione file un'estensione dell'attuale server dei file piuttosto che un altro silo di dati che sottrae dati.
Un'unità mappata sul canale HTTPS al server dei file aziendale è una caratteristica importante. I dipendenti sono familiari con un'unità mappata e non è richiesta alcuna formazione aggiuntiva.
Gli utenti aziendali hanno già identità aziendali in Active Directory e il servizio federato di Active Directory associato e l'accesso singolo SAML. Non hanno bisogno di credenziali aggiuntive per accedere a una soluzione di condivisione file.
La maggior parte delle soluzioni di condivisione file forniscono il blocco manuale dei file sotto forma di "check-in" e "check-out". Triofox fornisce il blocco automatico dei file rilevando le richieste di apertura dei file. Quando Microsoft Word apre un file, il blocco del file viene avviato automaticamente e terminato automaticamente quando l'elaborazione del file è completa.
Infine, l'integrazione con Active Directory e i permessi NTFS facilita l'operato degli amministratori di sistema nella configurazione del controllo dei permessi. Le funzionalità di permessi distinguono la soluzione di Gladinet dalla concorrenza.
Una VPN tradizionale richiede una connessione stabile e attiva al firewall aziendale per funzionare. Un'interruzione di Internet o una connessione interrotta al firewall interrompe il lavoro dei dipendenti con file non salvati. Con la modifica offline, i lavoratori remoti possono salvare e modificare documenti senza una connessione attiva e salvare i file in modo asincrono su un server dei file aziendale una volta ripristinata la connessione.
Un fornitore di firewall offre tipicamente VPN senza una funzione sempre attiva. Una VPN sempre attiva richiede più componenti infrastrutturali, come un server di identità, un server di autenticazione, un sistema operativo client compatibile, ecc. Tuttavia, la maggior parte delle applicazioni cloud moderne sono sempre attive, consentono l'accesso offline a file e cartelle e permettono di memorizzare i file su un dispositivo locale prima di essere sincronizzati con i server online.
Accedere ai server dei file difficilmente è ad alte prestazioni, perché quando una VPN lo consente, l'accesso ai file avviene tramite il protocollo SMB/CIFS. Innanzitutto, il protocollo SMB non è un protocollo di streaming di dati con molte richieste e risposte. Se possiamo passare allo streaming HTTP per il trasferimento di file, le prestazioni miglioreranno. In secondo luogo, il traffico di trasferimento file basato su HTTP può trarre vantaggio da una rete di distribuzione globale dei contenuti, quindi HTTP è più veloce per il trasferimento intercontinentale.