HMSyncTOC("index.html", "cloud_authentication.htm");

Administración de identidad y accesos de ambientes

<< Haga clic para mostrar la tabla de contenido >>

Administración de identidad y accesos de ambientes

 

Administración de identidad y accesos de ambientes

  •     Introducción
  •         Seguridad del Portal de Trabajo
  • Introducción

    Bizagi puede integrarse con diversos sistemas destinados a diferentes propósitos. Por lo general, cuando un sistema se integra con otro, se debe ejecutar primero un procedimiento de autenticación, para asegurarse de que la integración se produce sólo entre sistemas de confianza. Debido a la variedad de sistemas y a sus tecnologías inherentes, el acceso a esos sistemas exige manejar un conjunto de protocolos de autenticación diferentes, para cada característica de Bizagi que pueda integrarse con otros sistemas.

     

    La siguiente imagen muestra un ejemplo en el que se pueden tener múltiples integraciones a lo largo de diferentes características disponibles en Bizagi:

     

    Security_1_cloud

     

    Cada característica puede utilizar un protocolo de autenticación diferente. Por lo tanto, es importante comprender los protocolos disponibles para cada característica. En el cuadro siguiente se resumen los diferentes tipos de integración, sus protocolos de autenticación disponibles. Haga clic en cada elemento para ver los protocolos de autenticación.

    Además de los protocolos de autenticación establecidos para las integraciones y las características, hay otros aspectos de seguridad que se pueden configurar. Puede definir los siguientes aspectos de seguridad en un proyecto:

     

    Seguridad del Portal de Trabajo

    Bizagi le permite restringir el acceso a diferentes áreas de sus procesos durante la ejecución para asegurarse de que las personas correctas tienen los privilegios necesarios y evitar acciones no autorizadas.

    Bizagi ofrece el Módulo de Seguridad que permite definir un esquema de permisos sobre algunos de los elementos, que incluye:

    Cómo se autentican los usuarios.

    Qué opciones puede ver o usar cada usuario (según los roles, posiciones, ubicación, etc.).

    Qué procesos y tareas están disponibles para el acceso a los dispositivos móviles.

    Para obtener más información, consulte la sección Seguridad del Portal de Trabajo.

    En este articulo