Notificação

Planejando sua estratégia de retorno ao escritório? Veja como o Chrome OS pode ajudar.

Usar dispositivos ChromeOS com o Imprivata OneSign

4. (Opcional) Configurar recursos adicionais

Para dispositivos Chrome OS gerenciados.

Estas configurações opcionais não se aplicam a todos os ambientes. Elas só precisam ser feitas se você pretende usar os recursos relevantes.

Abrir tudo  |  Fechar tudo

FUS no nível do aplicativo para sessões de visitante gerenciadas compartilhadas (dispositivos compartilhados)

A troca rápida de usuário (FUS, na sigla em inglês) no nível do aplicativo mantém os históricos eletrônicos de saúde (EHRs, na sigla em inglês) conectados para todos os usuários. Aqui, a troca de usuário é feita no app pelo EHR.

Requisitos

  • Estação de trabalho configurada como sessão de visitante gerenciada compartilhada
  • EHR compatível com a troca de usuário no app

Configuração

O app EHR virtualizado precisa estar configurado para iniciar automaticamente no início de uma sessão de visitante gerenciada com uma conta de usuário genérica. Saiba mais no Guia de implantação do V-Launcher.

Leia Troca rápida de usuários com o Imprivata OneSign

Leitores do cartão de proximidade PC/SC

Os seguintes leitores de PC/SC exigem que o app Smart Card Connector esteja instalado e configurado:

  • IMP-MFR-75
  • IMP-MFR-75A
  • HID OMNIKEY 5022
  • HID OMNIKEY 5023
  • HID OMNIKEY 5025 CL
  • HID OMNIKEY 5427 CK
  • HID OMNIKEY 5422

Antes de começar

Crie um arquivo JSON usando this template e preencha os códigos de extensão como force_allowed_client_app_ids.

Etapa 1: instalar o app na tela de login

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Dispositivose depoisChromee depoisConfiguraçõese depoisConfigurações do dispositivo.
  3. Em Configurações de login, clique no link para a página de apps da tela de login.
  4. Para aplicar a configuração a todos os usuários e navegadores inscritos, deixe a unidade organizacional principal selecionada. Caso contrário, selecione uma unidade organizacional filha.
  5. Na lista de apps e extensões, encontre o Conector de cartão inteligente.
  6. Em Política de instalação, selecione Instalado.
  7. No painel à direita, em Política para extensões:
    1. Clique em Fazer upload.
    2. Selecione o arquivo JSON que você criou.
    3. Clique em Abrir.
  8. Clique em Salvar.

Etapa 2: instalar o app para sessões de visitante gerenciadas

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Dispositivose depoisGoogle Chromee depoisApps e extensõese depoisSessões de visitante gerenciadas.
  3. Clique em Adicionar eAdicionar o app ou a extensão do Chrome pelo código.
  4. Digite o código do app do conector de cartão inteligente, khpfeaanjngmcnplbbdlegiififgpfgdco.
  5. Selecione Pela Chrome Web Store.
  6. Clique em Salvar.
  7. Na lista de apps e extensões, encontre o Conector de cartão inteligente.
  8. Em Política de instalação, selecione Forçar a instalação.
  9. No painel à direita, em Política para extensões:
    1. Clique em Fazer upload.
    2. Selecione o arquivo JSON que você criou.
    3. Clique em Abrir.
  10. Clique em Salvar.
Compatibilidade com o SSO da Web do Imprivata para sessões de visitante gerenciadas compartilhadas e isoladas (dispositivos compartilhados)

O SSO da Web do Imprivata permite uma autenticação integrada de serviços da Web baseados em SAML no navegador Chrome integrado de dispositivos ChromeOS.

Com SSO da Web do Imprivata em sessões de visitante gerenciadas compartilhadas e isoladas nos dispositivos ChromeOS, você pode oferecer aos usuários uma experiência de SSO aos serviços da Web.

Observação: as sessões de usuário são compatíveis com o SSO da Web por padrão. Portanto, não é necessário configurar o SSO da Web para sessões de usuário.

Configurar o SSO da Web para sessões de visitante gerenciadas

Etapa 1: configurar o Google Workspace como provedor de serviços (SP)

No Admin Console do Imprivata:

  1. No Admin Console do Imprivata, acesse: eWeb app login configurationeView and copy Imprivata (IdP) SAML metadata. A janela de metadados do provedor de identidade (IdP) do Imprivata é aberta.
  2. Copie os metadados do IdP do Imprivata: ID da entidade, SSO (URL da página de login), SLO (URL da página de logout).
  3. Faça o download do certificado do IdP do Imprivata.

No Google Admin Console:

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Segurançae depoisAutenticaçãoe depoisSSO com IdP de terceiros.
  3. Clique em Adicionar perfil de SAML.
  4. Insira um nome para o perfil.
  5. Preencha as informações do Imprivata que você recebeu no Admin Console do Imprivata: ID da entidade do IdP, URL da página de login e URL da página de logout.
  6. Insira um URL para alteração de senha. Os usuários acessarão esse URL (em vez da página de alteração de senha do Google) para redefinir a senha.
  7. Clique em Fazer upload do certificado, localize e faça upload do arquivo de certificado do IdP do Imprivata.
  8. Clique em Salvar.
  9. Na seção Detalhes do SP, copie e salve o ID da entidade e o URL da ACS do perfil de SSO SAML recém-criado.
  10. Em Gerenciar atribuições do perfil de SSO, atribua o perfil de SSO SAML recém-criado à unidade organizacional que você criou para as sessões de usuários do Imprivata.
  11. Salve as alterações.

Etapa 2: configurar o Imprivata como o provedor de identidade

Observação: o Imprivata só aceita as informações de SP via metadados XML. Como o Google Workspace não oferece a possibilidade de fazer o download dos metadados como um arquivo XML,  você vai precisar criar manualmente.

  1. Use o ID da entidade e o URL do ACS que você acabou de copiar para criar manualmente os metadados XML. See this sample XML metadata.
  2. No Admin Console do Imprivata, acesse ApplicationseSingle sign-on application profileseWeb Application using SAML.
  3. Em Get SAML metadata:
    1. Selecione From XML.
    2. Faça upload do arquivo XML que você salvou ou criou.
  4. Salve as alterações.
  5. A página de perfis de app de Logon único do OneSign será aberta. Nessa página, você verá o perfil de app SAML recém-criado. O campo "Deployment status" exibirá o status Not Deployed.
  6. Clique em Not Deployed.
  7. Marque a caixa Deploy This Application?.
  8. Escolha para quem você quer implantar o app.
  9. Clique em Salvar.

(Opcional) Redirecionamento do ADFS

Empresas que têm uma combinação de estações de trabalho clínicas com o Imprivata WebSSO e estações de trabalho não clínicas que se autenticam no fluxo de trabalho de login padrão do AD FS podem configurar o acesso contínuo seguindo as instruções do Microsoft Active Directory Federation Services: instruções de configuração do SSO na Web do Imprivata e definindo o adfsLoginPagesAllowlist.

Compatibilidade SPINE (Reino Unido)

A compatibilidade com o Imprivata SPINE exige acesso durante a sessão a cartões inteligentes. A configuração a seguir garante que o app Smart Card Connector seja compatível com os fluxos de trabalho do Spine.

Observação: não é possível usar cartões inteligentes na tela de login para autenticação do usuário. Recomendamos a autenticação baseada em selos.

Primeiro, no Admin Console do Imprivata:

  1. Na página de configurações das políticas do usuário, configure a autenticação de dois fatores.
  2. Configurar a persistência das sessões do Spine Combine Workflow.
  3. Consulte a documentação Suporte do NHS Spine para Imprivata ProveID Embedded fornecida pelo Imprivata. Você precisará acessar o Portal do parceiro do Imprivata.

Depois, no Google Admin Console:

  1. Instale o app Smart Card Connector. Siga as etapas em Leitores do cartão de proximidade PC/SC.
  2. Usando um editor de texto, no arquivo JSON , preencha os códigos de extensão como scard_disconnect_fallback_client_app_ids.

Exemplo de código que você adicionará:

{

   "scard_disconnect_fallback_client_app_ids":{

      "Value":[

         "CITRIX_EXTENSION_ID",

         "VMWARE_EXTENSION_ID"

      ]

   }

}

Fixar versão do ChromeOS

Para aumentar a estabilidade, você pode fixar sua versão do ChromeOS e impedir as atualizações automáticas. Por motivos de segurança e para receber os recursos e correções mais recentes, recomendamos que você fixe a versão mais recente do ChromeOS após verificá-la em um conjunto de teste menor.

Leia Fixar as atualizações do ChromeOS em uma versão específica.

Fixar versão da extensão

Para aumentar a estabilidade, é possível fixar apps e extensões, inclusive apps de cliente do Citrix ou da VMware, em uma versão específica e impedir as atualizações automáticas. Por motivos de segurança e para receber os recursos e as correções mais recentes, ainda recomendamos fixar a versão mais recente da extensão após a verificação em um conjunto de teste menor.

Para fixar uma extensão em uma versão específica, siga estas etapas:

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Dispositivose depoisGoogle Chromee depoisApps e extensõese depoisSessões de visitante gerenciadas.
  3. Selecione o app ou a extensão que você quer fixar.
  4. Em "Fixação da versão", selecione a versão que você quer fixar.
  5. Clique em Salvar.
Desativar o relatório de métricas

Por padrão, as extensões do Imprivata informam métricas não relacionadas a PII ao Google para facilitar o diagnóstico de erros e analisar o desempenho. As métricas não contêm dados de identificação do usuário. Elas usam identificadores exclusivos de dispositivos gerados aleatoriamente. O Google retém os dados por 14 meses.

Estas são algumas amostras de métricas que coletamos para analisar e melhorar a integração do Imprivata ao ChromeOS:

Ocorrência de erros

  • Exceções não tratadas
  • Falhas na inicialização da VDI
  • Solicitações de API da Web com falha, como erros de rede e respostas inesperadas
  • Erros de dispositivos USB, como leitores de crachás ou impressões digitais

Desempenho

  • Tempo para iniciar, desbloquear, bloquear e fazer logout de uma sessão do SO
  • Tempo para fazer uma troca de usuário
  • Tempo para iniciar uma sessão da VDI
  • Tempo para fazer uma solicitação de API da Web para o dispositivo Imprivata
  • Tempo para instalar outros apps, como Citrix, VMware e Smart Card Connector
  • Tempo de processos essenciais em autorizações, como a operação de assinatura

Padrões de uso

  • Com que frequência fluxos específicos são acionados e concluídos, como o registro de crachás
  • Que tipos de modalidades foram usados para fazer login, como crachás, credenciais, PIN
  • Quantas sessões foram iniciadas
  • Quantos dispositivos executam o Imprivata OneSign
  • Quantas vezes determinados recursos são usados, como o SSO
  • Origem dos eventos de bloqueio e logout, como eventos inativos ou de toque
  • Quantidade de apps/áreas de trabalho virtuais iniciados, inclusive de modo automático
  • Qual app de área de trabalho virtual ou de cliente foi usado, Citrix ou VMWare
  • A duração das sessões do SO
  • A duração das sessões da VDI

Metadados

  • Versão do ChromeOS ou ChromeOS Flex
  • Versão da extensão
  • Modelo do leitor de crachás e versão do firmware
  • Tipo de agente

Desativar os relatórios de métricas

Por padrão, os relatórios de métricas estão ativados. Para desativar esse recurso, defina o valor opcional da política de extensão metricsCollectionEnabled como false para a extensão da tela de login. Veja mais detalhes na Etapa 3: configurar as extensões do Imprivata.

Google e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
17507489209996408423
true
Pesquisar na Central de Ajuda
true
true
true
true
true
410864
false
false