Les établissements de santé peuvent intégrer Imprivata OneSign à Chrome Enterprise pour permettre aux utilisateurs de se connecter aux appareils ChromeOS gérés en présentant leur badge, au lieu de saisir leur nom d'utilisateur et leur mot de passe.
Conditions requises
Pour utiliser des appareils ChromeOS avec Imprivata OneSign, vous devez disposer des éléments suivants :
- Appareils ChromeOS ou ChromeOS Flex : consultez le tableau Fonctionnalités et périphériques ci-dessous pour connaître les versions requises. Nous vous recommandons d'utiliser des appareils dotés d'un processeur iCLASS et d'au moins 8 Go de RAM.
- Une licence Chrome Enterprise Upgrade pour chacun des appareils que vous souhaitez gérer
- Imprivata OneSign :
- Appareil G3 : consultez le tableau Fonctionnalités et périphériques ci-dessous pour connaître les versions requises.
- Licences de gestion de l'authentification (AM)
- Licences d'accès au bureau virtuel (VDA)
- Solution d'applications et bureaux virtuels :
- Citrix Virtual Apps and Desktops version 7.15 ou ultérieure, ou
- VMware Horizon 7.12 ou version ultérieure
Remarque : Des exigences supplémentaires s'appliquent si vous utilisez le Lanceur d'applications et de bureaux virtuels (V-Launcher) pour lancer des applications ou des bureaux virtualisés sur des appareils ChromeOS gérés. Par exemple, vous souhaiterez peut-être activer la fonctionnalité de changement rapide d'utilisateur, Fast User Switching (FUS), dans des dossiers médicaux électroniques virtualisés (DME) sur des appareils ChromeOS. Consultez le guide de déploiement de V-Launcher.
Services couverts par l'assistance
Fonctionnalités et périphériques
À partir d'octobre 2024, nous vous recommandons d'utiliser l'extension Imprivata ChromeOS incluse. Vous ne recevrez ainsi pas de mises à jour de fonctionnalités de l'extension Imprivata en dehors du cycle de déploiement de ChromeOS. Cela réduit la complexité de votre configuration Imprivata et, par conséquent, améliore sa stabilité. De plus, le regroupement des extensions ChromeOS et Imprivata permet des mises à jour plus régulières dans le cadre des mises à jour ChromeOS standards.
Remarque : L'extension Imprivata version 4 épinglée existante reste disponible pour le moment afin de permettre la migration au rythme de votre organisation.
Intégration Imprivata avec ChromeOS | v3 | v4 | Intégration à ChromeOS (recommandé) | |
---|---|---|---|---|
Mises à jour | Correction de bugs et mises à jour de sécurité continues | ✘ | ✘ | ✔ |
Conditions requises | Version minimale de ChromeOS | 97 | 118 | 118 |
Version minimale de ChromeOS Flex | 104 | 118 | 118 | |
Version de l'équipement Imprivata |
7.2 SP1 HF4, |
7.2 SP1 HF4, 7.3 HF1 ou version ultérieure |
7.2 SP1 HF4, 7.3 HF1 ou version ultérieure |
|
Types de configurations |
Sessions invité gérées isolées (Imprivata de type 1 : utilisateur unique) |
✔ | ✔ | ✔ |
Sessions Invité gérées partagées (Imprivata de type 2 : kiosque partagé) |
✔ | ✔ | ✔ | |
Sessions utilisateur | ✘ | ✔ | ✔ | |
Méthodes | Carte de proximité (authentification et enregistrement) | ✔ | ✔ | ✔ |
Mot de passe✔ (authentification, mise à jour, réinitialisation) | ✔ | ✔ | ✔ | |
Questions secrètes (enregistrement) | ✔ | ✔ | ✔ | |
Code (authentification, mise à jour, enregistrement) | ✔ | ✔ | ✔ | |
Workflows | Connexion (authentification unique ou multifacteur) | ✔ | ✔ | ✔ |
Verrouillage/déverrouillage (présenter la carte pour se connecter/déconnecter) | ✔ | ✔ | ✔ | |
Changement d'utilisateur (présenter la carte pour changer d'utilisateur) | ✔ | ✔ | ✔ | |
Itinérance entre les appareils | ✔ | ✔ | ✔ | |
VDI (Citrix) | Lancement automatique des bureaux et des applications | ✔ | ✔ | ✔ |
Lancement manuel des applications à partir du lanceur d'applications | ✔ | ✔ | ✔ | |
Compatibilité des canaux virtuels | ✔ | ✔ | ✔ | |
Changement rapide d'utilisateur au niveau de l'application, mode Epic uniquement | ✔ | ✔ | ✔ | |
Lancement en un clic des applications VDI | ✘ | ✔ | ✔ | |
État de chargement de VDI | ✘ | ✔ | ✔ | |
VDI (VMware) | Lancement automatique des bureaux et des applications | ✔ | ✔ | ✔ |
Lancement manuel des applications à partir du lanceur d'applications | ✔ | ✔ | ✔ | |
Compatibilité des canaux virtuels | ✔ | ✔ | ✔ | |
Changement rapide d'utilisateur au niveau de l'application, mode Epic uniquement | ✔ | ✔ | ✔ | |
Lancement en un clic des applications VDI | ✘ | ✔ | ✔ | |
État de chargement de VDI | ✘ | ✔ | ✔ | |
Applications Web | Authentification unique (SSO) dans les applications Web via SAML | ✔ | ✔ | ✔ |
Redirection SSO dynamique (ADFS) |
✘ | ✔ | ✔ | |
Stabilité | Basculement d'un équipement Imprivata à l'autre | ✔ | ✔ | ✔ |
Revenir aux sessions Invité gérées |
✘ | ✔ | ✔ | |
Règles relatives à la mise à jour | ✘ | ✔ | ✔ | |
Périphériques | Lecteurs de cartes de proximité rf IDEAS | ✔ | ✔ | ✔ |
Lecteurs de carte de proximité pour ordinateur/carte à puce (PC/SC) | ✔ | ✔ | ✔ | |
Lecteur de carte de proximité MiFare | ✘ | ✔ | ✔ |
Périphériques
Lecteurs de badge certifié rf IDEASFréquence unique 125 kHz
Modèles commençant par :
- RDR-60 = IMP-60 = IMP-NV60
- RDR-62
- RDR-63
- RDR-64
- RDR-67
- RDR-69
- RDR-6C
- RDR-6E
- RDR-6G
- RDR-6H
- RDR-6N
- RDR-6T
- RDR-6Z
Fréquence unique 13,56 MHz
Modèles commençant par :
- RDR-70
- RDR-75 = IMP-75 = IMP-NV75
- RDR-7F
- RDR-7L
Double fréquence 125 kHz et 13,56 MHz
Modèles commençant par :
- RDR-805 = IMP-80
- RDR-800 = IMP-82
- RDR-305 = IMP-80-BLE
- RDR-300 = IMP-82-BLE
- RDR-80M (actuellement non configurable via la console d'administration Imprivata)
KSI
- KSI-1700
- KSI-1900
Les lecteurs PC/SC nécessitent des étapes de configuration supplémentaires. Pour en savoir plus, consultez Configurer des fonctionnalités supplémentaires.
- IMP-MFR-75
- HID OMNIKEY 5022
- HID OMNIKEY 5023
- HID OMNIKEY 5025 CL
- HID OMNIKEY 5427 CK
- HID OMNIKEY 5422
- HDW-IMP-MFR75A
Google et les marques et logos associés sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits sont des marques des entreprises auxquelles ils sont associés.