Utiliser des appareils ChromeOS avec Imprivata OneSign

Configurer Imprivata OneSign sur les appareils ChromeOS

Pour les appareils ChromeOS gérés.

Les établissements de santé peuvent intégrer Imprivata OneSign à Chrome Enterprise pour permettre aux utilisateurs de se connecter aux appareils ChromeOS gérés en présentant leur badge, au lieu de saisir leur nom d'utilisateur et leur mot de passe.

Conditions requises

Pour utiliser des appareils ChromeOS avec Imprivata OneSign, vous devez disposer des éléments suivants :

  • Appareils ChromeOS ou ChromeOS Flex : consultez le tableau Fonctionnalités et périphériques ci-dessous pour connaître les versions requises. Nous vous recommandons d'utiliser des appareils dotés d'un processeur iCLASS et d'au moins 8 Go de RAM.
  • Une licence Chrome Enterprise Upgrade pour chacun des appareils que vous souhaitez gérer
  • Imprivata OneSign :
    • Appareil G3 : consultez le tableau Fonctionnalités et périphériques ci-dessous pour connaître les versions requises.
    • Licences de gestion de l'authentification (AM)
    • Licences d'accès au bureau virtuel (VDA)
  • Solution d'applications et bureaux virtuels :
    • Citrix Virtual Apps and Desktops version 7.15 ou ultérieure, ou
    • VMware Horizon 7.12 ou version ultérieure

Remarque : Des exigences supplémentaires s'appliquent si vous utilisez le Lanceur d'applications et de bureaux virtuels (V-Launcher) pour lancer des applications ou des bureaux virtualisés sur des appareils ChromeOS gérés. Par exemple, vous souhaiterez peut-être activer la fonctionnalité de changement rapide d'utilisateur, Fast User Switching (FUS), dans des dossiers médicaux électroniques virtualisés (DME) sur des appareils ChromeOS. Consultez le guide de déploiement de V-Launcher.

Services couverts par l'assistance

Fonctionnalités et périphériques

À partir d'octobre 2024, nous vous recommandons d'utiliser l'extension Imprivata ChromeOS incluse. Vous ne recevrez ainsi pas de mises à jour de fonctionnalités de l'extension Imprivata en dehors du cycle de déploiement de ChromeOS. Cela réduit la complexité de votre configuration Imprivata et, par conséquent, améliore sa stabilité. De plus, le regroupement des extensions ChromeOS et Imprivata permet des mises à jour plus régulières dans le cadre des mises à jour ChromeOS standards.

Remarque : L'extension Imprivata version 4 épinglée existante reste disponible pour le moment afin de permettre la migration au rythme de votre organisation.
 

Intégration Imprivata avec ChromeOS v3 v4 Intégration à ChromeOS (recommandé)
Mises à jour Correction de bugs et mises à jour de sécurité continues
Conditions requises Version minimale de ChromeOS 97 118 118
Version minimale de ChromeOS Flex 104 118 118
Version de l'équipement Imprivata

7.2 SP1 HF4,
7.3 HF1
ou version ultérieure

7.2 SP1 HF4,
7.3 HF1
ou version ultérieure
7.2 SP1 HF4,
7.3 HF1
ou version ultérieure
Types de configurations

Sessions invité gérées isolées

(Imprivata de type 1 : utilisateur unique)

Sessions Invité gérées partagées

(Imprivata de type 2 : kiosque partagé)

Sessions utilisateur
Méthodes Carte de proximité (authentification et enregistrement)
Mot de passe (authentification, mise à jour, réinitialisation)
Questions secrètes (enregistrement)
Code (authentification, mise à jour, enregistrement)
Workflows Connexion (authentification unique ou multifacteur)
Verrouillage/déverrouillage (présenter la carte pour se connecter/déconnecter)
Changement d'utilisateur (présenter la carte pour changer d'utilisateur)
Itinérance entre les appareils
VDI (Citrix) Lancement automatique des bureaux et des applications
Lancement manuel des applications à partir du lanceur d'applications
Compatibilité des canaux virtuels
Changement rapide d'utilisateur au niveau de l'application, mode Epic uniquement
Lancement en un clic des applications VDI
État de chargement de VDI
VDI (VMware) Lancement automatique des bureaux et des applications
Lancement manuel des applications à partir du lanceur d'applications
Compatibilité des canaux virtuels
Changement rapide d'utilisateur au niveau de l'application, mode Epic uniquement
Lancement en un clic des applications VDI
État de chargement de VDI
Applications Web Authentification unique (SSO) dans les applications Web via SAML

Redirection SSO dynamique (ADFS)

Stabilité Basculement d'un équipement Imprivata à l'autre

Revenir aux sessions Invité gérées

Règles relatives à la mise à jour
Périphériques Lecteurs de cartes de proximité rf IDEAS
Lecteurs de carte de proximité pour ordinateur/carte à puce (PC/SC)
Lecteur de carte de proximité MiFare

Périphériques

Lecteurs de badge certifié rf IDEAS

Fréquence unique 125 kHz

Modèles commençant par :

  • RDR-60 = IMP-60 = IMP-NV60
  • RDR-62
  • RDR-63
  • RDR-64
  • RDR-67
  • RDR-69
  • RDR-6C
  • RDR-6E
  • RDR-6G
  • RDR-6H
  • RDR-6N
  • RDR-6T
  • RDR-6Z

Fréquence unique 13,56 MHz

Modèles commençant par :

  • RDR-70
  • RDR-75 = IMP-75 = IMP-NV75
  • RDR-7F
  • RDR-7L

Double fréquence 125 kHz et 13,56 MHz

Modèles commençant par :

  • RDR-805 = IMP-80
  • RDR-800 = IMP-82
  • RDR-305 = IMP-80-BLE
  • RDR-300 = IMP-82-BLE
  • RDR-80M (actuellement non configurable via la console d'administration Imprivata)

KSI

  • KSI-1700
  • KSI-1900
Lecteurs PC/SC

Les lecteurs PC/SC nécessitent des étapes de configuration supplémentaires. Pour en savoir plus, consultez Configurer des fonctionnalités supplémentaires.

  • IMP-MFR-75
  • HID OMNIKEY 5022
  • HID OMNIKEY 5023
  • HID OMNIKEY 5025 CL
  • HID OMNIKEY 5427 CK
  • HID OMNIKEY 5422
Lecteurs MiFare
  • HDW-IMP-MFR75A

Google et les marques et logos associés sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits sont des marques des entreprises auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
11358492748458031823
true
Rechercher dans le centre d'aide
true
true
true
true
true
410864
false
false