Serveur d'authentification OpenOTP

OpenOTP Serveur d'authentification

Serveur OpenOTP™ (Multi-Factor avec OTP & FIDO2)

Serveur d'authentification 2FA multifacteur OpenOTP - RCDevs

OpenOTP™ est une solution d'authentification des utilisateurs de niveau entreprise basée sur des normes ouvertes.

OpenOTP fournit un serveur d'authentification pour les utilisateurs de votre domaine. Il prend en charge la combinaison de l'authentification à un facteur et à plusieurs facteurs pour l'accès des utilisateurs avec les technologies de mot de passe à usage unique (OTP) et FIDO2.

Essayez-le maintenant!

Découvrez RCDevs OpenOTP Security Suite

Sécurisez tous les accès avec une seule solution

RCDevs vous aide

Sécuriser les utilisateurs de votre Domaine

Serveur d'authentification OpenOTP - Serveur d'authentification multifacteur 2FA - RCDevs
OpenOTP fournit des interfaces comprenant SOAP avec un fichier de description de service WSDL, REST, JSON-RPC, LDAP et RADIUS.

Il est très facile d'implémenter les fonctionnalités de mot de passe à usage unique OpenOTP et/ou FIDO2 dans vos applications Web existantes. Un logiciel d'intégration supplémentaire de RCDevs prend en charge Windows, ADFS, Linux et même le contrôle d'accès au réseau (NAC) comme le WiFi. L'intégration peut se faire avec SAML2, OpenID Connect et OAuth.

Serveur d'authentification OpenOTP fournit le système d'authentification OTP le plus avancé prenant en charge un enregistrement simple avec scan QRCode, jeton logiciel basé sur les normes OATH et connexion approuver/refuser avec notifications push. Pour l'enregistrement du logiciel token, vous devez avoir une application d'authentification OTP token installée sur votre téléphone (OpenOTP Token recommandé).

OpenOTP Token est le jeton logiciel officiel pour profiter de toutes les fonctionnalités offertes par le serveur OpenOTP (comme la connexion push, la protection contre le phishing, etc…).
Pour les tokens matériels, tout token OATH basé sur un serveur HOTP, OCRA ou TOTP fonctionne avec OpenOTP.

Caractéristiques principales

Prend en charge tout jeton matériel ou logiciel OATH (HOTP, TOTP ou OCRA)
Prend en charge les jetons logiciels Mobile-OTP avec code PIN
Prend en charge tous les Yubikeys de Yubico
Prend en charge FIDO2
Prend en charge SMS, Mail et Secure Mail OTP (à la demande et préchargé)
Inventaire de jetons sécurisé avec gestion graphique simple dans WebADM
Jusqu'à 10 Tokens simultanés par utilisateur (Matériel / Logiciel)
Système d'importation de semences PSKC Hardware Token (Vasco, Feitian, Gemalto…)
Enregistrement facile du jeton matériel via le numéro de série
Enregistrement facile du jeton logiciel via la numérisation QRCode
Authentification contextuelle intelligente avec adresse IP et empreinte digitale de l'appareil
Mot de passe spécifique à l'application pour les applications mobiles ne prenant pas en charge OTP
API natives SOAP, REST & JSON sur HTTPS avec description du service WSDL
RADIUS pour les VPN et les systèmes compatibles RADIUS (OpenOTP Radius Bridge)
API OpenID pour les sites Web compatibles OpenID (OpenID Service Provider)
IdP SAMLv2 avec redirections POST et requêtes initiées par l'IdP
Ségrégation de domaine avec mappages vers des sous-arborescences LDAP ou LDAP dédié
Trust Domains permettant de relayer l'authentification vers un autre serveur OTP
Politiques d'authentification par client, groupe et réseau
Politiques de contrôle d'accès et d'authentification basées sur le groupe
Prise en charge des modules de sécurité matérielle avec Yubico YubiHSM
Cohérence des données sans réplication/importation/synchronisation des utilisateurs LDAP
Protection avancée contre les attaques de relecture pour les jetons
Nombreuses configurations ajustables par serveur, domaine, groupe, utilisateur, client
Deux facteurs avec OTP contesté ou concaténation de mots de passe
Prise en charge des groupes LDAP directs et indirects (Active Directory)
Authentification push mobile
Le jeton OpenOTP de RCDevs pour Android et iOS fournit des workflows d'authentification pratiques avec des notifications push mobiles. Notre logiciel Token a été conçu pour la meilleure expérience utilisateur avec deux modes de fonctionnement supplémentaires : - En mode standard, OpenOTP Token affiche un code OTP à 6 ou 8 chiffres. - En mode Mobile Push, OpenOTP Token affiche un écran Approve/Deny permettant à l'utilisateur de se connecter en un seul clic. Mieux encore, OpenOTP Token est capable d'appliquer la protection biométrique et les notifications d'attaques anti-phishing en utilisant l'emplacement d'accès de l'utilisateur.
Mots de passe d'application
Les mots de passe d'application sont de longues clés aléatoires qui peuvent être générées par les utilisateurs dans le Self-Service Desk et qui sont spécifiques à une application cliente. Ces clés peuvent être utilisées en remplacement de la connexion par défaut lorsque l'application ne prend pas en charge OTP ou FIDO2. Le cas d'utilisation typique est un serveur de messagerie accessible via des appareils mobiles. Les clients de messagerie sur les appareils sont configurés avec le mot de passe de l'application de serveur de messagerie pour éviter de saisir le mot de passe OTP à chaque connexion.
Authentification contextuelle
L'authentification contextuelle OpenOTP est capable de réduire intelligemment les exigences de sécurité pour une connexion utilisateur lorsqu'un contexte de confiance est validé. Le contexte de connexion de confiance repose sur les adresses IP de l'utilisateur combinées aux empreintes digitales du périphérique client. Lorsqu'un contexte de connexion est approuvé, l'utilisateur se connecte avec un seul facteur (le mot de passe du domaine). Si un échec de connexion se produit, le multifacteur est à nouveau appliqué.
Approvisionnement de la clé QRCode
Avec le provisionnement de clés OpenOTP QRCode, l'auto-enregistrement de jetons n'a jamais été aussi simple. Aucune configuration manuelle de jeton ou saisie de clé secrète n'est requise : avec le jeton OpenOTP, les utilisateurs enregistrent leur jeton logiciel simplement en scannant un QRCode d'enregistrement sur leur appareil mobile iOS ou Android.
Applications Web OpenOTP
Les technologies de jeton logiciel nécessitent que l'utilisateur final télécharge le logiciel mobile, inscrive le jeton mobile sur le serveur d'authentification et resynchronise parfois le générateur OTP. OpenOTP inclut des applications Web utilisateur final (Self-Desk et Self-Reg) pour simplifier au maximum le déploiement de votre solution. Les Self Services de RCDevs fournissent des portails d'utilisateurs finaux autogérés à publier sur votre réseau d'entreprise ou public.

- L'application Web Self-Desk permet aux utilisateurs finaux de configurer eux-mêmes certains paramètres personnels, de mettre à jour leurs informations de compte (par exemple, numéro de téléphone portable ou adresse e-mail), de télécharger, d'enregistrer et de resynchroniser leurs token.

- L'application Web d'auto-inscription permet aux administrateurs de déclencher un e-mail d'utilisateur avec une URL d'auto-inscription unique. En cliquant sur l'URL et en saisissant son mot de passe, l'utilisateur peut enregistrer, resynchroniser et tester les token.

- L'application Web de réinitialisation de mot de passe permet aux utilisateurs de réinitialiser en toute sécurité leurs mots de passe de domaine perdus ou expirés avec token / SMS OTP, PKI et même FIDO2.

- La Web App Help-Desk permet de fédérer la 1ère ligne de support. L'équipe de support Helpdesk peut aider les utilisateurs finaux avec des besoins de base tels que changer leur mot de passe, email, numéro de téléphone, etc. Il leur donne également accès à leurs token et à leurs paramètres, historique de connexion, SSO, SSH et PKI.
Modules de sécurité matériels
OpenOTP est conforme aux exigences de sécurité les plus élevées en prenant en charge les modules de sécurité matérielle (HSM). Les modules matériels YubiHSM de Yubico (https://www.yubico.com/products/yubihsm/) peuvent être utilisés afin d'appliquer la cryptographie matérielle dans OpenOTP avec cryptage AES des graines de jetons et génération aléatoire véritable pour les OTP SMS/Email, OCRA défis, listes OTP. L'utilisation des modules HSM dans OpenOTP est 100% transparente et la migration vers la cryptographie matérielle peut se faire à tout moment sans impacter votre activité. Le serveur RCDevs WebADM prend en charge jusqu'à 8 modules HSM en mode hot-plug pour une tolérance aux pannes et des performances accrues.
Domaines de confiance OpenOTP
Les approbations sont des domaines spéciaux qui ne correspondent pas à un ensemble d'utilisateurs LDAP locaux mais à un ensemble d'utilisateurs sur une installation OpenOTP distante. Le système Trust fonctionne comme un proxy d'authentification pour les domaines distants (au sein d'une organisation de confiance) et mappe un nom de domaine virtuel local à un domaine distant sur un autre serveur WebADM.
OpenOTP fournit des interfaces telles que SOAP, REST, JSON-RPC et RADIUS. L'API SOAP native est extrêmement simple et est fournie avec un fichier de description de service WSDL.

Il est également très facile d'implémenter les fonctionnalités OpenOTP One-Time Password et/ou FIDO2 dans vos applications Web existantes.

Un logiciel d'intégration supplémentaire de RCDevs prend en charge Windows, ADFS, Linux et même l'accès WiFi.

Applications Web (Java, PHP, ASP, Python, .Net…)
VPN & SSL-VPN (Checkpoint, Cisco, Nortel, Juniper, F5, Palo-Alto…)
Variantes OpenVPN et PFsense
Passerelle d'accès Citrix et interface Web
Microsoft Reverse-Proxies (TMG / UAG / 2012 Server)
Microsoft ADFS (Exchange, Sharepoint…)
Linux PAM (SSH, FTP, OpenVPN, PPTP, POP/IMAP…)
Connexion Windows (Fournisseur d'informations d'identification pour Vista, 7, 8)
Produits Web (SugarCRM, Joomla, WordPress, RoundCube, Magento…)
Sites Web compatibles OpenID (Livejournal, Sourceforge…)
SAML d'entreprise et Google Apps
Applications Cloud (SalesForce, SugarCRM, GoToMeeting…)
Accès WiFi d'entreprise (avec EAP-GTC et EAP-TTLS-PAP)
Amazon Elastic Compute Cloud (EC2/AWS)
Tout autre système (En utilisant nos bibliothèques d'intégration simples)
fr_FRFR