新しいエンタープライズ展開のための OIDC SSO および SCIM プロビジョニング

2FA コードをチーム全体で安全に共有します。

スクリーンショット、スプレッドシート、シャドー IT を使用せずに TOTP アクセスを共有および管理します。スピード、説明責任、ID 管理アクセスを必要とする運用、財務、管理チーム向けに構築されています。

集中アクセス

ロールベースの制御を備えた、すべての共有 2FA シークレットを 1 つのワークスペースで管理します。

ワークフローの高速化

アクセスのリクエスト、承認、取り消しを数分で完了します。

監査対応

誰がいつ何にアクセスしたかを示す不変のログ。

リスクの軽減

チャットやメールでコードを転送する必要はもうありません。

セキュリティ第一の設計。

シークレットは保存中も転送中も暗号化されます。

アクセスはロールと明示的な権限によって制御されます。

すべてのアクションは、コンプライアンスとインシデント対応のために記録されます。

レビューしてください セキュリティのアーキテクチャと制御, でプランを比較する ShareOTPの価格ページ, そして、に従ってください 安全な展開のための導入ドキュメント.

エンタープライズアイデンティティ

共有された 2FA を信頼できる情報源に接続します。

ShareOTP をアイデンティティ プロバイダーと連携させながら、すべての共有 TOTP コードに対するアカウント レベルの制御を維持します。

OIDC SSO

オプションおよび必須の SSO モードを使用して、ワークスペース ユーザーを ID プロバイダー経由でルーティングします。

SCIMプロビジョニング

SCIM 2.0 を使用して、従業員ディレクトリからユーザーを作成、更新、プロビジョニング解除します。

ドメインベースのロールアウト

JIT プロビジョニングとパスワード サインインからのスムーズな移行には、承認された電子メール ドメインを使用します。

設定の詳細を確認します。 ID管理ドキュメント または、プロビジョニングを設定します。 SCIMセットアップガイド.

2FA コードをチームと共有する最も簡単な方法

摩擦や余分な手順、IT のオーバーヘッドを発生させることなく、2FA トークンをチームメイトと安全に共有します。

アクセス権を割り当て、適切な人のみとアカウントを共有します。

OIDC SSO、SCIM プロビジョニング、および管理者が制御するアカウント権限を使用してアクセスを一元化します。

ユーザーがシードを公開せずに生成された 2FA コードにアクセスできるようにすることで、シードの露出を減らします。

共有 TOTP アカウント ボールト インターフェイス
これらの機能が実際のチームにどのようにマッピングされるかをご覧ください。 テクノロジー企業向けの 2FA ガイド そして 開発機関向けのアクセスモデル, または、実装の詳細を確認してください。 ShareOTP 製品ドキュメント.

ウェブベース - アプリは不要

デスクトップまたはモバイルの Web ブラウザから 2FA コードにアクセスして承認します。別途電話や専用アプリは必要ありません。

すべてのアクセス イベントが完全に記録されます。

不変の監査証跡は、誰がどのコードをいつ閲覧したか、コンプライアンスとインシデント対応の準備ができているかを示します。

アクター、イベント、またはアカウントごとにフィルターして、機密性の高いアクティビティを迅速に特定します。

管理者/監査ログ

監査ログ

ワークスペース全体で機密性の高いアクションを追跡します。

時間俳優イベントエンティティIP
Feb 3, 9:12 AM
セキュリティ管理者
VIEWED
AWS Root
ACCOUNT - 1-4f2a
34.82.12.0
Feb 3, 8:41 AM
ワークスペース管理者
GRANTED
Stripe Ops -> [email protected]
PERMISSION - 2-b1a9
18.206.122.9
Feb 3, 8:05 AM
オンコールエンジニア
REVOKED
GitHub Prod -> [email protected]
PERMISSION - 2-c3d4
52.14.88.31
Feb 2, 6:19 PM
system
自動化されたポリシー
ROTATED
Okta Admin
ACCOUNT - 1-9e7c
-

よくある質問