Strenge Zugriffskontrolle
Wenn Ihnen die standardmäßigen SCIM-Attribute nicht reichen, stehen Ihnen Hunderte Benutzerattribute zur Verfügung, um Zero-Trust-Protokolle zu entwerfen, denen nichts entgeht.

Von der Bereitstellung von Konten bis zur Verwaltung des Gruppenzugriffs stellen dynamische Regeln automatisch sicher, dass nur die richtigen Mitarbeiter Zugriff haben – und zwar im richtigen Ausmaß, und auch dann, wenn sich ihre Rollen ändern.

Verbundidentitäten erleichtern die Anwendung von Protokollen – von LDAP, Active Directory (AD), OIDC und RADIUS bis zu maßgeschneiderten SCIM- und SAML-Apps.





























