Voor beheerde ChromeOS-apparaten.
Deze optionele configuraties zijn niet van toepassing op alle omgevingen. Je hoeft ze alleen te maken als je de functies erin wilt gebruiken.
FUS op app-niveau voor gedeelde beheerde gastsessies (gedeelde apparaten)Fast User Switching (FUS) op app-niveau zorgt ervoor dat elektronische medisch dossiers gekoppeld blijven tussen gebruikers. De gebruiker wordt overgeschakeld in de app via het elektronische medisch dossier.
Vereisten
- Werkstation ingesteld als gedeelde beheerde gastsessie
- Het elektronische medisch dossier ondersteunt wisselen tussen gebruikers in de app
Instellen
De gevirtualiseerde app voor medische patiëntendossiers moet zo ingesteld zijn dat deze automatisch wordt gestart aan het begin van een beheerde gastsessie met een algemeen gebruikersaccount. Bekijk de implementatiehandleiding voor V-Launcher voor meer informatie.
Lees de documentatie van Imprivata over Snel wisselen tussen gebruikers.
Voor de volgende PC/SC-lezers is vereist dat de Smart Card Connector-app is geïnstalleerd en geconfigureerd:
- IMP-MFR-75
- IMP-MFR-75A
- HID OMNIKEY 5022
- HID OMNIKEY 5023
- HID OMNIKEY 5025 CL
- HID OMNIKEY 5427 CK
- HID OMNIKEY 5422
Voordat je begint
Maak een JSON-bestand met this template en vul force_allowed_client_app_ids
in bij de extensie-ID's.
Stap 1: De app installeren op het inlogscherm
-
Log in met een beheerdersaccount op de Google Beheerdersconsole.
Als u geen beheerdersaccount gebruikt, heeft u geen toegang tot de Beheerdersconsole.
-
Ga naar Menu
Apparaten > Chrome > Instellingen > Apparaatinstellingen.
Hiervoor is het beheerdersrecht Mobiel apparaatbeheer vereist.
- Volg onder Inloginstellingen de link naar de pagina met apps voor het inlogscherm.
- Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling geldt voor alle gebruikers en ingeschreven browsers. Selecteer anders een onderliggende organisatie-eenheid.
- Zoek Smart Card Connector in de lijst met apps en extensies.
- Selecteer Geïnstalleerd onder Installatiebeleid.
- Doe het volgende in het venster aan de rechterkant, onder Beleid voor extensies:
- Klik op Uploaden.
- Selecteer het JSON-bestand dat je hebt gemaakt.
- Klik op Openen.
- Klik op Opslaan.
Stap 2: De app installeren voor beheerde gastsessies
-
Log in met een beheerdersaccount op de Google Beheerdersconsole.
Als u geen beheerdersaccount gebruikt, heeft u geen toegang tot de Beheerdersconsole.
- Klik op Toevoegen
Chrome-app of -extensie toevoegen met de ID.
- Voer de ID van de Smart Card Connector-app in: khpfeaanjngmcnplbdlpegiifgpfgdco.
- Selecteer Via de Chrome Web Store.
- Klik op Opslaan.
- Zoek Smart Card Connector in de lijst met apps en extensies.
- Selecteer Afgedwongen installeren onder Installatiebeleid.
- Doe het volgende in het venster aan de rechterkant, onder Beleid voor extensies:
- Klik op Uploaden.
- Selecteer het JSON-bestand dat je hebt gemaakt.
- Klik op Openen.
- Klik op Opslaan.
Met Imprivata Web SSO kunt u naadloos verifiëren bij op SAML gebaseerde webservices in de ingebouwde Chrome-browser op ChromeOS-apparaten.
Je kunt Imprivata Web SSO gebruiken voor gedeelde en geïsoleerde beheerde gastsessies op ChromeOS-apparaten om je gebruikers SSO te bieden voor webservices.
Opmerking: Gebruikerssessies ondersteunen standaard web-SSO. Je hoeft web-SSO dus niet in te stellen voor gebruikerssessies.
Web-SSO instellen voor beheerde gastsessies
Stap 1: Google Workspace instellen als serviceprovider (SP)
Doe het volgende in de Imprivata-beheerdersconsole:
- Ga in de Imprivata-beheerdersconsole naar
Web app login configuration (Inlogconfiguratie voor web-app)
View and copy Imprivata (IdP) SAML metadata (Imprivata (IdP) SAML-metadata bekijken en kopiëren). Het venster Imprivata IdP (Identity Provider) Metadata (Imprivata IdP-metadata (identiteitsprovider)) wordt geopend.
- Kopieer de IdP-metadata van Imprivata: Entiteits-ID, SSO (URL inlogpagina), SLO (URL uitlogpagina).
- Download het Imprivata IdP-certificaat.
Doe het volgende in de Google Beheerdersconsole:
-
Log in met een beheerdersaccount op de Google Beheerdersconsole.
Als u geen beheerdersaccount gebruikt, heeft u geen toegang tot de Beheerdersconsole.
-
Ga naar Menu
Beveiliging > Verificatie > SSO met IdP van derden.
Hiervoor is het beheerdersrecht Beveiligingsinstellingen vereist.
- Klik op Add SAML-profiel (SAML-profiel toevoegen).
- Voer een naam in voor het profiel.
- Vul de Imprivata-gegevens in die je al hebt gekregen uit de Imprivata-beheerdersconsole: IdP-entiteits-ID, URL inlogpagina en URL uitlogpagina.
- Voer de URL voor het wijzigen van het wachtwoord in. Gebruikers worden doorgestuurd naar de pagina van deze URL (in plaats van naar de Google-pagina voor wachtwoord wijzigen) om hun wachtwoord te resetten.
- Klik op Certificaat uploaden en zoek en upload het Imprivata IdP-certificaatbestand.
- Klik op Opslaan.
- Kopieer in het gedeelte SP Details (SP-gegevens) de Entity ID (Entiteits-ID) en ACS-URL (ACS-URL) van het nieuwe SAML SSO-profiel en sla deze op.
- Wijs onder Manage SSO profile assignments (SSO-profieltoewijzingen beheren) het nieuwe SAML SSO-profiel toe aan de organisatie-eenheid die je hebt gemaakt voor Imprivata-gebruikerssessies.
- Sla de wijzigingen op.
Stap 2: Imprivata instellen als identiteitsprovider
Opmerking: Imprivata accepteert de SP-gegevens alleen via XML-metadata. Google Workspace biedt geen mogelijkheid om de metadata te downloaden als XML. Je moet deze dus handmatig maken.
- Maak de XML-metadata handmatig met de Entiteits-ID en de ACS-URL die je net hebt gekopieerd. See this sample XML metadata.
- Ga in de Imprivata-beheerdersconsole naar Applications (Apps)
Single sign-on Application profiles (App-profielen voor Single sign-on)
Web Application using SAML (Web-app die SAML gebruikt).
- Doe het volgende onder Get SAML metadata (SAML-metadata downloaden):
- Selecteer From XML (Uit XML).
- Upload het XML-bestand dat je hebt gedownload of gemaakt.
- Sla de wijzigingen op.
- Je wordt omgeleid naar de pagina met app-profielen voor Single sign-on waar het nieuwe profiel voor de SAML-app wordt weergegeven. Onder Deployment status (Implementatiestatus) moet de status Not Deployed (Niet geïmplementeerd) staan.
- Klik op Not Deployed (Niet geïmplementeerd).
- Vink het vakje aan voor Deploy This Application? (Deze app implementeren?).
- Kies voor wie je de app wilt implementeren.
- Klik op Opslaan.
(Optioneel) ADFS-omleiding
Bedrijven met een combinatie van klinische werkstations met Imprivata WebSSO en niet-klinische werkstations die verifiëren met de standaard AD FS-inlogworkflow kunnen naadloze toegang configureren door de Microsoft Active Directory Federation Services te volgen: Installatie-instructies voor Imprivata Web SSO en het instellen van de adfsLoginPagesAllowlist van het extensiebeleid.
- Lees de documentatie van Microsoft Active Directory Federation Services: Imprivata Web SSO Setup (Engelstalig) van Imprivata. Je moet toegang hebben tot de Imprivata-partnerportal.
- Stel het beleid adfsLoginPagesAllowlist in. Zie Stap 3: Imprivata-extensies instellen.
Voor ondersteuning van Imprivata SPINE is toegang tot smartcards tijdens de sessie vereist. Met de volgende configuratie ondersteunt de Smart Card Connector-app de Spine-workflows.
Opmerking: Het gebruik van smartcards op het inlogscherm voor gebruikersverificatie wordt niet ondersteund. We raden verificatie op basis van badge aan.
Doe het volgende in de Imprivata-beheerdersconsole:
- Stel op de pagina met instellingen voor gebruikersbeleid verificatie in 2 stappen in.
- Stel de persistentie van de sessies van de gecombineerde workflow van Spine in.
- Bekijk de documentatie over NHS Spine Support voor Imprivata ProveID Embedded van Imprivata. Je moet toegang hebben tot de Imprivata-partnerportal.
Doe daarna het volgende in de Google Beheerdersconsole:
- Installeer de Smart Card Connector-app. Volg de stappen in PC/SC proximity-kaartlezers.
- Voer met een teksteditor in je json-bestand de extensie-ID's in als
scard_disconnect_fallback_client_app_ids
.
Voorbeeldcode die je toevoegt:
{
"scard_disconnect_fallback_client_app_ids":{
"Value":[
"CITRIX_EXTENSION_ID",
"VMWARE_EXTENSION_ID"
]
}
}
Voor meer stabiliteit kun je je ChromeOS-versie vastzetten en automatische updates voorkomen. Vanwege veiligheidsredenen en om de nieuwste functies en oplossingen te krijgen, raden we je aan de app vast te zetten op de nieuwste ChromeOS-versie nadat je deze hebt geverifieerd met een kleinere testset.
Je kunt de stabiliteit verbeteren door apps en extensies (waaronder Citrix- of VMware-client-apps) vast te zetten op een specifieke versie en automatische updates te voorkomen. Vanwege veiligheidsredenen en om de nieuwste functies en oplossingen te krijgen, raden we je nog steeds aan om de nieuwste extensieversie vast te zetten nadat je deze hebt geverifieerd op een kleinere testset.
Een extensie vastzetten op een specifieke versie:
-
Log in met een beheerdersaccount op de Google Beheerdersconsole.
Als u geen beheerdersaccount gebruikt, heeft u geen toegang tot de Beheerdersconsole.
- Selecteer de app of extensie die je wilt vastzetten.
- Selecteer onder Versie vastzetten de versie die je wilt vastzetten.
- Klik op Opslaan.
Als je organisatie nog niet klaar is om over te stappen op de gebundelde ChromeOS Imprivata-extensie, kun je in plaats daarvan de in-session extensie van Imprivata versie 4 gebruiken.
- Stel de standaardconfiguratie in voor gedeelde beheerde gastsessies. Dit wordt beschreven in Verplicht beleid instellen.
- (Optioneel) Stap over naar geïsoleerde beheerde gastsessies of gebruikerssessies. Dit wordt beschreven in Integratietype wijzigen.
- Volg deze stappen om terug te gaan naar de extensie Imprivata (in-session) versie 4.
Stap 1: Imprivata-extensies configureren
Extensie voor het inlogscherm
-
Log in met een beheerdersaccount op de Google Beheerdersconsole.
Als u geen beheerdersaccount gebruikt, heeft u geen toegang tot de Beheerdersconsole.
-
Ga naar Menu
Apparaten > Chrome > Instellingen > Apparaatinstellingen.
Hiervoor is het beheerdersrecht Mobiel apparaatbeheer vereist.
- Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling geldt voor alle gebruikers en ingeschreven browsers. Selecteer anders een onderliggende organisatie-eenheid.
- Ga naar Imprivata.
- Klik op Integratie van Imprivata-inlogscherm.
- Selecteer Vastgezet op versie 4 bij Versie van Imprivata op het inlogscherm.
- Klik op Opslaan.
- (Optioneel) Als je in het json-bestand agentType hebt ingesteld als sharedKiosk, configureer je de Imprivata-instellingen:
- Klik op Gedeelde kioskmodus.
- Selecteer Gedeelde kioskmodus aanzetten.
- Klik op Opslaan.
- Klik op Gedeelde apps en extensies.
- Voer de extensie-ID's in van apps en extensies die niet moeten worden gewist en opnieuw moeten worden gestart als er wordt geschakeld tussen gebruikers.
- Belangrijk: Zorg dat je de ID van de in-session-extensie voor Imprivata-versie 4, pllbepacblmgialkkpcceohmjakafnbb, opneemt en de extensie-ID's (zoals Citrix of VMware) die je hebt ingevoerd in het extensiebeleidsbestand.
- Voeg hier ook je VDI-extensie-ID's toe voor het geval je niet wilt dat deze extensies worden opgeschoond tussen gebruikers. Als gebruikers resources handmatig starten, raden we je aan de VDI-extensies niet aan de lijst toe te voegen, zodat de sessie wordt opgeschoond.
- Klik op Opslaan.
In-session-extensie
-
Ga naar Menu
Apparaten > Chrome > Apps en extensies > Beheerde gastsessies
- Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling geldt voor alle gebruikers en ingeschreven browsers. Selecteer anders een onderliggende organisatie-eenheid.
- Voeg de in-session-extensie toe:
- Klik op Toevoegen
Chrome-app of -extensie toevoegen met de ID
.
- Voer de ID in van de in-session-extensie: pllbepacblmgialkkpcceohmjakafnbb.
- Selecteer Via een aangepaste URL.
- Voer de URL in, zonder spaties:
https://storage.googleapis.com/chromeos-mgmt-public-extension/imprivata/v4/update_manifest.xml - Klik op Opslaan.
- Klik op Toevoegen
- Configureer de in-session-extensie:
- Zoek in de lijst met apps en extensies de extensie 'Imprivata (in-session)', pllbepacblmgialkkpcceohmjakafnbb, die je hebt toegevoegd.
- Selecteer Afgedwongen installeren onder Installatiebeleid.
- Klik op de extensie Imprivata (in-session): pllbepacblmgialkkpcceohmjakafnbb. Het deelvenster Opties wordt geopend.
- Klik onder Certificaatbeheer, naast Toegang tot sleutels toestaan, op Aanzetten
.
- Klik op Opslaan.
Opmerking: Voor de in-session-extensie is geen extensiebeleidbestand vereist.
Stap 2: (Optioneel) Citrix Workspace instellen
Als je Citrix Workspace hebt geïnstalleerd en ingesteld, zoals beschreven in Verplicht beleid instellen, volg je deze stappen:
- Ga naar Menu
Apparaten > Chrome > Apps en extensies > Beheerde gastsessies
- Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling geldt voor alle gebruikers en ingeschreven browsers. Selecteer anders een onderliggende organisatie-eenheid.
- Configureer Citrix Workspace:
- Zoek Citrix Workspace in de lijst met apps en extensies.
- Selecteer Afgedwongen installeren onder Installatiebeleid.
- Klik op Citrix Workspace. Het deelvenster Opties wordt geopend.
- Bewerk of upload het extensiebeleid onder Beleid voor extensies met een geldige JSON-indeling. Hier is een voorbeeld van een JSON-bestand waarmee de Imprivata-extensie kan communiceren met de Citrix Workspace-app.
Ga naar de Citrix-productdocumentatie voor configuratieopties, zoals de modus voor volledig scherm. - Klik op Opslaan.
Stap 3: (Optioneel) Instellingen voor gebruikerssessies instellen
Als je het integratietype Gebruikerssessie prefereert, moet je toestaan dat apparaten de WebUSB API gebruiken.
-
Ga naar Menu
Apparaten > Chrome > Instellingen > Apparaatinstellingen.
Hiervoor is het beheerdersrecht Mobiel apparaatbeheer vereist.
-
Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling geldt voor alle gebruikers en ingeschreven browsers. Selecteer anders een onderliggende organisatie-eenheid.
- Ga naar Hardware.
- Klik op Toegestane apparaten voor WebUSB-API.
- Geef de URL en PID/VID op:
- URL: chrome-extension://pllbepacblmgialkkpcceohmjakafnbb
- VID:PID:
0C27:3BFA
0C27:3B1E
- Klik op Opslaan.
Stap 4: (Optioneel)De Smart Card Connector-app instellen
Als je organisatie PC/SC-lezers gebruikt waarvoor de Smart Card Connector-app moet worden geïnstalleerd en ingesteld, bewerk je het JSON-bestand dat je eerder hebt gemaakt. Meer informatie over hoe je PC/SC proximity-kaartlezers instelt.
Stap a: Een json-bestand maken
Maak een json-bestand met deze template en vul je extensie-ID's in als force_allowed_client_app_ids.
Stap b: De app op het inlogscherm instellen
-
Ga naar Menu
Apparaten > Chrome > Instellingen > Apparaatinstellingen.
Hiervoor is het beheerdersrecht Mobiel apparaatbeheer vereist.
- Volg onder Inloginstellingen de link naar de pagina met apps voor het inlogscherm.
- Laat de organisatie-eenheid op het hoogste niveau staan als je wilt dat de instelling geldt voor alle apparaten. Selecteer anders een onderliggende organisatie-eenheid.
- Zoek Smart Card Connector in de lijst met apps en extensies en klik erop.
- Doe het volgende in het deelvenster dat rechts wordt geopend, onder Beleid voor extensies:
- Klik op Uploaden.
- Selecteer het JSON-bestand dat je zojuist hebt gemaakt.
- Klik op Openen.
- Klik op Opslaan.
Stap c: De app voor beheerde gastsessies instellen
- Ga naar Menu
Apparaten > Chrome > Apps en extensies > Beheerde gastsessies
- Zoek in de lijst met apps en extensies naar Smart Card Connector, khpfeaanjngmcnplbdlpegiifgpfgdco en klik erop.
- Doe het volgende in het deelvenster dat rechts wordt geopend, onder Beleid voor extensies:
- Klik op Uploaden.
- Selecteer het JSON-bestand dat je zojuist hebt gemaakt.
- Klik op Openen.
- Klik op Opslaan.
De Imprivata-extensies rapporteren standaard de statistieken die geen PII zijn aan Google, zodat je een foutendiagnose kunt uitvoeren en de prestaties kunt analyseren. Statistieken bevatten geen gebruikersidentificatiegegevens. Ze gebruiken willekeurig gegenereerde unieke apparaat-ID's. Google bewaart gegevens 14 maanden.
Hier volgen enkele voorbeelden van statistieken die we verzamelen om de Imprivata-integratie in ChromeOS te analyseren en te verbeteren:
Fouten die zich voordoen
- Niet-verwerkte uitzonderingen
- Mislukte start van VDI
- Mislukte web-API-verzoeken, zoals netwerkfouten en onverwachte reacties
- Fouten van USB-apparaten, zoals badge- of vingerafdruklezers
Prestaties
- Tijd om een OS-sessie te starten, te ontgrendelen, te vergrendelen en hiervan uit te loggen
- Tijd om te wisselen tussen gebruikers
- Tijd om een VDI-sessie te starten
- Tijd om een web-API-verzoek te doen aan de Imprivata-toepassing
- Tijd totdat andere apps zijn geïnstalleerd, zoals Citrix, VMware en Smart Card Connector
- Tijd voor belangrijke bewerkingen die worden gebruikt tijdens de autorisatie, zoals ondertekenen
Gebruikspatronen
- Hoe vaak specifieke stromen worden getriggerd en voltooid, zoals badge-inschrijving
- Welk type modaliteit is gebruikt om in te loggen, zoals badge, inloggegevens of pincode
- Hoeveel sessies er zijn gestart
- Op hoeveel apparaten Imprivata OneSign wordt uitgevoerd
- Hoe vaak bepaalde functies worden gebruikt, zoals Web SSO
- De bron van gebeurtenissen voor vergrendelen en uitloggen, zoals inactieve gebeurtenissen of uitloggen.
- Hoeveel virtuele desktops/apps er zijn gestart, inclusief automatisch gestarte apps
- Welke virtuele desktop- of app-client-app is gebruikt: Citrix of VMWare
- Hoelang OS-sessies duren
- Hoelang VDI-sessies duren
Metadata
- Versie van ChromeOS of ChromeOS Flex
- Extensieversie
- Model en firmwareversie van badgelezer
- Type agent
Rapportage van statistieken uitzetten
Rapportage over statistieken staat standaard aan. Als je dit niet wilt, stel je de optionele waarde van het extensiebeleid metricsCollectionEnabled
in op false
voor de extensie voor het inlogscherm. Zie Stap 3: Imprivata-extensies instellen voor meer informatie.
Google en de gerelateerde merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waarmee ze in verband worden gebracht.