Jump to Content
IBM Security Verify Documentation HubHomeUse CasesConceptsConfig GuidesDeveloper GuidesAPI Reference
HomeContentAPI Reference
HomeUse CasesConceptsConfig GuidesDeveloper GuidesAPI ReferenceLog InIBM Security Verify Documentation Hub
Content
Log In
HomeContentAPI Reference

Concepts

  • Vue d'ensemble et cas d'utilisation
    • Signature unique dans l'entreprise
    • Identité du consommateur
    • Identité décentralisée
    • Vie privée et consentement de l'utilisateur
    • Approvisionnement et gouvernance
    • Orchestration
    • Détection et réponse aux menaces liées à l'identité
  • SAML 2.0
  • OAuth 2.0
    • Enregistrement du client
    • Code d'autorisation
    • Autorisation de l'appareil
    • ROPC (Resource Owner Password Credentials)
    • Actualiser les jetons
    • Jetons d'accès liés au certificat
    • Démonstration de la preuve de possession
    • Echange de jetons
  • Annuaire cloud
    • Format de l'utilisateur et du groupe
  • Authentification
    • AMF unifiée
    • Authentification basée sur le risque
    • FIDO2
    • Connexion via un code Quick Response
  • Accès adaptatif
    • Politique d'accès adaptatif pour les Single Sign On
    • Politique d'accès adaptative pour les applications natives
  • Accès aux API
    • Application API Clients
    • Clients privilégiés de l'API
  • Authentification basée sur une politique

Config guides

  • Mise en route
    • S'inscrire à un essai gratuit
    • Premier accès à l'instance d'essai
    • Connecter un exemple d'application
    • Connexion à Active Directory
  • Gestion des utilisateurs et des groupes
    • Configurer les politiques de mot de passe
  • Sources d'identité
    • Utiliser les fournisseurs sociaux
    • Liaison d'identité
    • Connexion à Active Directory
  • Authentification multi-facteur
    • Inscription en ligne à l'AMF
    • Protéger Linux OS avec MFA
    • Activer l'AMF pour les applications
  • Règles d'accès
    • Appliquer des politiques d'accès à l'interface utilisateur
    • Politique d'accès par défaut
  • Marque et personnalisation
    • Gestion des thèmes
    • Remplacement de la feuille de style
    • Gestion des modèles
    • Marquage des pages en ligne de l'AMF
    • Authentification simplifiée par identifiant et par thème
  • Migration
    • Migration des utilisateurs Importation CSV
  • Protéger les applications sur site
  • Soutien aux développeurs
    • Ajouter un portail pour les développeurs
    • Créer un client API
    • Créer une partie utilisatrice FIDO pour WebAuthn
  • Synchronisation des utilisateurs et des groupes de Active Directory
  • SaaS provisionnement
    • Salesforce provisionnement
    • Gestion des schémas personnalisés
  • Le renseignement sur les menaces dans Verify
    • Détection et atténuation des menaces
    • Événements menaçants 3rd Intégration des partis
  • Application des accès sur site
    • Active Directory provisionnement
    • Approvisionnement LDAP
  • Protection des données et consentement
  • Certification d'accès
    • Habilitation d'utilisateur
    • Habilitation de groupe
    • Compte
  • Vérification de l'identité
    • Preuve d'identité pour l'enregistrement des utilisateurs
    • Preuve d'identité pour les cas d'utilisation autonomes
  • Délégation du rôle d'administrateur
  • Guides d'orchestration
    • Se connecter avec le nom d'utilisateur
    • Autocomplétion de la clé d'identification avec l'authentification par identifiant d'abord
    • Routage de la source d'identité
    • Enregistrement des utilisateurs en plusieurs étapes
    • Enregistrement de l'utilisateur avec demande de compte
    • Fournisseurs tiers
    • Enregistrement de l'utilisateur avec vérification de l'identité
    • Microsoft Entra
    • Okta
    • PingOne
    • Orchestrer l'enregistrement des utilisateurs avec l'évaluation des risques
    • Enregistrement d'un utilisateur auprès d'un autre fournisseur d'identité
    • Orchestrer la modernisation de l'identité à l'aide de IBM Security Verify
    • Tracer les flux dans le concepteur de flux
  • Echange de jetons
    • Échange d'un jeton d'utilisateur externe contre un jeton d'accès

Developer guides

  • Acquérir un jeton d'accès
    • Données d'identification du client
    • Échanger un jeton d'accès pour une session web
  • Extraction des données d'activité et d'événement
  • Authentification par le premier facteur
    • Authentification par mot de passe
    • FIDO2
    • Connexion via un code Quick Response
  • Auto-prise en charge de l'utilisateur basée sur une politique - facteurs d'inscription
  • Attributs externes basés sur l'affichage
  • Kit de développement de logiciels adaptatif
    • Embarquer une application native
    • Mise en place d'un exemple d'application
    • Mise en œuvre de la persistance
    • Effectuer un rappel
    • Rafraîchissement adaptatif des jetons
    • Événements et rapports
    • Dépannage de l'accès adaptatif
    • SDK adaptatif pour Android
    • SDK adaptatif pour iOS
  • Modèles d'intégration des robots de conversation
  • Travailler avec des utilisateurs et des groupes
    • Travailler avec des attributs personnalisés
    • Recherche d'utilisateurs
  • Utiliser le portail des développeurs
    • Exemple de code d'autorisation
    • Code d'autorisation avec échantillon PKCE
    • Exemple d'autorisation de dispositif
    • Échantillon ROPC
  • Introspection OAuth avec dotNet
  • Développement d'un service web d'agent externe
  • Agent de liaison JavaScript Plugins
  • Valeurs recommandées
    • DPoP

Integration guides

  • Active Directory comme source d'identité
  • Aquera (alimentation RH et approvisionnement)
  • Azure Active Directory Rejoindre
    • Azure Adhésion à l'AD
    • Hybride Azure AD Join
  • Pile ELK pour la surveillance
  • IBM Websphere Liberty SSO
    • IBM Security Verify Intégration
    • IBM Security Verify Access Intégration
  • JBoss/Wildfly SSO
    • IBM Security Verify Intégration
    • IBM Security Verify Access Intégration
  • Google Analyse des flux d'inscription
  • Apache Tomcat SSO
    • IBM Security Verify Intégration
    • IBM Security Verify Access Intégration
  • MaaS360 comme source d'identité
  • OpenShift Opérateur
  • Splunk guide d'intégration dans le nuage
  • Application Service Desk pour ServiceNow

Useful links

  • IBM Documentation
  • Service status
  • Community forum
  • Security Learning Academy
  • Open a support case
  • Request an enhancement

Valeurs recommandées

Suggest Edits

Updated about 1 month ago


  • Contact support
  • Privacy
  • Terms of use
  • IBM.com
  • Community
  • Twitter
  • Security Intelligence blog

Have questions? Chat with us on the
Security Community
or have an idea? Submit an idea on our product portal.

IBM Security Verify
Copyright © 2020-2022 IBM