Esplora la piattaforma
Conosci lo sviluppo no-code?
Jamio è una PaaS
Una piattaforma, illimitate soluzioni, tariffa flat
Storie di innovazione digitale by no-code
Scopri le opportunità del programma di canale
Unisciti al Network
Sfrutta le risorse dei progettisti Jamio
Collaboriamo con le Università
Notizie dal mondo Jamio openwork
Tieniti al passo sul mondo del no-code e della digitalizzazione
Il periodico sul no-code e BPM
Consulta le nostre guide ricche di chiarimenti per la digitalizzazione
Indipendent Software Vendor
Unisciti al nostro team
Le nostre sedi
La novità di rilievo riguarda la possibilità di abilitare l’autenticazione a due fattori (Multi Factor Authentication) rendendo più sicuro l’accesso degli utenti.
Continua l’arricchimento dell’Admin Console con l’introduzione della gestione degli account.
Ciascun utente, previa abilitazione fatta dall’amministratore del tenant, potrà accedere alle soluzioni Jamio in modo più sicuro, aggiungendo l’inserimento di un OTP ad ogni accesso come secondo fattore di autenticazione.
Il codice può pervenire via email oppure via SMS oppure via App Mobile (scegliendo tra: Google Authenticator; Microsoft Authenticator e tante altre App).
Abbiamo introdotto una apposita applicazione web (MyAccount) per aiutare gli utenti a certificare i canali e i recapiti per gli OTP.
Alla gestione dell’organizzazione, si aggiunge la gestione degli account. Sarà infatti possibile gestire il ciclo di vita di un account dalla creazione alla disabilitazione e la definizione di criteri di accesso. Migliorata la fruizione e la gestione dei cataloghi.
Da adesso sarà possibile visualizzare già in Preview le firme applicate in modalità Pades. Inoltre Jamio ti impedirà di allegare in una stessa Form due file con lo stesso nome.
In continuità con le evoluzioni introdotte con la 4.8 anche la gestione di account, criteri account e criteri password passano sull’ Admin Console. Restano invece su Jamio on stage la gestione delle identità e l’assegnazione incarichi.
Resta invariata la modalità di creazione delle identità, che avviene sempre da Jamio on stage in modo manuale, o da processo appositamente modellato.
No. La gestione degli account è stata trasferita interamente nell’Admin Console.
Ora tutto è centralizzato nella Admin Console ove il gruppo degli amministratori, accedendo al menu gestione utenti, può:
L’account è creabile solo se per quel soggetto è stata prima creata una identità.
Su Jamio on stage, nel catalogo Built in delle Identità è visualizzato un nuovo campo denominato Account che indica se esiste un account associato alla rispettiva identità. Tale informazione è una nuova proprietà delle identità denominata HasAccount.
No, non è più possibile effettuare azioni sugli account da Jamio on stage
L’autenticazione a due fattori (2FA) aggiunge un ulteriore livello di sicurezza al login nativo di piattaforma. Dopo aver inserito la password, all’utente sarà richiesto un codice OTP, che potrà essere ricevuto sui canali definiti in fase di configurazione dall’amministratore, ovvero via email, SMS o tramite un app di autenticazione di mercato.
Solo il gruppo degli amministratori può abilitare la 2FA per un account. Per farlo è necessario definire un criterio account, che preveda questa caratteristica. Tale criterio può essere attribuito agli account finali.
Nel form di definizione di un criterio account è possibile indicare contemporaneamente se deve essere configurata la 2FA ed il canale per l’invio del codice OTP (email, SMS, app di mercato).
Si. L’utente al primo accesso al sistema, verrà guidato nella configurazione dei canali abilitati per la ricezione dell’OTP (email e/o SMS, app di mercato). Tali operazioni vengono effettuate su una applicazione ad hoc denominata “MyAccount”.
Con la nuova applicazione Jamio MyAccount ciascun utente può:
È raggiungibile all’indirizzo: https://paas.jamio.com/myaccount.
Ciascun utente può accedere all’applicazione con le stesse credenziali di Jamio.
Sì! Ora un amministratore può disabilitare l’autenticazione interna per specifici account, forzandoli a usare metodi esterni (es. Single Sign-On – SSO), impostando questa caratterizzazione nei criteri account, selezionando il valore “Disabilita autenticazione interna”.