Le service Passport est configuré dans la console du service du Hub pour communiquer avec le service du portail de gestion d'HID Global Origo et pour communiquer avec votre système de contrôle d'accès physique C•CURE sur site.

Figure 1. Flux d'architecture Passport des services du Hub
Architecture Passport des services du Hub

Si le système PAC est déployé dans votre réseau interne et s'il n'est normalement pas exposé publiquement, l'approche recommandée consiste à placer un proxy inverse dans la zone DMZ. Le proxy inverse permet de placer le service Passport dans une liste autorisée basée sur une adresse IP ou sur un domaine et de se connecter en toute sécurité aux PAC internes. Reportez-vous à l'article de la base de connaissances « Plages d'adresses IP SaaS utilisées pour la configuration réseau ».

Systèmes externes requis pour être en place dans votre organisation

Pour utiliser le service Passport, votre organisation doit déployer l'infrastructure de contrôle d'accès suivante.

  • Service de contrôle d'accès physique (PAC) de Software House C•CURE 9000 version 2.7
  • Pour les ID numériques
    • Locataire SaaS dans le portail de gestion d'HID Origo
    • Lecteurs compatibles Bluetooth HID Signo, iCLASS SE ou multiCLASS SE

Composant de plate-forme VMware Workspace ONE

Si Workspace ONE UEM est configuré, il doit être de version 2008 ou ultérieure pour configurer des modèles du Hub dans les services du Hub.

Terminaux mobiles

  • Android version 4.4 ou ultérieure avec l'application Workspace ONE Intelligent Hub 20.05 ou une version ultérieure
  • iOS version 11 ou ultérieure avec l'application Workspace ONE Intelligent Hub 20.05.1 ou ultérieure