IDBS E-WorkBook Anfrage

Infoblatt

Wie wird es eingesetzt?

E-WorkBook Request ist in der IDBS Cloud verfügbar und muss daher nicht vom Kunden installiert werden. Es ist so konzipiert, dass es mit anderen Mitgliedern der IDBS Cloud und auch mit Vor-Ort-Installationen von E-WorkBook und Inventory funktioniert. Wenn Kunden E-WorkBook und Inventory in der IDBS Cloud nutzen, wird die Konfiguration als Teil des Serviceangebots bereitgestellt. Wenn Sie eine Vor-Ort-Software haben, die Sie mit Request verwenden, geben Ihnen die folgenden Abschnitte einen Überblick über die wichtigsten Schritte, die Sie unternehmen müssen.

Sicherheit

Die Anfrage kommuniziert über HTTPS über Standard-TLS/SSL-Ports durch Ihren Browser. In der Regel bedeutet dies, dass Sie die Öffnung von Ports auf einer Firewall nicht aktivieren müssen. E-WorkBook muss für die Verwendung von HTTPS konfiguriert werden, indem Sie die Anweisungen verwenden, die in der von Ihnen installierten E-WorkBook-Version enthalten sind.

Authentifizierung

E-WorkBook und Request müssen für die Verwendung von Single Sign On (SSO) über den IDBS Platform Authentication Service (PAS) konfiguriert werden. Für On-Premise-Kunden bietet IDBS eine ELN Agent, der neben Ihrer E-WorkBook-Installation installiert ist und grundlegende Benutzerinformationen in E-WorkBook sicher an unsere Cloud-Module, wie z. B. Request, überträgt. Die gesamte Kommunikation ist über TLS/SSL gesichert.

Wenn Sie einen Identity Provider (IdP) verwenden, kann IDBS den PAS so konfigurieren, dass er mit diesem kommuniziert. Die Liste einer Auswahl unterstützter IdPs finden Sie weiter unten. Die aktualisierte Liste der unterstützten IdPs ist auf Anfrage beim IDBS-Kundensupport erhältlich.

  • Active Directory-Verbunddienste (ADFS)
  • Microsoft Azure
  • Centrify
  • Okta
  • OneLogin

Allgemeine Konfiguration

Um Request für die Zusammenarbeit mit Ihrem E-WorkBook zu konfigurieren, müssen Sie eine kleine Konfigurationsänderung in Ihrem Anwendungsserver vornehmen, um die Kommunikation mit Request zu ermöglichen, und die Verbindung zu Ihrer Request-Instanz mit dem E-WorkBook Administration Client konfigurieren. Diese Schritte sind dokumentiert und können von der IDBS Customer Support Site heruntergeladen werden.

Autorisierung

Benutzer werden in Request autorisiert, indem sie mindestens eine der drei Rollen (Admin, Requester, Fulfiller) erhalten, die über die IDBS Cloud Administration Console aus einer Teilmenge der Benutzer, die Sie in Ihrem E-WorkBook-System registriert haben, vergeben werden.

Was machen Sie mit meinen Daten?

Standorte

Request wird von Amazon verwaltet und installiert, wobei heute zwei Produktionsstandorte zur Verfügung stehen:

  • Ostküste US
  • Deutschland, EU

Für eine ernsthafte Notfallwiederherstellung würden wir in einem irischen AWS-Rechenzentrum wiederherstellen.

Protokollierung

In den sicheren Systemprotokollen können Benutzeraktivitäten, Ausführungsvorgänge, Fehler und Informationssicherheitsereignisse erfasst werden. Die Protokolle sind
gemäß unseren Richtlinien 30 Tage lang gespeichert.

Benutzerdaten

Das Modul speichert vollständige Namen, E-Mail-Adressen und IDs (Benutzernamen und Proben-IDs). Wenn Sie das System so konfigurieren, dass Metadaten über die Arbeit (Fälligkeitsdaten, Parameter), Hyperlinks oder hochgeladene Dokumente erfasst werden, werden diese ebenfalls im System verwaltet.

Verschlüsselung

Alle Daten, die wir in Request speichern, werden im Ruhezustand und bei der Übertragung verschlüsselt, d. h. sowohl innerhalb der Komponenten der Module als auch zwischen E-WorkBook und Request.

Alle Backups sind verschlüsselt.

Wenn Sie mehr über den Einsatz unseres Anfragemoduls erfahren möchten, können Sie sich mit unseren Experten in Verbindung setzen.

Infoblatt herunterladen
Demo anfordernVerbindung mit einem Experten

Weitere Infoblätter

E-WorkBook Vorlauf

Verbessern Sie Ihren Durchsatz mit konsistenter Datenerfassung, leistungsstarken Analysen und schnellen Berichtsfunktionen.

Die Dringlichkeit, F.A.I.R. zu sein

Warum nutzen Wissenschaftler nicht das volle Potenzial von Daten? In diesem Artikel werden wir die Hindernisse für die Datennutzung erörtern...