Solicitud IDBS E-WorkBook

Hoja informativa

¿Cómo se despliega?

E-WorkBook Request está disponible en la nube IDBS y, como tal, no necesita instalación por parte del cliente. Está diseñado para funcionar con otros miembros de la nube IDBS y también con instalaciones locales de E-WorkBook e Inventory. Cuando los clientes tienen E-WorkBook e Inventario en la Nube IDBS, la configuración se proporciona como parte de la oferta de servicios. Si dispone de software local que utiliza con Request, las siguientes secciones ofrecen una visión general de los pasos cruciales que hay que dar.

Seguridad

Request se comunica a través de HTTPS sobre puertos TLS/SSL estándar a través de su navegador. Normalmente, esto significa que no es necesario habilitar puertos en un cortafuegos para que se abran. E-WorkBook debe configurarse para utilizar HTTPS siguiendo las instrucciones proporcionadas con la versión de E-WorkBook que haya instalado.

Autenticación

E-WorkBook y Request deben configurarse para utilizar el inicio de sesión único (SSO) a través del servicio de autenticación de la plataforma IDBS (PAS). Para los clientes locales, IDBS ofrece un servicio de autenticación única. ELN agente que se sitúa junto a su instalación E-WorkBook que transferirá de forma segura la información básica del usuario en E-WorkBook disponible para nuestros módulos Cloud, como Request. Toda la comunicación está protegida por TLS/SSL.

Si utiliza un proveedor de identidades (IdP), IDBS puede configurar el PAS para que se comunique con él. La lista de una selección de los soportados se encuentra a continuación, pero la lista actualizada de los soportados está disponible bajo petición al servicio de atención al cliente de IDBS.

  • Servicios de federación de Active Directory (ADFS)
  • Microsoft Azure
  • Centrify
  • Okta
  • OneLogin

Configuración general

Para configurar Request para que funcione con su E-WorkBook, deberá realizar un pequeño cambio de configuración en su servidor de aplicaciones para permitir la comunicación con Request y configurar el enlace a su instancia de Request utilizando el Cliente de Administración E-WorkBook. Estos pasos están documentados y disponibles para su descarga en el sitio de soporte al cliente de IDBS.

Autorización

Los usuarios se autorizan en Request concediendo al menos uno de los tres roles (Admin, Requester, Fulfiller) otorgados a través de la Consola de Administración de IDBS Cloud a partir de un subconjunto de los usuarios que haya registrado en su sistema E-WorkBook.

¿Qué hacen con mis datos?

Ubicaciones

Request se gestiona e instala en Amazon, con dos ubicaciones de producción disponibles en la actualidad:

  • Costa Este de EE.UU.
  • Alemania, UE

Para la recuperación de desastres graves, nos recuperaríamos en un centro de datos de AWS en Irlanda.

Registro

La solicitud puede capturar actividades de usuario, ejecuciones, fallos y eventos de seguridad de la información en los registros seguros del sistema. Los registros son
almacenados durante 30 días de acuerdo con nuestras políticas.

Datos del usuario

El módulo almacena nombres completos, correos electrónicos e identificadores (nombres de usuario e identificadores de muestra). Si configura el sistema para capturar metadatos sobre el trabajo (fechas de vencimiento, parámetros), cualquier hipervínculo o documentos de carga, estos también se gestionan dentro del sistema.

Cifrado

Todos los datos que mantenemos en Request están encriptados en reposo y en tránsito, lo que incluye internamente dentro de los componentes de los módulos, y entre E-WorkBook y Request.

Todas las copias de seguridad están encriptadas.

Si desea obtener más información sobre la implantación de nuestro módulo de solicitudes, póngase en contacto con nuestros expertos.

Descargar hoja informativa
Solicitar una demostraciónConectar con un experto

Más información

E-WorkBook Avance

Mejore su rendimiento con una captura de datos coherente, potentes funciones de análisis y generación rápida de informes.

La urgencia de ser F.A.I.R.

¿Por qué los científicos no aprovechan todo el potencial de los datos? En este artículo hablaremos de los bloqueos al uso de datos...