Gerenciamento de Identidade e Acesso
A Equinix utiliza o Controle de Acesso Baseado em Funções (RBAC) para gerenciar seus serviços. Os administradores podem definir uma hierarquia de recursos e atribuir permissões aplicáveis a recursos filhos. Com o RBAC, os usuários recebem acesso com base em funções e usam um único conjunto de credenciais para efetuar login.
Características
-
Gestão de Identidade – Gerencie suas configurações de acesso e segurança. Vincule suas contas e alterne entre elas sem precisar fazer login novamente.

-
Hierarquia de Recursos do Cliente – Visualize e gerencie a estrutura de organizações, projetos e recursos.

-
Controle de Acesso Baseado em Funções – Adicione usuários e conceda acesso a eles em um determinado recurso. Crie funções personalizadas que se adequem à estrutura interna da sua organização.

Gerenciamento de identidade
O Gerenciamento de Identidade e Acesso está disponível para usuários que foram migrados para o Gerenciamento de Identidade e Acesso.
A integração é realizada em fases. Notificaremos você por e-mail antes de migrar sua organização para o Gerenciamento de Identidade e Acesso.
Para acesso o portal de Gerenciamento de Identidade e Acesso:
-
Navegue até o portal [Gerenciamento de Identidade e Acesso.
-
Digite seu nome de usuário e senha.
observaçãoSeu nome de usuário e senha atuais do Equinix continuarão funcionando após a migração da hierarquia de recursos para o Gerenciamento de Identidade e Acesso.
-
Clique em Entrar.
Autenticação de identidade Equinix
A Equinix implementou a autenticação por e-mail para acesso à plataforma. Novos clientes são automaticamente habilitados para autenticação por e-mail, enquanto os clientes existentes podem migrar por meio de um processo de autoatendimento. Esse sistema permite o login nos portais da Equinix com um endereço de e-mail.
Opções de acesso MFA e SSO
A Equinix oferece suporte a dois métodos seguros para acessar o Portal do Cliente: login gerenciado pela Equinix com autenticação multifator (MFA) e Single Sign-On (SSO) federado. Ambos reforçam a segurança da conta, mas diferem em termos de esforço de configuração, experiência do usuário e escalabilidade para grandes organizações distribuídas.
| SSO (Federated login) | MFA (Equinix‑managed login) | |
|---|---|---|
| Security | Relies on the customer’s identity provider (IdP) to authenticate users; Equinix trusts the IdP assertion at login. | Adds a second authentication factor (SMS or authenticator app) to Equinix email/password login, significantly reducing unauthorized access risk. |
| User experience | Users sign in using existing corporate credentials via “Sign in with SSO,” with no separate Equinix MFA enrollment required. | Users must enroll and maintain an Equinix‑specific second factor; access can be impacted if users cannot complete MFA challenges. |
| Setup effort | One‑time, organization‑level setup; an administrator registers the company’s identity provider (IdP) with Equinix by submitting SAML metadata and a certificate through the Customer Portal. See Register for Federated SSO. | Quick to enable at the organization level (see MFA); individual users are then prompted to configure their authentication factors. |
| Ongoing management | Access is centrally managed through the customer’s IdP, aligning with existing onboarding and offboarding processes. | Ongoing support is user‑driven (device changes, MFA issues, re‑enrollment). |
| Best fit | Works best for large enterprises with established identity platforms and distributed workforces. | Works best for smaller user populations or customers without an enterprise IdP. |
Recomendação
Para grandes empresas, a Equinix recomenda o SSO federado para acesso ao Portal do Cliente. Embora a MFA seja eficaz e fácil de habilitar, ela exige que cada usuário configure e mantenha um segundo fator específico da Equinix, o que pode gerar desafios de acesso em larga escala.
O SSO exige mais configuração inicial por parte do administrador, mas, uma vez implementado, proporciona uma experiência de login consistente, centraliza o controle de acesso na plataforma de identidade do cliente e reduz o atrito contínuo para usuários e suporte. Empresas com plataformas de identidade consolidadas geralmente consideram que o SSO oferece o melhor equilíbrio entre segurança, usabilidade e controle administrativo para acesso ao Portal do Cliente.
Opcionalmente, o SSO pode ser estendido com o SCIM para automatizar o provisionamento, o desprovisionamento de usuários e a atribuição de funções/permissões de grupo, minimizando o gerenciamento manual de contas e reduzindo o risco de acesso desatualizado.
Nota sobre contas compartilhadas
A Equinix não permite o compartilhamento de credenciais do Portal do Cliente. Embora nenhum sistema possa impedir completamente que alguém tente compartilhar credenciais, o SSO federado foi projetado com base em identidades de usuário exclusivas. Ele permite que os clientes imponham o acesso de uma pessoa por conta, em conformidade com as melhores práticas de segurança corporativa, reduzindo os riscos associados ao compartilhamento de credenciais.
O que é a Hierarquia de Recursos do Cliente?
A Hierarquia de Recursos do Cliente é uma estrutura hierárquica que reflete A configuração da sua organização é composta por blocos de construção que incluem: diferentes tipos de organizações, projetos e ativos de produto como o Fabric conexões ou dispositivos virtuais de borda de rede. Crie organizações e projetos e gerenciar a atribuição de contas de faturamento para construir um recurso estrutura que corresponda à configuração e às operações da sua organização.
Controle de acesso baseado em funções
O Controle de Acesso Baseado em Funções permite que você:
- Adicione usuários e atribua-os a Organizações e Projetos.
- Atribua funções para controlar permissões e acesso aos seus ativos e recursos Equinix .
- Crie funções personalizadas que sejam adequadas à estrutura da sua organização interna.
As Funções oferecem uma maneira prática de controlar o acesso dos usuários a projetos e recursos em toda a sua organização. As funções são conjuntos de permissões. Elas controlam quem pode acessar diferentes recursos na sua organização. Atribua funções aos usuários em determinados níveis para permitir que eles acessem projetos, organizações e produtos em uma área específica.
As permissões conferem funcionalidade às funções por meio de uma estrutura de permissões do IAM baseada em padrões do setor. Cada permissão assume o formato: Serviço.Recurso.Verbo, com Serviço sendo o serviço do IAM chamado, Recurso definido como o recurso do sistema sobre o qual a ação é executada e Verbo definindo a ação permitida para essa permissão.
Melhores Práticas
Siga estas recomendações para usar o Gerenciamento de Identidade e Acesso para garantir a segurança dos seus recursos Equinix .
Conceder o menor privilégio - O Princípio do Menor Privilégio (PoLP) é um conceito de segurança da informação em que um usuário possui os níveis mínimos de acesso – ou permissões – necessários para executar suas funções. O PoLP vai além do acesso do usuário, pois cria controles automáticos de recursos dentro de uma hierarquia do sistema . Seu administrador principal ou do IAM deve decidir quais usuários precisam atuar e atribuir a eles apenas as funções apropriadas.
Permitir que funções gerenciem permissões - Em vez de criar permissões personalizadas, permita que funções e permissões integradas gerenciem o acesso aos seus projetos e ativos. Essa abordagem requer menos sobrecarga, permitindo que você se concentre na administração da hierarquia geral, das organizações e dos projetos.
Funções Personalizadas permitem que você selecione apenas as permissões que deseja para uma função de sua própria criação.