Cloud Computing Identity as a Service (IDaaS)
회사의 직원은 다양한 작업을 수행하기 위해 시스템에 로그인해야합니다. 이러한 시스템은 로컬 서버 또는 클라우드 기반 일 수 있습니다. 다음은 직원이 직면 할 수있는 문제입니다.
여러 서버에 액세스하기 위해 다른 사용자 이름 및 비밀번호 조합을 기억합니다.
직원이 퇴사하는 경우 해당 사용자의 각 계정이 비활성화되어 있는지 확인해야합니다. 이는 IT 직원의 업무량을 증가시킵니다.
위의 문제를 해결하기 위해 새로운 기술이 등장했습니다. Identity-as–a-Service (IDaaS).
IDaaS는 디지털 엔티티로서 ID 정보 관리를 제공합니다. 이 신원은 전자 거래 중에 사용할 수 있습니다.
정체
Identity 인식 할 수 있도록 무언가와 관련된 속성 집합을 나타냅니다. 모든 개체는 동일한 속성을 가질 수 있지만 해당 ID는 동일 할 수 없습니다. 고유 식별 속성을 통해 고유 ID가 할당됩니다.
몇 가지가 있습니다 identity services 웹 사이트, 트랜잭션, 트랜잭션 참여자, 클라이언트 등의 유효성 검사와 같은 서비스의 유효성을 검사하기 위해 배포됩니다. Identity-as-a-Service에는 다음이 포함될 수 있습니다.
- 디렉토리 서비스
- 연합 서비스
- Registration
- 인증 서비스
- 위험 및 이벤트 모니터링
- 싱글 사인온 서비스
- 신원 및 프로필 관리
싱글 사인온 (SSO)
서로 다른 서버에 대해 서로 다른 사용자 이름 및 암호 조합을 사용하는 문제를 해결하기 위해 회사는 이제 사용자가 한 번만 로그인하고 다른 시스템에 대한 액세스를 관리 할 수있는 Single Sign-On 소프트웨어를 사용합니다.
SSO 다음 다이어그램과 같이 다른 시스템에 대한 다중 액세스를 관리하는 단일 인증 서버가 있습니다.
SSO 작동
SSO에는 여러 가지 구현이 있습니다. 여기서 우리는 일반적인 것들에 대해 논의합니다.
다음 단계는 Single Sign-On 소프트웨어의 작동을 설명합니다.
사용자는 사용자 이름과 비밀번호를 사용하여 인증 서버에 로그인합니다.
인증 서버는 사용자의 티켓을 반환합니다.
사용자가 티켓을 인트라넷 서버로 보냅니다.
인트라넷 서버는 티켓을 인증 서버로 보냅니다.
인증 서버는 해당 서버에 대한 사용자의 보안 자격 증명을 다시 인트라넷 서버로 보냅니다.
직원이 퇴사하는 경우 인증 서버에서 사용자 계정을 비활성화하면 모든 시스템에 대한 사용자 액세스가 금지됩니다.
통합 ID 관리 (FIDM)
FIDM 사용자가 보안 도메인 전체에서 보안 자격 증명을 패키지화 할 수있는 기술 및 프로토콜을 설명합니다. 그것은 사용합니다 Security Markup Language (SAML) 다음 다이어그램에 표시된대로 사용자의 보안 자격 증명을 패키징합니다.
OpenID
사용자가 단일 계정으로 여러 웹 사이트에 로그인 할 수 있습니다. Google, Yahoo !, Flickr, MySpace, WordPress.com은 OpenID를 지원하는 일부 회사입니다.
혜택
- 사이트 대화 율 증가
- 더 많은 사용자 프로필 콘텐츠에 대한 액세스
- 비밀번호 분실로 인한 문제 감소
- 소셜 네트워킹 사이트에 콘텐츠 통합 용이