Cloud Computing Identity as a Service (IDaaS)

Pracownicy firmy wymagają logowania do systemu, aby wykonywać różne zadania. Systemy te mogą być oparte na serwerze lokalnym lub w chmurze. Oto problemy, z którymi może spotkać się pracownik:

  • Zapamiętywanie różnych kombinacji nazwy użytkownika i hasła w celu uzyskania dostępu do wielu serwerów.

  • Jeśli pracownik odchodzi z firmy, należy upewnić się, że każde konto tego użytkownika jest wyłączone. Zwiększa to obciążenie personelu IT.

Aby rozwiązać powyższe problemy, pojawiła się nowa technika znana jako Identity-as–a-Service (IDaaS).

IDaaS oferuje zarządzanie informacjami o tożsamości jako podmiot cyfrowy. Ta tożsamość może być używana podczas transakcji elektronicznych.

Tożsamość

Identity odnosi się do zestawu atrybutów związanych z czymś, aby uczynić go rozpoznawalnym. Wszystkie obiekty mogą mieć te same atrybuty, ale ich tożsamości nie mogą być takie same. Unikalna tożsamość jest przypisywana poprzez unikalny atrybut identyfikacyjny.

Istnieje kilka identity services które są wdrażane w celu walidacji usług, takich jak weryfikacja witryn internetowych, transakcji, uczestników transakcji, klienta itp. Tożsamość jako usługa może obejmować:

  • Usługi katalogowe
  • Usługi federacyjne
  • Registration
  • Usługi uwierzytelniania
  • Monitorowanie ryzyka i zdarzeń
  • Usługi jednokrotnego logowania
  • Zarządzanie tożsamością i profilem

Jednokrotne logowanie (SSO)

Aby rozwiązać problem używania różnych kombinacji nazwy użytkownika i hasła dla różnych serwerów, firmy stosują obecnie oprogramowanie Single Sign-On, które pozwala użytkownikowi zalogować się tylko raz i zarządzać dostępem do innych systemów.

SSO ma jeden serwer uwierzytelniający, zarządzający wieloma dostępami do innych systemów, jak pokazano na poniższym schemacie:

SSO działa

Istnieje kilka implementacji logowania jednokrotnego. Tutaj omawiamy te popularne:

Poniższe kroki wyjaśniają działanie oprogramowania do logowania jednokrotnego:

  • Użytkownik loguje się do serwera uwierzytelniania przy użyciu nazwy użytkownika i hasła.

  • Serwer uwierzytelniania zwraca bilet użytkownika.

  • Użytkownik wysyła bilet do serwera intranetowego.

  • Serwer intranetowy wysyła bilet do serwera uwierzytelniającego.

  • Serwer uwierzytelniania wysyła poświadczenia bezpieczeństwa użytkownika dla tego serwera z powrotem do serwera intranetowego.

Jeśli pracownik odchodzi z firmy, wyłączenie konta użytkownika na serwerze uwierzytelniającym uniemożliwia użytkownikowi dostęp do wszystkich systemów.

Federated Identity Management (FIDM)

FIDM opisuje technologie i protokoły, które umożliwiają użytkownikowi pakowanie poświadczeń zabezpieczeń w różnych domenach zabezpieczeń. To używa Security Markup Language (SAML) aby spakować poświadczenia bezpieczeństwa użytkownika, jak pokazano na poniższym diagramie:

OpenID

Oferuje użytkownikom logowanie się do wielu witryn za pomocą jednego konta. Google, Yahoo !, Flickr, MySpace, WordPress.com to tylko niektóre z firm obsługujących OpenID.

Korzyści

  • Zwiększone współczynniki konwersacji w witrynie
  • Dostęp do większej zawartości profilu użytkownika
  • Mniej problemów z utraconymi hasłami
  • Łatwość integracji treści z serwisami społecznościowymi