Comparer les systèmes d’identité décentralisée avec les systèmes d’identité centralisée
Identité centralisée
La gestion d’identité centralisée ou le système d’identité centralisée est un outil d’identité unique où les informations d’identification sont stockées et gérées pour fournir des fonctionnalités d’authentification et d’autorisation. Ce système peut être local ou basé sur cloud. Le système est géré de manière centralisée par une autorité d’identité ou un administrateur. Le système d’identité centralisée peut ensuite être utilisé pour offrir un accès vérifié aux outils, aux données et à d’autres ressources.
- Les informations d’identification sont vérifiées quand elles sont stockées
- La gestion est effectuée par une autorité unique
- Administrateur ou groupe d’administrateurs
- Utilisé pour la gestion des identités et des accès
- Exemple : ID d'entrée Microsoft
Accès adaptatif sécurisé : protégez l’accès aux ressources et aux données à l’aide d’une authentification forte et de stratégies d’accès adaptatives basées sur les risques sans compromettre l’expérience de l’utilisateur.
Expérience utilisateur transparente : offrez une expérience de connexion rapide et facile pour maintenir la productivité de vos utilisateurs, réduire le temps de gestion des mots de passe et accroître la productivité des utilisateurs finaux.
Gestion unifiée des identités : gérez toutes vos identités et l’accès à toutes vos applications dans un emplacement central, qu’elles soient dans le cloud ou localement, afin d’améliorer la visibilité et le contrôle.
Gouvernance simplifiée des identités : contrôlez efficacement l’accès aux applications et aux données pour tous les utilisateurs et administrateurs avec la gouvernance automatisée des identités afin que seuls les utilisateurs autorisés bénéficient d’un accès.
Identité décentralisée
Une approche d’identité décentralisée aide les personnes, les organisations et les choses à interagir de manière transparente et sécurisée dans une infrastructure d’approbation d’identité. Les personnes contrôlent leur propres identité numérique et informations d’identification. Les identificateurs décentralisés (DID) sont différents. Les DID sont des identificateurs globaux uniques générés par l’utilisateur et associés à une racine dans des systèmes décentralisés. Ils possèdent des caractéristiques uniques, telles qu’une meilleure garantie d’immuabilité, de résistance à la censure et d'inviolabilité. Ces attributs sont essentiels pour tout système d'identification destiné à offrir indépendance et contrôle utilisateur.
Pour acquérir un DID, vous utilisez un appareil sous votre contrôle pour télécharger une application d’agent utilisateur DID. Tout comme un navigateur web est un agent utilisateur approuvé qui vous aide à naviguer sur le web, un agent utilisateur DID vous aide à gérer tous les aspects des DID : création d’identificateurs, authentification, chiffrement des données et gestion des clés et des autorisations. Une idée fausse courante concernant l’identité décentralisée est que toutes les données d’identité sont exposées sur des systèmes publics tels que les blockchains. Microsoft croit que les implémentations DID doivent utiliser strictement des systèmes décentralisés pour ancrer les identificateurs et les métadonnées DPKI non liées aux informations d’identification personnelle (comme indiqué ci-dessus) afin d’activer le routage et l’authentification pour le propriétaire DID sans risque de censure. Les données d’identité réelles d’un utilisateur résident « hors chaîne » sous forme chiffrée, sous le seul contrôle de l’utilisateur.
Composants de l’identité décentralisée
Identificateurs décentralisés (DID) W3C : ID créés, détenus et contrôlés par les utilisateurs indépendamment de toute organisation ou de tout gouvernement. Les DID sont des identificateurs globaux uniques liés à des métadonnées DPKI (Decentralized Public Key Infrastructure) composés de documents JSON contenant des éléments de clé publique, des descripteurs d’authentification et des points de terminaison de service.
Systèmes décentralisés (par exemple, blockchains et registres) : les DID sont enracinés dans des systèmes décentralisés qui fournissent le mécanisme et les fonctionnalités nécessaires pour l’infrastructure DPKI. Microsoft participe au développement communautaire de normes et de technologies pour les implémentations des DID. Les normes prennent en charge différentes blockchains et registres.
Agents utilisateurs DID : applications qui permettent à des personnes réelles d’utiliser des identités décentralisées. Les applications d’agent utilisateur aident à créer des DID, à gérer les données et les autorisations et à signer/valider des revendications liées aux DID. Microsoft offre une application de type Portefeuille qui peut faire office d’agent utilisateur pour gérer les DID et les données associées.
DIF Universal Resolver : serveur qui utilise une collection de pilotes DID pour fournir un moyen standard de recherche et de résolution pour les DID entre les implémentations et les systèmes décentralisés et qui retourne l’objet de document DID (DDO) qui encapsule les métadonnées DPKI associées à un DID.
Hubs d’identités DIF : un maillage répliqué de magasins de données personnels chiffrés, composés d’instances cloud et de périphérie (comme les téléphones mobiles, les PC ou les haut-parleurs intelligents), qui facilitent le stockage des données d’identité et les interactions d’identité.
Attestations DID : les attestations signées DID sont basées sur des formats et protocoles standard. Ils permettent aux propriétaires d’identité de générer, présenter et vérifier les revendications. Début de la confiance entre les utilisateurs des systèmes.
Applications et services décentralisés : les DID associés aux magasins de données personnels de hub d’identités permettent la création d’une classe d’applications et de services. Elles stockent des données avec le hub d’identités de l’utilisateur et fonctionnent dans les limites des autorisations dont elles bénéficient.