Dowiedz się, dlaczego mamy tożsamość

Ukończone

Rozmawialiśmy o modelu Zero Trust i o tożsamości jako płaszczyźnie kontroli na potrzeby uzyskiwania dostępu do zasobów. Ale dlaczego warto używać tożsamości?

Tożsamość daje możliwość:

  • Aby udowodnić, kto lub co, to jest — Uwierzytelnianie
  • Aby uzyskać uprawnienia do wykonania czegoś — autoryzacja
  • Aby zgłosić, co zostało zrobione — inspekcja
  • Aby it zarządzać tożsamością i zarządzać nią samodzielnie — Administracja istration
Authentication Autoryzacja Administracja Inspekcja
Środowisko logowania użytkownika Środowisko logowania użytkownika Zarządzanie pojedynczym widokiem Śledzenie, kto robi co, kiedy, gdzie i jak
Zaufane źródła Czy użytkownik może uzyskać dostęp do zasobu Stosowanie reguł biznesowych Skoncentrowane alerty
Protokoły federacyjne Co mogą zrobić, gdy uzyskują do niego dostęp? Automatyczne żądania, zatwierdzenia i przypisanie dostępu Szczegółowe raportowanie sortowania
Poziom zapewniania Zarządzanie upoważnieniami Ład i zgodność

Co to jest dostawca tożsamości

Dostawca tożsamości to system, który tworzy tożsamości cyfrowe, zarządza nimi i przechowuje je. Identyfikator Entra firmy Microsoft jest przykładem. Możliwości i funkcje dostawców tożsamości mogą się różnić. Najbardziej typowe składniki to:

  • Repozytorium tożsamości użytkowników
  • System uwierzytelniania
  • Protokoły zabezpieczeń, które bronią przed włamaniem
  • Ktoś, komu ufamy

Dostawca tożsamości weryfikuje tożsamości użytkowników przy użyciu co najmniej jednego czynnika uwierzytelniania, takiego jak hasło lub skanowanie odciskiem palca. Dostawca tożsamości jest często zaufanym dostawcą do użycia z logowaniem jednokrotnym w celu uzyskania dostępu do innych zasobów. Logowanie jednokrotne zwiększa użyteczność, zmniejszając zmęczenie hasłami. Zapewnia również lepsze zabezpieczenia dzięki zmniejszeniu potencjalnego obszaru ataków. Dostawcy tożsamości mogą ułatwić połączenia między zasobami przetwarzania w chmurze a użytkownikami, co zmniejsza potrzebę ponownego uwierzytelniania użytkowników podczas korzystania z aplikacji mobilnych i mobilnych.

Typowe protokoły tożsamości

Dostawca OpenID — openID Połączenie (OIDC) to protokół uwierzytelniania oparty na protokole OAuth2 (używanym do autoryzacji). Funkcja OIDC używa standardowych przepływów komunikatów z protokołu OAuth2 do świadczenia usług tożsamości. W szczególności jednostka systemowa (nazywana openID-provider) wystawia tokeny tożsamości w formacie JSON jednostki uzależnionej OIDC za pośrednictwem interfejsu API HTTP RESTful.

Dostawca tożsamości SAML — język SAML (Security Assertion Markup Language) to otwarty standard wymiany danych uwierzytelniania i autoryzacji między dostawcą tożsamości a dostawcą usług. SAML to język znaczników oparty na języku XML na potrzeby asercji zabezpieczeń, które są instrukcjami używanymi przez dostawców usług do podejmowania decyzji dotyczących kontroli dostępu.