Dowiedz się, dlaczego mamy tożsamość
Rozmawialiśmy o modelu Zero Trust i o tożsamości jako płaszczyźnie kontroli na potrzeby uzyskiwania dostępu do zasobów. Ale dlaczego warto używać tożsamości?
Tożsamość daje możliwość:
- Aby udowodnić, kto lub co, to jest — Uwierzytelnianie
- Aby uzyskać uprawnienia do wykonania czegoś — autoryzacja
- Aby zgłosić, co zostało zrobione — inspekcja
- Aby it zarządzać tożsamością i zarządzać nią samodzielnie — Administracja istration
Authentication | Autoryzacja | Administracja | Inspekcja |
---|---|---|---|
Środowisko logowania użytkownika | Środowisko logowania użytkownika | Zarządzanie pojedynczym widokiem | Śledzenie, kto robi co, kiedy, gdzie i jak |
Zaufane źródła | Czy użytkownik może uzyskać dostęp do zasobu | Stosowanie reguł biznesowych | Skoncentrowane alerty |
Protokoły federacyjne | Co mogą zrobić, gdy uzyskują do niego dostęp? | Automatyczne żądania, zatwierdzenia i przypisanie dostępu | Szczegółowe raportowanie sortowania |
Poziom zapewniania | Zarządzanie upoważnieniami | Ład i zgodność |
Co to jest dostawca tożsamości
Dostawca tożsamości to system, który tworzy tożsamości cyfrowe, zarządza nimi i przechowuje je. Identyfikator Entra firmy Microsoft jest przykładem. Możliwości i funkcje dostawców tożsamości mogą się różnić. Najbardziej typowe składniki to:
- Repozytorium tożsamości użytkowników
- System uwierzytelniania
- Protokoły zabezpieczeń, które bronią przed włamaniem
- Ktoś, komu ufamy
Dostawca tożsamości weryfikuje tożsamości użytkowników przy użyciu co najmniej jednego czynnika uwierzytelniania, takiego jak hasło lub skanowanie odciskiem palca. Dostawca tożsamości jest często zaufanym dostawcą do użycia z logowaniem jednokrotnym w celu uzyskania dostępu do innych zasobów. Logowanie jednokrotne zwiększa użyteczność, zmniejszając zmęczenie hasłami. Zapewnia również lepsze zabezpieczenia dzięki zmniejszeniu potencjalnego obszaru ataków. Dostawcy tożsamości mogą ułatwić połączenia między zasobami przetwarzania w chmurze a użytkownikami, co zmniejsza potrzebę ponownego uwierzytelniania użytkowników podczas korzystania z aplikacji mobilnych i mobilnych.
Typowe protokoły tożsamości
Dostawca OpenID — openID Połączenie (OIDC) to protokół uwierzytelniania oparty na protokole OAuth2 (używanym do autoryzacji). Funkcja OIDC używa standardowych przepływów komunikatów z protokołu OAuth2 do świadczenia usług tożsamości. W szczególności jednostka systemowa (nazywana openID-provider) wystawia tokeny tożsamości w formacie JSON jednostki uzależnionej OIDC za pośrednictwem interfejsu API HTTP RESTful.
Dostawca tożsamości SAML — język SAML (Security Assertion Markup Language) to otwarty standard wymiany danych uwierzytelniania i autoryzacji między dostawcą tożsamości a dostawcą usług. SAML to język znaczników oparty na języku XML na potrzeby asercji zabezpieczeń, które są instrukcjami używanymi przez dostawców usług do podejmowania decyzji dotyczących kontroli dostępu.