Tapatybės ir prieigos valdymas yra saugumo disciplina, leidžianti tinkamiems asmenims tinkamu laiku pasiekti reikiamus išteklius dėl tinkamų priežasčių.
Šiame įraše apžvelgsime pagrindines temas, susijusias su tapatybės ir prieigos valdymu.
Kai asmuo bando prisijungti prie šaltinio, turime įsitikinti, kad vartotojas yra toks, koks yra vartotojas.
Tapatybė yra unikalaus tapatumo priskyrimo kiekvienam vartotojui procesas, kad būtų galima jį identifikuoti.
Programos ir sistemos naudoja identifikavimą, kad nustatytų, ar vartotojas gali pasiekti išteklių.
Tapatybės valdymo procesas apima tapatybių kūrimą, valdymą ir trynimą, nesijaudinant dėl jų prieigos lygių.
Autentifikavimas yra tapatybės įrodymo procesas. Norėdami tai padaryti, vartotojas turi pateikti savo prisijungimo duomenis autentifikavimo subjektui, kad gautų prieigą.
Autentifikavimas dažnai vadinamas AuthN.
Identifikavimas įvyksta, kai vartotojas išpažįsta tapatybę (pvz., su vartotojo vardu). Autentifikavimas atsiranda, kai vartotojai įrodo savo tapatybę.Yra kelios skirtingos autentifikavimo formos:
Paprastai autentifikavimui gali būti naudojami trys bendri veiksniai:
Daugelio veiksnių autentifikavimas naudoja bent 2 iš šių būdų.
Daugelio veiksnių autentifikavimo tikslas - pridėti dar vieną apsaugos lygį prie autentifikavimo proceso.
Vienkartinis prisijungimas (SSO) yra ypatybė, leidžianti vartotojui prisijungti prie vienos sistemos ir gauti prieigą prie visų kitų su ja susijusių sistemų.
SSO pavyzdys yra tai, kai prisijungiate prie „Google“ ir tada galite pasiekti „Gmail“, „Google“ dokumentus, „Google“ skaičiuokles, nebereikėdami vėl pateikti savo prisijungimo duomenų.
Federacija tiesiog leidžia SSO keliuose domenuose. „Google“ ir „Facebook“ yra du didžiausi federacijos tiekėjai.
Tai leidžia mūsų vartotojams autentifikuotis mūsų sistemose, naudojant jau esamus tų paslaugų teikėjų prisijungimo duomenis.
Žetonai gali būti pagrįsti aparatine arba programine įranga ir suteikti autentifikavimo mechanizmą aplink „ką turite“.
Aparatinės įrangos žetonai gali būti „intelektualiosios kortelės“, kurias galite naudoti prisijungdami prie savo kompiuterio per kortelių skaitytuvą, kuris teikia autentifikavimą.
Programinės įrangos žetonai paprastai gali būti įdiegti bet kuriame įrenginyje (pvz., Mobiliajame telefone) ir naudojami generuoti vienkartinį leidimo kodą.
Įgaliojimas yra procesas, kurio metu nustatoma, kurie vartotojai turi prieigą prie kokių sistemos išteklių.
Vartotojams suteikiama prieiga prie konkrečių sistemos išteklių. Ši prieiga paprastai grindžiama vartotojo vaidmeniu.
Kai vartotojas bus patvirtintas, jis turės prieigą prie priskirtų išteklių.
Susijęs:
IAM mums reikia dėl daugelio priežasčių:
Pirma, mums reikia IAM, kad apsaugotume savo sistemas. Nenorime, kad bet kas galėtų naudotis mūsų privačiais ar konfidencialiais duomenimis, nepatvirtindamas savo tapatybės.
Antra, turime užtikrinti, kad tik įgalioti asmenys galėtų naudotis ištekliais, kuriems jie yra priskirti.
Mums taip pat reikia IAM atskaitomybei. Jei atliekamas veiksmas, turime žinoti, kas tą veiksmą atliko. Galime pažvelgti į sistemos žurnalus, kurie priskiriami tapatybei. Be IAM mes negalime žinoti, kas ką atliko.
Pirmosiomis dienomis, kai kūrėjai kūrė programas, reikalaujančias vartotojo autentifikavimo, jie turėjo sukurti programoje naudotojų parduotuvę, kad galėtų identifikuoti. Be to, kūrėjai turėjo sukurti autentifikavimo metodą ir vaidmenis bei teises.
Ši sąranka reikalinga kiekvienai naujai programai. Problemos buvo ta, kad kai teko pakeisti autentifikavimo metodą, kūrėjai turėjo modifikuoti visas programas, kad atitiktų naująjį reikalavimą.
Vietinio autentifikavimo mechanizmo naudojimas yra skausmingas vartotojams, kūrėjams ir administratoriams:
Naudodamiesi tapatybės teikėju (IDP), šios problemos išsprendžiamos.
Šiuolaikiniame tapatybės ir prieigos valdymo mechanizme naudojamas prieigomis pagrįstas prieigos modelis.
Pareiškime pagrįstoje prieigoje kūrėjai autentifikavimo logiką programoje pakeičia paprastesne logika, kuri gali priimti reikalavimas .
Į Pasitikėjimas yra nustatytas tarp programos ir autentifikavimo bei įgaliojimo šaltinio, šiuo atveju - tapatybės teikėjas arba IDP.
Programa mielai priims pretenziją, siunčiamą iš IDP.
Be to, programai nereikia tvarkyti jokių slaptažodžių, nes vartotojai niekada netvirtina tiesiai į programą. Vietoj to vartotojai tapatina tapatybės teikėją, kuris sukuria paraišką arba prieigos raktą, kuris siunčiamas į programą.
Tapatybės teikėjo naudojimas reiškia:
Tapatybė yra unikalaus tapatumo priskyrimo kiekvienam vartotojui procesas, kad būtų galima jį identifikuoti.