关于vue.js:浅谈云时代如何解决身份管理

29次阅读

共计 2728 个字符,预计需要花费 7 分钟才能阅读完成。

01 用户明码疲劳

只管 SaaS 给最后应用用户更容易拜访他们的应用程序,但复杂性会随着应用程序的数量迅速减少。每个应用程序都有本人的身份存储,具备本人的登录 URL 和明码要求。因为用户花工夫尝试在所有应用程序中重置、记住和治理这些一直变动的明码和 URL,面对登录凭据的激增会导致用户生产力降落和用户挫败感减少。

用户对这种“明码疲劳”的反馈是应用显著的、不平安的明码或在多个零碎中重复使用雷同的明码,从而导致平安危险。甚至,这些明码通常写在便当贴上或保留在笔记本电脑上的不平安文本文档中。

基于云的 OneAuth 服务能够通过在所有这些应用程序中提供单点登录 (SSO) 来缓解这些问题,为用户提供一个应用单个用户名和明码拜访其所有资源的核心地位。SSO 解决方案能够很好地连贯到云应用程序和本地应用程序,解决了很多公司对这两种连贯形式的需要。

大多数企业应用 Microsoft Active Directory (AD) 作为权威用户目录,用于治理对根本 IT 服务的拜访,例如电子邮件和文件共享。AD 通常还用于管制对更宽泛的业务应用程序和 IT 零碎的拜访。

正确的按需 IAM 解决方案应该利用 Active Directory,并容许用户持续应用他们的 AD 凭证来拜访 SaaS 应用程序——这减少了用户找到他们公司提供的最新和最好的 SaaS 应用程序的可能性。

02 容易出错的手动权限赋予和撤销的过程

当新员工入职时,IT 部门通常会为员工提供公司网络、文件服务器、电子邮件帐户和打印机的拜访权限。因为许多 SaaS 应用程序是在部门级别治理的,因而对这些应用程序的拜访通常由特定应用程序的管理员独自授予,而不是由 IT 部门对立授予。

鉴于其按需架构,SaaS 应用程序应该易于集中配置。古代 IAM 解决方案应该可能主动配置新的 SaaS 应用程序,作为现有入职流程的天然扩大。将用户增加到外围目录服务(例如 Active Directory)时,他们在特定平安组中的成员身份应确保主动为他们提供适当的应用程序并为其角色授予拜访权限。

员工到职是一个更大的问题。IT 能够集中撤销对电子邮件和公司网络的拜访权限,但他们必须依附内部应用程序管理员来撤销终止员工对每个 SaaS 应用程序的拜访权限。权限撤销的提早使公司容易受到攻打——要害的业务应用程序和数据把握在可能心怀不满的前员工手中。

弱小的 IAM 解决方案不仅应使 IT 可能主动增加新应用程序,而且 还应提供:

跨所有应用程序主动勾销用户配置
与所有用户存储深度集成,包含 Active Directory 和 LDAP
IAM 服务应该让公司更加安心,即便员工到职,公司的相干登录权限也得以及时发出。

03 合规性可见性:谁能够拜访什么?

理解谁有权拜访应用程序和数据、他们在哪里拜访以及应用哪些利用很重要的。

您的管理员要理解哪些员工能够拜访您的应用程序和数据,您须要对所有零碎进行集中可见性和管制。您的 IAM 服务应该使您可能设置跨服务的拜访权限,并提供跨拜访权限、供给和勾销供给以及用户和管理员流动的集中合规性报告。

04 每个应用程序的孤立用户目录

大多数企业都在应用企业目录(如 Microsoft Active Directory),以治理对本地网络资源的拜访。

随着业务向云服务的迁徙,他们须要的利用源目录并将其扩大到云,而不是仅为那些新的 SaaS 应用程序创立新的目录和拜访治理基础架构。最佳的基于云的 IAM 解决方案应提供集中的、开箱即用的集成到您的地方 Active Directory 或 LDAP 目录中,这样您就能够无缝地利用这些投资并将其扩大到这些新应用程序——无需本地设施或须要批改防火墙。当您从该目录增加或删除用户时,应通过 SSL 等行业标准主动批改对基于云的应用程序的拜访,而无需更改任何网络或平安配置。

05 治理近程工作的拜访权限

云应用程序的一大益处是能够从任何连贯互联网的设施拜访。但更多的应用程序意味着更多的 URL 和用户名明码,挪动设施的衰亡引入了另一个治理和反对的接入点。

跨多个设施和平台的拜访——这是现有 IAM 零碎的一项艰巨工作。基于云的 IAM 解决方案应帮忙用户和管理员解决“随时随地从任何设施”拜访的问题。它不仅应该为所有用户应用程序提供基于浏览器的 SSO,还应该理解用户的上下文,例如地位、设施和行为。边界不再是网络级别,而是身份级别。

06 使应用程序列表集成放弃最新

真正集中单点登录和用户治理须要构建与泛滥应用程序的集成,并更新每个应用程序 URL。对于绝大多数公司而言,让他们的 IT 部门在一直变动的环境中保护本人的“连接器”汇合是不事实且低效的。

此外,无论是在本地还是在云端,应用程序都会随着工夫而变动。一个好的基于云的 IAM 解决方案应该跟上这些变动,并确保应用程序集成以及您的拜访始终是最新的和功能性的。您的 IAM 服务应该协调所有不同的集成技术和办法,使这些问题对 IT 治理来说是通明的。

07 管理模式分散化

随着云应用程序的启动和运行变得更容易且老本更低,公司每天都在采纳更多的点 SaaS 解决方案。这些解决方案通常由公司中的相应职能部门治理,这可能产生新问题,因为没有集中管理用户和应用程序,或提供报告和剖析。

云 IAM 服务应为 IT 提供跨云和本地应用程序的集中管理、报告以及用户和拜访治理。此外,该服务应包含一个内置的平安模型,为您的集体应用程序管理员提供适当级别的拜访权限,以便他们能够在同一 IAM 零碎中治理其特定用户和应用程序。

08 不足对云利用的统计性

云应用程序衰亡的一个起因是,每月订阅模式曾经取代了传统软件的一次性购买。老板显然更违心为员工理论应用而付费。然而,因为没有集中应用状况治理,IT 和财务无奈随时直观的统计应用数。

基于云的 IAM 服务应提供对其订阅数的利用率的精确可见统计,能够帮忙 IT 优化 SaaS 订阅收入。管理人员能够可能实时拜访服务利用率相干信息。

09 集中化的接入对本地和云应用程序

大多数企业业务都散布在本地和云,用户须要拜访混合的 SaaS 应用程序和本地 Web 应用程序(例如 ERP、财务或企业解决方案),且具备雷同级别的安全性和易用性。

多终端拜访使得能够在任何中央都可能平安拜访。

IT 治理应用孤立的 IAM 解决方案减少了额定的问题:一个用于本地,另一个用于云应用程序。

古代基于云的 IAM 服务能够同时治理。它们为本地应用程序提供拜访网关,扩大所有应用程序的安全性和生产力劣势,无论它们托管在哪里。最终用户能够从单个仪表板拜访云和本地应用程序,管理员能够集中化管制和审核拜访。

OneAuth UD 提供目录服务、单点登录、弱小的多因素身份验证、主动配置、自动化工作流程和直观的界面展现。应用 Oneauth 治理任何应用程序、人员或设施的拜访,以增强安全性、晋升人们的工作效率的同时放弃合规。

正文完
 0