Cloud Computing Identity as a Service (IDaaS)

Les employés d'une entreprise doivent se connecter au système pour effectuer diverses tâches. Ces systèmes peuvent être basés sur un serveur local ou sur le cloud. Voici les problèmes auxquels un employé pourrait être confronté:

  • Se souvenir de différentes combinaisons de nom d'utilisateur et de mot de passe pour accéder à plusieurs serveurs.

  • Si un employé quitte l'entreprise, il est nécessaire de s'assurer que chaque compte de cet utilisateur est désactivé. Cela augmente la charge de travail du personnel informatique.

Pour résoudre les problèmes ci-dessus, une nouvelle technique est apparue, connue sous le nom de Identity-as–a-Service (IDaaS).

IDaaS propose la gestion des informations d'identité en tant qu'entité numérique. Cette identité peut être utilisée lors de transactions électroniques.

Identité

Identity fait référence à un ensemble d'attributs associés à quelque chose pour le rendre reconnaissable. Tous les objets peuvent avoir les mêmes attributs, mais leurs identités ne peuvent pas être les mêmes. Une identité unique est attribuée via un attribut d'identification unique.

Il y a plusieurs identity services qui sont déployés pour valider des services tels que la validation de sites Web, de transactions, de participants aux transactions, de clients, etc. Identity-as-a-Service peut inclure les éléments suivants:

  • Services d'annuaire
  • Services fédérés
  • Registration
  • Services d'authentification
  • Surveillance des risques et des événements
  • Services d'authentification unique
  • Gestion des identités et des profils

Authentification unique (SSO)

Pour résoudre le problème de l'utilisation de différentes combinaisons de nom d'utilisateur et de mot de passe pour différents serveurs, les entreprises utilisent désormais le logiciel Single Sign-On, qui permet à l'utilisateur de ne se connecter qu'une seule fois et de gérer l'accès à d'autres systèmes.

SSO a un serveur d'authentification unique, gérant plusieurs accès à d'autres systèmes, comme illustré dans le diagramme suivant:

Fonctionnement SSO

Il existe plusieurs implémentations de SSO. Ici, nous discutons des plus communs:

Les étapes suivantes expliquent le fonctionnement du logiciel Single Sign-On:

  • L'utilisateur se connecte au serveur d'authentification à l'aide d'un nom d'utilisateur et d'un mot de passe.

  • Le serveur d'authentification renvoie le ticket de l'utilisateur.

  • L'utilisateur envoie le ticket au serveur intranet.

  • Le serveur intranet envoie le ticket au serveur d'authentification.

  • Le serveur d'authentification renvoie les informations d'identification de sécurité de l'utilisateur pour ce serveur au serveur intranet.

Si un employé quitte l'entreprise, la désactivation du compte utilisateur sur le serveur d'authentification interdit l'accès de l'utilisateur à tous les systèmes.

Gestion des identités fédérées (FIDM)

FIDM décrit les technologies et les protocoles qui permettent à un utilisateur de regrouper les informations d'identification de sécurité dans les domaines de sécurité. Il utilise Security Markup Language (SAML) pour empaqueter les informations d'identification de sécurité d'un utilisateur comme indiqué dans le diagramme suivant:

OpenID

Il propose aux utilisateurs de se connecter à plusieurs sites Web avec un seul compte. Google, Yahoo !, Flickr, MySpace, WordPress.com sont quelques-unes des entreprises qui prennent en charge OpenID.

Avantages

  • Augmentation des taux de conversation sur le site
  • Accès à un meilleur contenu de profil utilisateur
  • Moins de problèmes avec les mots de passe perdus
  • Facilité d'intégration de contenu dans les sites de réseaux sociaux