Art Wittman | Content Director | 22. Oktober 2024
Wir alle tun es, und wir wissen, dass wir es nicht tun sollten. Es gibt diese Datei auf unserem Telefon oder ein Stück Papier in unserer Brieftasche - oder schlimmer noch, eine Post-it-Notiz, die auf der Rückseite unserer Tastatur festgehalten ist - die unsere Benutzernamen und Passwörter auflistet. Dann gibt es die Gewohnheit, den Namen unseres Hundes zusammen mit ein paar Zahlen und einige Satzzeichen zu verwenden.
Tatsache ist, dass das moderne Leben in der Web-Welt bedeutet, dass wir irgendwie Dutzende von Kontonamen und Passwörtern verfolgen müssen. Wenn Sie nicht mit einer bemerkenswerten Erinnerung begabt sind, werden sie nicht alle anders sein. Meistens sind sie einfach, veraltet und leicht zu erraten – wenn sich jemand wirklich Mühe gibt. Es ist ein Geschenk für potenzielle Cyberkriminelle, und es ist zu 100% vermeidbar.
Single Sign-On-Technologie ist eine partielle Lösung für das Passwortproblem, das uns sowohl bei der Arbeit als auch in unserem persönlichen Leben heimsucht. Es ermöglicht uns, sich einmalig bei einem Authentifizierungsserver anzumelden, der dann in unserem Namen Zertifikate ausstellt, die als verifizierte Zugangsdaten für teilnehmende Apps dienen.
Die Wahrscheinlichkeit ist, dass Sie ein solches System verwendet haben. Wenn Sie sich für "Mit Apple anmelden" oder für Google oder das Identity Management-System eines anderen großen Anbieters entschieden haben, anstatt ein neues Passwort für eine Webanwendung zu erstellen, verwenden Sie SSO. In zunehmendem Maße wird SSO auch im Unternehmen verwendet, oft in Kombination mit anderen Autorisierungstechnologien, um sowohl Unternehmenssysteme zu sichern als auch die Passwortverwaltung für Dutzende bis Hunderte von Anwendungen und Services nutzbar zu machen.
Wichtige Erkenntnisse
Das Konzept der Single Sign-On ist einfach: Anstatt einen Benutzernamen und ein Passwort anzugeben oder sich anderweitig für jede von Ihnen verwendete Anwendung zu identifizieren, geben Sie diese Informationen nur einmal an einen Authentifizierungsserver weiter. Anschließend sendet der Authentifizierungsserver Identifikationszertifikate in Ihrem Namen aus, wenn Sie auf eine Anwendung zugreifen, die am SSO-System teilnimmt.
SSO reduziert die Anzahl der Benutzernamen und Passwörter, die Sie kennen müssen. Es kann auch erheblich reduzieren, wie oft Sie aufgefordert werden, Identifikationsnachweise bereitzustellen, so dass es einfacher ist, eine breite Palette von Anwendungen zu verwenden und wahrscheinlicher, dass Sie stärkere Passwörter erstellen. Aus Sicht der IT-Planer von Unternehmen ermöglicht SSO es ihnen, Sicherheitsverfahren zu aktualisieren und erweiterte Authentifizierungsmechanismen bereitzustellen, die vom Authentifizierungsserver verwendet werden können, sodass alle teilnehmenden Anwendungen eine sicherere Authentifizierung erhalten, ohne dass Änderungen erforderlich sind.
Wenn Sie in Ihrem persönlichen Leben das Authentifizierungssystem eines großen Anbieters verwenden, anstatt manuell einen neuen Benutzernamen und ein neues Passwort für jede App einzurichten, bietet dies mehrere Vorteile. Ein wichtiger Vorteil ist, dass die großen Anbieter, die föderierte Identity-Management-Services bereitstellen, gut darin sind, Passwörter und andere personenbezogene Daten zu schützen, die ihnen von Kunden anvertraut werden. Ein neuer Anbieter mit einer neuen Anwendung schützt die von Ihnen angegebenen Zugangsdaten möglicherweise nicht so gut.
SSO fordert Benutzer auf, sich bei einem SSO-Server und nicht bei einzelnen Anwendungen zu authentifizieren. Sobald dieser Authentifizierungsprozess abgeschlossen ist, stellt der SSO-Server den Anwendungen Zertifikate zur Verfügung, auf die eine authentifizierte Person zugreifen möchte. Zertifikate dienen zur Überprüfung der Identität des Benutzers.
Zertifikate sind in der Regel nur für einen bestimmten Zeitraum gültig und werden in der Regel an das System gebunden, von dem aus sich einzelne Benutzer authentifiziert haben. Um teilnehmen zu können, müssen Anwendungen so geschrieben werden, dass sie den SSO-Service verwenden können. Im Unternehmen wählen IT-Planer normalerweise ein SSO-Modell und fordern dann, dass Anwendungen es verwenden, um die Identität der Mitarbeiter zu überprüfen. Dies kann ein Problem für ältere, monolithische Anwendungen sein, die eigene Benutzerzugangsdaten-Repositorys erstellen oder keine gängigen SSO-Architekturen unterstützen.
Gemeinsame SSO-Komponenten und -Konzepte weisen mehrere Merkmale auf, darunter zentralisiertes Identitätsmanagement, Standardisierung und robuste Sicherheitsmaßnahmen. Ein Schlüssel ist die Interoperabilität – diese Systeme müssen zusammenarbeiten, um sicherzustellen, dass der Authentifizierungsprozess benutzerfreundlich ist und über mehrere Anwendungen hinweg reibungslos funktioniert. Wenn dies erreicht wird, werden IT-Teams feststellen, dass sie mit minimalem Pushback sicherere Passwörter und Zwei-Faktor-Authentifizierung vorschreiben können.
SAML. Security Assertion Markup Language ist eine technische Spezifikation, in der die Struktur eines Dokuments beschrieben wird, das zur Authentifizierung von Benutzern bei Anwendungen dient. SAML verwendet den weithin akzeptierten XML-Standard, um die Struktur des Dokuments anzugeben, das Identitätsserver – auch Identitätsprovider genannt – erstellen und an Anwendungen senden. Diese Anwendungen werden in SSO-Parlance häufig als "Serviceprovider" bezeichnet. Jeder Identitätsprovider, der SAML verwendet, erstellt Authentifizierungszugangsdaten, die von jeder Anwendung verwendet werden können, die SAML-fähig ist. Dies ist eine gute Wahl für Internetanwendungen.
SAML bietet keinen Mechanismus, um sicherzustellen, dass die Authentifizierungsinformationen, die eine Anwendung empfängt, unverändert bleiben. Das wird von anderen Technologien behandelt.
Kerberos. Kerberos wurde Ende 1980s im Rahmen von Project Athena am MIT erstellt und ist eine vollständige Authentifizierungs- und Autorisierungsarchitektur. Projekt Athena versuchte, ein Netzwerk von Computerressourcen zu schaffen, die universell für MIT-Studenten auf dem gesamten Campus zugänglich sind. Kerberos verwendete ursprünglich den Data Encryption Standard (DES), um Nachrichten zu verschlüsseln, die zwischen Authentifizierungsservern und Anwendungen übergeben wurden. Es verwendete symmetrische 48-Bit-Schlüssel, was bedeutet, dass derselbe Schlüssel zum Verschlüsseln und Entschlüsseln von Nachrichten verwendet wird. DES war damals die sicherste Form der Verschlüsselung, die als Standard DES National Institute of Standards and Technology (NIST) zur Verfügung stand.
Derzeit verwendet Kerberos Advanced Encryption Standard (AES), der DES in den Verschlüsselungsstandards von NIST abgelöst hat. AES gibt längere Schlüssel an - bis zu 256 Bit Länge - und ermöglicht mehrere Verschlüsselungsrunden, wodurch das System sehr schwer zu knacken ist.
Da Kerberos eine symmetrische Schlüsselverschlüsselung verwendet, benötigt es einen vertrauenswürdigen Drittanbieter, um Schlüssel zu verwalten. Dies macht es für Unternehmensanwendungen am besten geeignet, bei denen eine Verwendungsdomain streng eingerichtet werden kann, die normalerweise auf die LANs und VPNs des Unternehmens beschränkt ist. Während Kerberos über das Internet verwendet werden kann, wo keine Domain mit einem anderen Authentifizierungsstandard (Public-Key-Verschlüsselung) eingerichtet wird, um den Prozess zu starten, wird er auf diese Weise selten verwendet. Kerberos kann sein eigenes Zugangsdatenformat verwenden oder zur Verwendung von SAML konfiguriert werden. Es bleibt beliebt, auch bei Microsoft, das standardmäßig Kerberos und nicht sein weniger sicheres NTLM-Authentifizierungssystem für Unternehmensnetzwerke verwendet.
OAuth. Als offenes Autorisierungs-Framework, das kein Authentifizierungs-Framework enthält, ist OAuth das Standardsystem, wenn eine Internetanwendung im Namen eines Benutzers auf die Ressourcen eines geschützten Service zugreifen muss. Die meisten Cloud-Provider, einschließlich Oracle mit seiner Oracle Cloud Infrastructure (OCI), verwenden OAuth, um den Zugriff auf ihre Cloud-Ressourcen zu verwalten. Oracle bietet außerdem Bibliotheken und Services, mit denen Entwickler ihre eigenen Anwendungen erstellen können, die OAuth verwenden.
Die folgenden Komponenten sind zentrale Bestandteile eines OAuth-Systems:
Mit dem Zugriffstoken können verschiedene Zugriffsberechtigungstypen angegeben werden. Die verschiedenen Typen werden abhängig von der erforderlichen Vertrauensstufe und der Art des Clientgeräts ausgegeben. Zum Beispiel kann ein Smart TV eine andere Zugriffsberechtigung erhalten als ein Laptop.
OpenID Connect (OIDC). OpenID Connect ist das Identity-Management-System, das für die Verwendung mit OAuth entwickelt wurde. Gemeinsam bieten OIDC und OAuth eine vollständige SSO-Umgebung für webbasierte Anwendungen und internetnative Systeme wie mobile Anwendungen. Anstatt SAML als Grundlage für die Rückgabe von Zugangsdateninformationen zu verwenden, verwendet OIDC ein JSON-Dokument, das als JSON Web Tokens (siehe unten) und RESTful-Protokolle bezeichnet wird. Beide sind im Internet nativ und für Entwickler einfach zu verwenden.
Anstatt wie Kerberos eine symmetrische Schlüsselverschlüsselung zu verwenden, verwendet OIDC die Public-Key-Verschlüsselung, die sich besser für domainlose Netzwerke wie das Internet eignet.
Smartcard-Authentifizierung. Systeme wie OIDC verwenden Public-Key-Verschlüsselung, um sicherzustellen, dass nur beabsichtigte Empfänger die Daten sehen können, die während und nach der Authentifizierung mit einem Identity Management-Provider ausgetauscht werden. Die Public-Key-Verschlüsselung ist asymmetrisch und umfasst einen Public Key, mit dem Nachrichten verschlüsselt werden können, die an einen Client oder Server gesendet werden sollen, und einen Private Key, der geheim ist und zum Entschlüsseln von Nachrichten verwendet werden muss.
In der Regel werden private Schlüssel auf dem Gerät eines Benutzers gespeichert. Die meisten Laptops verfügen über einen manipulationssicheren Chip, der die Trusted Platform Module (TPM)-Technologie verwendet, um Nachrichten für das System zu entschlüsseln. Apple- und Android-Handys verwenden unterschiedliche, aber ähnliche Systeme. Apple heißt Secure Enclave und Android heißt Android Knox. Mit diesen Technologien kann das Gerät jedem System, das es ordnungsgemäß anfordert, seinen öffentlichen Schlüssel zur Verfügung stellen und seinen privaten Schlüssel verwenden, der nie zur Entschlüsselung von Nachrichten weitergegeben wird, die es empfängt.
Der Vorteil dieser Systeme besteht darin, dass der Benutzer des Geräts nichts über die Handhabung der Verschlüsselung wissen muss. Der Nachteil ist, dass jedes Gerät, das der Benutzer besitzt, ein eindeutiges öffentliches/privates Schlüsselpaar hat, so dass die Geräte im Verschlüsselungsprozess individuell bekannt sind. Wenn ein Laptop oder Telefon verloren geht oder gestohlen wird, wird sein Verschlüsselungssystem den Zugriff nicht verhindern, wenn der Dieb das Passwort des Besitzers kennt.
Durch die Verwendung einer Smartcard mit einem Chip, der den in Kreditkarten eingebetteten Chips ähnelt, können Benutzer mit einem Schlüsselsatz authentifiziert werden, unabhängig von den Geräten, die sie verwenden. Der Chip auf der Karte ist ein eigener Mikroprozessor, so dass er in einen Kartenleser eingesetzt oder aktiviert und mit einer RFID-Technologie wie Nahfeldkommunikation betrieben werden muss. Smartcard-Sicherheit ist ähnlich wie bei TPM-Chips.
Enterprise SSO. Große Unternehmen mit komplexen Anwendungsinfrastrukturen können ein Enterprise SSO-System (eSSO) erstellen, das auf die Grenzen seiner Netzwerke beschränkt ist. Mitarbeiter werden es zu schätzen wissen müssen, dass sie nur ein oder zwei Passwörter und Benutzernamen kennen müssen, um in die Apps zu gelangen, die ihre Arbeit erfordert, und das Unternehmen wird von einer besseren, besser verwaltbaren Sicherheit für Systeme und Daten profitieren. Diese eSSO-Systeme bevorzugen möglicherweise symmetrische Schlüsselverschlüsselung basierend auf ihrer Fähigkeit, Schlüssel einfacher zu entziehen, und SAML für sein bekanntes Format, und sie verwenden häufig verschiedene Arten von Multifaktor-Authentifizierung für eine bessere Endpunktsicherheit.
Da SaaS-Anwendungen immer häufiger werden, haben Unternehmen die Wahl, auf ein System wie OAuth zu wechseln, das häufiger im Internet verwendet wird, oder zu verlangen, dass SaaS-Anwendungen in das von dem Unternehmen gewählte eSSO-Framework passen. SAML kann im Unternehmensnetzwerk und über das Internet verwendet werden. Viele SaaS-Anwendungen unterstützen beide Frameworks für die Benutzerauthentifizierung.
Web-SSO. Webanwendungen funktionieren wahrscheinlich besser mit OAuth, um Benutzeraktivitäten zu autorisieren, oder mit OpenID Connect, um Benutzer zu authentifizieren. Da das Internet als Übertragungsweg vorausgesetzt wird, sind die Komponenten eines Web-SSO-Systems als IETF-Standard definiert und funktionieren daher in einer Weise, die Webentwickler erwarten und schätzen. Darüber hinaus ist die Authentifizierung eng mit der Autorisierung verbunden und verwendet Zugriffsmethoden wie REST-Protokolle und Informationsstandards, die auf JSON basieren, um ein vollständiges, erweiterbares System zu erstellen. Web-SSO-Systeme sind auch für die domänenübergreifende und skalierbare Arbeit gedacht.
LDAP. Das Lightweight Directory Access Protocol wurde erstmals in 1990s eingeführt, damit Benutzer Ressourcen finden, die sie möglicherweise in einem lokalen Netzwerk verwenden möchten, wie Server oder Drucker. Es handelt sich um einen autoritativen Server, der alle Ressourcen innerhalb einer Domain kennt. Daher ist es nicht für die Internetnutzung geeignet.
Da LDAP für den Zugriff auf Netzwerkressourcen verwendet wird, umfasst es ein Benutzerauthentifizierungssystem mit den Zugangsdaten des Benutzers, die auf dem LDAP-Server gespeichert sind. Die Authentifizierungsmechanismen der Benutzer sind nicht sicher; sie senden beispielsweise Passwörter als Klartext über das Netzwerk. Die Verschlüsselung kann von einem anderen Protokoll wie SSL/TLS bereitgestellt werden.
LDAP hat den Vorteil, flexibel und erweiterbar zu sein, sodass Unternehmen damit zusätzliche Informationen über Mitarbeiter speichern können, wie z.B. Organisationsrollen und Gruppenmitgliedschaften sowie Attribute wie Bürostandort und Telefonnummer. Dennoch sind im Unternehmen häufig granularere Zugriffsberechtigungen erforderlich – denken Sie daran, wer Zugriff auf bestimmte Daten hat – und diese Zugriffsrechte können nicht einfach von LDAP verwaltet werden.
JWT. JSON Web Tokens sind kompakte Dokumente, die verwendet werden, um Informationen zwischen Parteien strukturiert zu übertragen. Sie erfüllen denselben Bedarf wie SAML-Dokumente, jedoch im kürzeren Format, wodurch sie für die Aufnahme in URLs geeignet sind. JWTs werden mithilfe von Public-Key-Verschlüsselungstechniken kryptografisch signiert, um die Authentizität sicherzustellen. Nach der Authentifizierung eines Benutzers gibt der Identitätsserver in Open Authentication (Oath) ein JSON-ID-Token zurück.
Autorisierungsanforderungen für den Zugriff auf geschützte Ressourcen geben anschließend ein JSON-Zugriffstoken zurück, das dann bei jeder Anforderung an den Ressourcenserver enthalten sein muss. Solche Transaktionen übertragen den Status des Clients – in diesem Fall authentifiziert und autorisiert – mit jeder Anfrage und werden daher als sogenannte RESTful-Exchanges bezeichnet. REST, das für "representational state transfer" steht, ist von Vorteil, da Ressourcenserver keine Sessions mit jedem Client einrichten und verwalten müssen, der die Ressourcen des Servers verwenden möchte.
JWTs sind Klartextdokumente, daher sollten sie über HTTPS-verschlüsselte Verbindungen verwendet werden. Token sind in der Regel so konzipiert, dass sie keine sensiblen Daten enthalten, wie z. B. personenbezogene Daten. Da jedes Token gemäß X.509, dem internationalen Standard für die Formatierung von PublicKey-Zertifikaten, signiert ist, wird diese Signatur von Ressourcenservern validiert, um sicherzustellen, dass das Token nicht manipuliert wurde. JWTs sind Komponenten eines OAuth/OpenID-Authentifizierungs- und -Autorisierungssystems. Sie sind für die Verwendung durch Webanwendungen konzipiert, können gut skaliert werden und sollen domänenübergreifend verwendet werden.
IT- und Sicherheitsexperten sind in der Regel Fans von SSO. Sie verstehen, dass dies die Zentralisierung der Benutzerauthentifizierung, den Schutz potenziell sensibler Informationen und die Verwaltung der Integration mit Unternehmenssystemen und -anwendungen bedeutet. Sie sind im Allgemeinen glücklich, die erforderlichen Benutzerschulungen in Angriff zu nehmen und die laufende Überwachung und Wartung anzugehen. Das ist ein direktes Ergebnis mehrerer signifikanter Vorteile, die mit der Technologie verbunden sind.
Erstens gibt es so etwas wie sicher nicht, es gibt nur Grade der Sicherheit. Das heißt, jedes kommerziell erhältliche SSO-Framework ist hochsicher – das ist Teil der Technologie. Im Allgemeinen ist das SSO-System allein keine totale Sicherheitslösung. Stattdessen ist es ein wichtiger Bestandteil einer sicheren Umgebung. Seine Rolle als System für die Authentifizierung von Benutzern und die Bereitstellung von Authentifizierungszugangsdaten für Anwendungen und andere ressourcenschonende Systeme ist ein wichtiger Bestandteil einer allgemeinen Sicherheitsstrategie.
SSO bietet eine bessere Privatsphäre, aber die Privatsphäre kann je nach Implementierung variieren. Beispiel: SAML- und JWT-Antworten enthalten mindestens eine Assertion der Authentifizierung. Sie können auch Informationen enthalten, wie Gruppen und Rollen, die für den Benutzer gelten, sowie andere Daten, die Implementierer angeben.
Im webbasierten Einzelhandel oder in sozialen Medien kann es für die Anwendung nützlich sein, das Alter, den Standort und andere persönliche Informationen eines Benutzers zu kennen. Im Allgemeinen, wenn Sie diese personenbezogenen Daten an Facebook nachweisen, gehen Sie davon aus, dass Facebook sie anderen zur Verfügung stellt, es sei denn, die Datenschutzerklärung sagt, dass dies nicht der Fall ist, oder die App ermöglicht es Ihnen, ausdrücklich zu sagen, dass Sie einige Informationen nicht teilen.
Im Unternehmen sollten SSO-Systeme Assertions der Authentifizierung zusammen mit den relevanten Rollen zurückgeben, die der Benutzer in der Organisation hat. Es kann auch nützlich sein, das Büro des Unternehmens, in dem der Benutzer arbeitet, und die geschäftliche Telefonnummer anzubieten. Andere Informationen sollten schwieriger zu bekommen sein. Was standardmäßig bereitgestellt wird, wird in der Regel durch HR-Policys bestimmt.
SSO wurde entwickelt, um Benutzern einen nahtlosen Zugriff auf mehrere Anwendungen und Systeme mit nur einer Gruppe von Anmeldeinformationen zu ermöglichen. Unternehmen, die strenge Anforderungen an die Einhaltung gesetzlicher Vorschriften haben, müssen möglicherweise zusätzliche Sicherheitsmaßnahmen ergreifen, es gibt jedoch viele Anwendungsfälle für SSO. Dazu gehören:
Unternehmensanwendungen. Ein Unternehmen verwaltet in der Regel Dutzende bis Hunderte von Anwendungen, für die jeweils eine Authentifizierung der Benutzer erforderlich ist. Das Erstellen und Verwalten von Identity Management-Systemen pro Anwendung ist für Benutzer oder IT-Teams nicht praktisch. SSO bietet eine Möglichkeit, Mitarbeiter einmal zu authentifizieren und dann ihre Autorisierung zur Verwendung von Ressourcen basierend auf dieser einmaligen Authentifizierung zu verwalten.
Authentifizierungs-Assertions sind in der Regel nur für einen bestimmten Zeitraum und auf einem einzelnen System gültig. Detailliertere Details zu den Rollen der einzelnen Mitarbeiter im Unternehmen können vom SSO-System aufbewahrt und von Anwendungen oder Autorisierungssystemen verwendet werden, um einen eingeschränkten Zugriff auf Anwendungen, Daten und andere Ressourcen zu ermöglichen.
Cloudbasierte Anwendungen Sowohl für Unternehmen als auch für Verbraucher weisen cloudbasierte Systeme unterschiedliche Identifikations- und Autorisierungsanforderungen auf als SSO-Systeme, die für das Unternehmen bestimmt sind. Für Verbraucher kann die Bequemlichkeit vorschreiben, dass Benutzer, sobald sie authentifiziert sind, den Service von diesem Gerät aus dauerhaft nutzen können. Sobald Sie sich bei Gmail angemeldet haben, können Sie es und andere Google-Anwendungen wie Docs oder Sheets verwenden, ohne sich erneut zu authentifizieren. Im Unternehmen ermöglichen Cloud-Serviceprovider, die SaaS-Anwendungen oder -Plattformen und -Infrastruktur als Service anbieten, auch einen breiten Zugriff auf ihre Services, sobald die Identität des Benutzers bestätigt wird. Die Authentifizierung ist der erste Schritt in einem größeren Serviceautorisierungsschema, bei dem sich Benutzer einmal anmelden und ein breites Spektrum an Services verwenden können. Der Servicezugriff hängt von der Rolle jedes Benutzers für jede Anwendung ab. Möglicherweise sind sie Administrator für eine Anwendung, Entwickler für eine Sekunde und Endbenutzer für eine dritte Anwendung. Der Zugriff hängt auch davon ab, wofür die Organisation bezahlt hat.
Lassen Sie sich nicht von einem Mangel an interner Sicherheitskompetenz von der SSO-Einführung abhalten. Verwaltete Sicherheitsdienstleister sowie Teams für die Implementierung von SSO-Anbietern stehen zur Verfügung. Viele Unternehmen entscheiden sich für die Nutzung von SSO-Diensten, die von Drittanbietern angeboten werden. Das Unternehmen profitiert von Fachwissen, erweiterten Sicherheitsfunktionen und Skalierbarkeit, und IT-Teams können sich darauf konzentrieren, das Wachstum des Unternehmens zu fördern und gleichzeitig das SSO-Management den Experten überlassen.
Auf hoher Ebene erfordert die Umsetzung drei wesentliche Elemente.
Unabhängig davon, ob Sie intern, mit Hilfe eines Drittanbieters oder mit einem As-a-Service-Modell arbeiten, gibt es Schlüssel zum Erfolg. Dazu gehören:
Sie müssen Benutzeridentitäten und Zugriff für Oracle Cloud Infrastructure (OCI) sowie über Cloud- und On-Premises-Anwendungen hinweg verwalten? Für Unternehmen, die eine Zero-Trust-Sicherheitsstrategie verfolgen, stellt Oracle Cloud Infrastructure Identity and Access Management (IAM) die erforderlichen Management- und Integrationstools bereit.
Möchten Sie einen universellen Authentifizierer mit Unterstützung der Multifaktor-Authentifizierung bereitstellen? Oracle Access Management bietet ein flexibles System, das On-Premises oder in der Cloud ausgeführt werden kann. Organisationen können ermöglichen, dass diese Richtlinien dem Benutzer unabhängig von Gerät und Standort folgen, um einen sicheren Zugriff auf Daten von einem beliebigen Gerät aus überall und jederzeit zu ermöglichen. Zusammen mit MFA unterstützt das IAM-Portfolio von Oracle vertrauenswürdiges Geräte-SSO und Anwendungs-SSO – alles, was erforderlich ist, um Zero-Trust-Architekturprinzipien und -Vorgaben zu erreichen.
Da sich Unternehmen auf mehr Anwendungen verlassen und Anwendungen für ihre Arbeit auf mehr Services und Datenquellen angewiesen sind, wird die Benutzerauthentifizierung und -autorisierung schwieriger zu verwalten. SSO-Frameworks vereinfachen das Leben sowohl für Endbenutzer als auch für Anwendungsarchitekten, indem sie den Authentifizierungs- und Autorisierungsprozess vereinfachen.
KI kann die Funktionen und Sicherheit von SSO-Systemen durch biometrische Verifizierung, Anomalieerkennung, Bereitstellung und andere Funktionen erheblich verbessern. Erfahren Sie, wie Sie ein KI-Programm sicher und kostengünstig einführen können.
Wofür steht SSO?
SSO steht für Single Sign-On.
Was ist mein SSO-Konto?
Ihr SSO-Account ist ein zentraler Authentifizierungsservice, mit dem Sie eine Gruppe von Anmeldezugangsdaten für den Zugriff auf mehrere Anwendungen und Systeme verwenden können. Dies bedeutet, dass Sie sich nur einen Benutzernamen und ein Kennwort merken müssen, um auf alle von Ihrer Organisation bereitgestellten Services und Ressourcen zuzugreifen. SSO-Accounts optimieren den Anmeldeprozess, verbessern die Sicherheit und erleichtern Benutzern den Zugriff auf die Informationen und Tools, die sie für ihre Aufgaben benötigen.
Was ist ein Beispiel für einen SSO?
Im Consumer Space können große Anbieter wie Amazon, Google, Meta und Microsoft als Quelle für Benutzerzugangsdaten für andere Anwendungen fungieren. Wenn ein Dialogfeld angezeigt wird, in dem Sie entweder Ihre Zugangsdaten eingeben oder sich mit einem der oben genannten Services anmelden können, verwenden Sie den SSO.