przy tak wielu akronimach na rynku zarządzania tożsamością, takich jak iam, IdP, IDaaS, PIM, PAM, MFA, 2FA i wielu innych, każdy opisujący podobne, ale różne koncepcje i rozwiązania, potrzebna jest pewna przejrzystość przestrzeni. W tym miejscu porównamy IAM z IdP lub Identity and Access Management (IAM) z dostawcą tożsamości (IdP).

IAM Explained

termin Identity and Access Management, w skrócie IAM, opisuje ogólną kategorię rozwiązań do zarządzania tożsamościami, które są używane do zarządzania tożsamościami użytkowników i dostępem do zasobów IT., Kategoria IAM składa się z wielu podkategorii, w tym IdP, Idaas (Identity-as-a-Service), uprzywilejowanego Zarządzania Tożsamością/dostępem (PIM/PAM), uwierzytelniania wieloskładnikowego/dwuskładnikowego (MFA/2FA) i wielu innych. Zasadniczo termin IAM może być używany do opisania dowolnego sposobu rozwiązania do zarządzania tożsamością, które zarządza tożsamościami użytkowników i ich dostępem do różnych zasobów IT. Teraz, z pojęciem IAM rozumianym, przyjrzyjmy się bliżej podkategorii IdP.

czym jest dostawca tożsamości?,

termin dostawca tożsamości, w skrócie IdP, odnosi się do podkategorii rozwiązań IAM, która koncentruje się na zarządzaniu podstawowymi tożsamościami użytkowników. Znany również jako usługi katalogowe, IdP działa jako źródło prawdy do uwierzytelniania tożsamości użytkowników. IdP jest prawdopodobnie najważniejszą podkategorią rozwiązań IAM, ponieważ często stanowi fundament ogólnej infrastruktury zarządzania tożsamością organizacji IT., W rzeczywistości inne kategorie IAM, takie jak IDaaS, PIM / PAM, MFA/2FA i inne, są często nakładane na główny identyfikator IdP i służą do federalizacji podstawowych tożsamości użytkowników od identyfikatora IdP do różnych punktów końcowych. W związku z tym twój wybór w IdP będzie miał ogromny wpływ na Twoją ogólną architekturę IAM.

na przykład jednym z najbardziej godnych uwagi przykładów dostawcy tożsamości jest Active Directory® (AD), tradycyjna Platforma iam firmy Microsoft. AD pojawił się na rynku pod koniec lat 90., w czasie, gdy większość sieci informatycznych była uruchomiona i opierała się na systemie operacyjnym Windows®., Dominacja systemu operacyjnego Windows i wszechobecność sieci lokalnych umożliwiły organizacjom IT zarządzanie użytkownikami i dostępem do zasobów IT z jednej scentralizowanej lokalizacji za pośrednictwem (Czytaj więcej…)