Com tantos acrónimos no mercado de gestão de identidade, tais como IAM, IdP, IDaaS, PIM, PAM, MFA, 2FA, e muitos outros, cada um descrevendo conceitos e soluções similares mas distintos, é necessária alguma clareza para o espaço. Aqui vamos comparar o IAM vs IdP, ou identidade e gerenciamento de acesso (IAM) versus o Provedor de identidade (IdP).
IAM Explained
the term Identity and Access Management, or IAM for short, describes the overall category of identity management solutions that are used to manage user identities and access to IT resources., A categoria IAM consiste numa série de subcategorias, incluindo o IdP, Identity-as-a-Service (IDaaS), Priveliged Identity/Access Management (PIM/PAM), Multi-factor/Two-factor Authentication (MFA/2FA), e muitas outras. Essencialmente, o termo IAM pode ser usado para descrever qualquer forma de solução de gerenciamento de identidade que gerencia identidades de usuário e seu acesso a vários recursos de TI. Agora, com o conceito de IAM entendido, vamos dar uma olhada mais de perto na subcategoria IdP.o que é um provedor de identidade?,
o termo provedor de identidade, abreviado como IdP, refere-se a uma subcategoria de solução do IAM que está focada na gestão de identidades de utilizador principais. Também conhecido como serviços de diretório, o IdP atua como a fonte da verdade para autenticar identidades de usuário. Como tal, o IdP é talvez a subcategoria mais importante da solução do IAM, porque muitas vezes lança as bases de uma infra-estrutura global de gestão de identidade de uma organização de TI., Na verdade, outras categorias e soluções do IAM, como IDaaS, PIM/PAM, MFA/2FA, e outros são muitas vezes em camadas no topo do IDP principal e servem para federar identidades de usuário do IdP para vários endpoints. Portanto, sua escolha no IdP terá uma profunda influência na sua arquitetura global do IAM.
Por exemplo, um dos exemplos mais notáveis de um provedor de identidade é Active Directory® (AD), a tradicional plataforma Microsoft on-prem IAM. O anúncio chegou ao mercado no final dos anos 90, numa época em que a maioria das redes de TI estavam on-prem e com base no sistema operacional Windows®., O domínio do Windows OS, e a ubiquidade das redes on-prem, efetivamente permitiu que as organizações de TI gerissem os usuários e tivessem acesso aos recursos de TI a partir de um local centralizado via (leia mais…)