Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500
04.07.2019

Laptop biznesowy

Fujitsu LIFEBOOK U939X

Zarządzanie tożsamością

Data publikacji: 29-01-2016 Autor: Jacek Światowiak
Rys. 3. Konsola zarządzania...
Rys. 4. Przykładowa definicja...
Rys. 5. Przepływ atrybutów...

Jak powiązać działające w firmie niezależne systemy informatyczne, często budowane na niejednolitych systemowo czy aplikacyjnie rozwiązaniach open source, komercyjnych platformach UNIX, systemach Windows, aplikacjach przeglądarkowych czy technologiach typu Java i .NET Framework? Oczywiście nie da się połączyć „wszystkiego ze wszystkim”, ale na pewno można zapewnić zarządzanie tzw. tożsamością.

W długofalowym rozwoju przedsiębiorstw niemal zawsze pojawia się decyzja, aby niezależne systemy informatyczne, odpowiadające za usługi katalogowe, systemy klasy ERP czy CRM, bazy SQL, serwery dla aplikacji kadrowo-płacowych, systemy kontroli dostępu, systemy telefoniczne, spróbować ze sobą powiązać w jeden centralny system informatyczny. Czy jest w ogóle szansa na zbudowanie tego typu środowiska? Tak – do zarządzania takim firmowym ekosystemem wykorzystuje się specjalne systemy integracyjne, m.in. takie jak Microsoft Identity Manager umożliwiające zarządzanie tzw. tożsamością.

> POJĘCIE TOŻSAMOŚCI

Zarządzanie tożsamością (Identity Management) to całokształt działań związanych z zarządzaniem użytkownikami i ich atrybutami oraz czynnościami, jakie mogą ci użytkownicy wykonywać w systemach IT. Mechanizmy używane do zarządzania tożsamościami powinny wymienione elementy nadzorować oraz monitorować, zapewniając jednocześnie zasadę minimalizacji praw/uprawnień dostępu (least privilege). Jak pokazuje praktyka, najwygodniej jest, aby działania te były zgodne z metodologią RBAC (Role Based Access Control) bazującą na zarządzaniu poprzez role. Pod pojęciem samej tożsamości kryje się zatem człowiek, grupa osób lub wirtualny obiekt użytkownika (konto systemowe) realizujące określone czynności w systemie IT.

W zakresie zarządzania tożsamością wprowadzono pewien poziom uporządkowania oraz zasady, które zostały spisane w kilku normach ISO/IEC:

 

  • ISO/IEC 24760–1 A Framework for Identity Management – Part 1: Terminology and concepts;
  • ISO/IEC CD 24760–2 A Framework for Identity Management – Part 2: Reference architecture and requirements;
  • ISO/IEC WD 24760–3 A Framework for Identity Management – Part 3: Practice;
  • ISO/IEC 29115 Entity Authentication Assurance;
  • ISO/IEC WD 29146 A Framework for Access Management;
  • ISO/IEC WD 29003 Identity Proofing and Verification;
  • ISO/IEC 29100 Privacy Framework;
  • ISO/IEC 29101 Privacy Architecture;
  • ISO/IEC 29134 Privacy Impact Assessment Methodology.

 

Z kolei narzędzi do zarządzania tożsamością dostępnych jest na rynku co najmniej kilka. W artykule omówimy budowę oraz funkcjonowanie jednego z nich – produktu Microsoft Identity Manager 2016.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"