Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.11.2019

Baza cyberzagrożeń otwarta

Kaspersky Threat Intelligence Portal
26.11.2019

Kopia zapasowa w chmurze

Veeam Backup dla Office’a i Azure
26.11.2019

Automatyzacja jako usługa

QNAP Qmiix
25.11.2019

Jeszcze szybciej

Trzeci generacja Ryzen Threadripper
25.11.2019

Wirtualizacja na...

QNAP QGD-1600P
25.11.2019

Laserowy projektor

Optoma UHZ65UST
25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa

Zarządzanie tożsamością

Data publikacji: 29-01-2016 Autor: Jacek Światowiak
Rys. 3. Konsola zarządzania...
Rys. 4. Przykładowa definicja...
Rys. 5. Przepływ atrybutów...

Jak powiązać działające w firmie niezależne systemy informatyczne, często budowane na niejednolitych systemowo czy aplikacyjnie rozwiązaniach open source, komercyjnych platformach UNIX, systemach Windows, aplikacjach przeglądarkowych czy technologiach typu Java i .NET Framework? Oczywiście nie da się połączyć „wszystkiego ze wszystkim”, ale na pewno można zapewnić zarządzanie tzw. tożsamością.

W długofalowym rozwoju przedsiębiorstw niemal zawsze pojawia się decyzja, aby niezależne systemy informatyczne, odpowiadające za usługi katalogowe, systemy klasy ERP czy CRM, bazy SQL, serwery dla aplikacji kadrowo-płacowych, systemy kontroli dostępu, systemy telefoniczne, spróbować ze sobą powiązać w jeden centralny system informatyczny. Czy jest w ogóle szansa na zbudowanie tego typu środowiska? Tak – do zarządzania takim firmowym ekosystemem wykorzystuje się specjalne systemy integracyjne, m.in. takie jak Microsoft Identity Manager umożliwiające zarządzanie tzw. tożsamością.

> POJĘCIE TOŻSAMOŚCI

Zarządzanie tożsamością (Identity Management) to całokształt działań związanych z zarządzaniem użytkownikami i ich atrybutami oraz czynnościami, jakie mogą ci użytkownicy wykonywać w systemach IT. Mechanizmy używane do zarządzania tożsamościami powinny wymienione elementy nadzorować oraz monitorować, zapewniając jednocześnie zasadę minimalizacji praw/uprawnień dostępu (least privilege). Jak pokazuje praktyka, najwygodniej jest, aby działania te były zgodne z metodologią RBAC (Role Based Access Control) bazującą na zarządzaniu poprzez role. Pod pojęciem samej tożsamości kryje się zatem człowiek, grupa osób lub wirtualny obiekt użytkownika (konto systemowe) realizujące określone czynności w systemie IT.

W zakresie zarządzania tożsamością wprowadzono pewien poziom uporządkowania oraz zasady, które zostały spisane w kilku normach ISO/IEC:

 

  • ISO/IEC 24760–1 A Framework for Identity Management – Part 1: Terminology and concepts;
  • ISO/IEC CD 24760–2 A Framework for Identity Management – Part 2: Reference architecture and requirements;
  • ISO/IEC WD 24760–3 A Framework for Identity Management – Part 3: Practice;
  • ISO/IEC 29115 Entity Authentication Assurance;
  • ISO/IEC WD 29146 A Framework for Access Management;
  • ISO/IEC WD 29003 Identity Proofing and Verification;
  • ISO/IEC 29100 Privacy Framework;
  • ISO/IEC 29101 Privacy Architecture;
  • ISO/IEC 29134 Privacy Impact Assessment Methodology.

 

Z kolei narzędzi do zarządzania tożsamością dostępnych jest na rynku co najmniej kilka. W artykule omówimy budowę oraz funkcjonowanie jednego z nich – produktu Microsoft Identity Manager 2016.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"