تکنولوژی

ابر هویت را به نقطه شکست خود رسانده است. بعد چه می شود؟

ابر هویت را به نقطه شکست خود رسانده است. بعد چه می شود؟

سخت‌ترین بخش در مورد فناوری مدیریت هویت و دسترسی (IAM) این است که آن را با زیرساخت‌های چند فروشنده و تعداد رو به رشد برنامه‌هایی که سازمان‌ها برای انجام کار به آن‌ها تکیه می‌کنند، کار کند. این در درجه اول به این دلیل است که ادغام آخرین مایل برنامه‌ها و سیستم‌های هویتی به طور سنتی به سختی کدگذاری شده است تا امکان تبادل اطلاعات در مورد کاربر، هویت، نقش‌ها و مجوزهای دسترسی را فراهم کند.

در روزهای اولیه هویت، سازمان ها ملزم به نوشتن کدهای سفارشی برای ادغام برنامه ها با سیستم های هویت بودند. با ظهور برنامه های نرم افزار به عنوان سرویس (SaaS)، این مدل دیگر قابل اجرا نیست زیرا کد برنامه SaaS را کنترل نمی کنید.

در عوض، فروشندگان هویت شروع به ایجاد و نگهداری اتصالات برای پشتیبانی از برنامه های مختلف در صورت نیاز کردند. این مدل به این دلیل کار می‌کرد که فروشندگان برنامه اتصال‌ها را بین همه مشتریان خود به اشتراک گذاشتند، مشتریانی که خوشحال بودند زیرا دیگر مجبور نبودند کد یکپارچه‌سازی خود را بنویسند.

این رویکرد در ابتدا مقیاس پذیر بود زیرا تنها ده برنامه کاربردی SaaS یا بیشتر مورد استفاده قرار می گرفت. با این حال، با افزایش این اعداد، تعمیر و نگهداری و آزمایش کانکتورهای برنامه مورد نیاز برای فعال نگه داشتن آنها مشکل ساز می شود.

مشتریان اهمیتی ندادند زیرا کانکتورها توسط ارائه دهندگان سیستم هویت مدیریت می شدند. اما به طور فزاینده ای، این کانکتورها قادر به پشتیبانی از برنامه هایی نیستند که با استانداردهای هویتی مانند SAML یا OpenID Connect (OIDC) کار نمی کنند.

نسخه های هویتی

در عصر ابر، اتصال دهنده ها در حال رسیدن به نقطه شکست هستند. درست همانطور که برای پرداختن به یک نقطه درد در صنعت ایجاد شد، یک الگوی جدید طراحی شده برای حل معضل اتصال پدید آمده است به نام Identity Format Recipes.

این رویکرد تکاملی با حذف نیاز به اتصال دهنده های کاربردی در وهله اول، جایگزین کانکتورها می شود. این یکپارچه سازی “آخرین مایل” را با یک جلسه جهانی که با هر برنامه ای که در هر مکانی اجرا می شود کار می کند، به طور ایمن مدیریت می کند، بنابراین نیاز به بازنویسی برنامه ها را از بین می برد.


فرمت هویت همچنین مشتریان را قادر می‌سازد تا موارد استفاده را بر اساس الگوها و قالب‌های قابل تکرار به نام دستورالعمل‌ها تعریف کنند، که تمرکز کسب‌وکار را از لوله‌کشی به نوآوری تغییر می‌دهد و به شرکت‌ها اجازه می‌دهد تا بر نگرانی‌های سطح بالاتر مانند تجربه مشتری تمرکز کنند. این امکان پذیر است زیرا امنیت در مدل ادغام plug-and-play تعبیه شده است که نیازی به کد سفارشی ندارد.

برخی از نمونه‌های موارد استفاده شامل پیاده‌سازی سفرهای کاربر شخصی‌شده، به‌روزرسانی برنامه، استقرار احراز هویت بدون رمز عبور، پشتیبانی از چندین ارائه‌دهنده هویت (IDP) و موارد دیگر است. هر دستور غذا را می توان برای صدها برنامه کاربردی اعمال کرد.

بلوک های سازنده لگو را در نظر بگیرید. هر کسی که یک جعبه لگو به اندازه کافی بزرگ داشته باشد می تواند چیزی شگفت انگیز بسازد – به شرطی که زمان و مهارت داشته باشد. برای اکثر مردم، استفاده از کیت از پیش ساخته شده برای ساخت شاهین هزاره جنگ ستارگان بسیار ساده تر است. اگر همه چیز مورد نیازتان درست باشد، می‌توانید سریع‌تر و آسان‌تر به آنچه می‌خواهید برسید، و می‌توانید با پیروی از دستورالعمل‌های ساده آن را کنار هم قرار دهید.

نسخه های تنظیم هویت تقریباً به همان شیوه عمل می کنند و بر دستیابی به نتیجه مطلوب تمرکز می کنند.

شروع کنید

پیاده‌سازی دستور العمل‌های قالب‌بندی به سادگی مرور کتاب آشپزی Use Case Recipe و ادغام بافت هویت شما با یک راه‌اندازی plug-and-play است. در اینجا چند مرحله ساده وجود دارد که شما را شروع می کند:

  • فهرستی از برنامه ها، کاربران و سیستم های هویتی ایجاد کنید: شما باید با چه مولفه هایی کار کنید؟ با فهرستی از سیستم های خود و سپس فهرستی از برنامه های خود شروع کنید. در نهایت، فهرستی از کاربران خود انجام دهید: آیا در مورد مشتریان، کارمندان، شرکا یا همه موارد فوق صحبت می کنید؟
  • قطعات را به هم وصل کنید: هنگامی که سیستم‌ها، برنامه‌ها و گروه‌های کاربری خود را راه‌اندازی کردید، دستورالعمل نحوه اتصال یا ترکیب این سه دایره از کاربران، برنامه‌ها و سیستم‌ها (ارائه‌دهندگان هویت، احراز هویت و ابزارهای دیگر) است.
  • اجرای دستور العمل ها: مانند جوشاندن تخم مرغ، این کار می تواند به همان اندازه که می خواهید ساده یا پیچیده باشد. اکثر دستور العمل ها در ساعت ها یا روزها به جای هفته ها یا ماه ها انجام می شوند.


بهترین شیوه ها

دستور پخت نیازی به پیچیده نیست. در اینجا برخی از بهترین روش ها وجود دارد که باید به خاطر داشته باشید:

  • روی موارد استفاده ای که می خواهید سازماندهی کنید تمرکز کنید: موارد استفاده تجاری خود را در نظر بگیرید و یادداشت کنید. یک تخته سفید یا یک ورق کاغذ پوستی این کار را انجام می دهد. آیا می خواهید برنامه ها و هویت را به روز کنید؟ آیا باید یک روش MFA را بدون رمز عبور بیاورید؟ آیا می خواهید تجربه ثبت نام و ورود کاربر خود را ساده کنید؟
  • سفر کاربر مورد نظر خود را برای هر دستور غذا تعریف کنید: سریعترین راه برای ایجاد یک دستور غذا این است که بپرسید، “کاربران در تلاش برای دسترسی به چیزی هستند. ما می خواهیم چه اتفاقی بیفتد؟” ممکن است متوجه شوید که جریان هماهنگی شروع به شکل گیری می کند.
  • به یاد داشته باشید که مواد موجود در دستور غذا قابل تعویض هستند: صحبت در مورد اینکه چگونه با هر مؤلفه ای (IDP، احراز هویت، برنامه و غیره) کار می کند، متوقف نشوید. دستور العمل ها به شما امکان می دهند یک تکنیک را با روش دیگر جایگزین کنید. به عنوان مثال، اگر نیاز به تغییر سیستم قدیمی SiteMinder برای Azure AD دارید، به سادگی ارائه‌دهنده هویت را تغییر دهید و بقیه جریان کاربر به کار خود ادامه خواهد داد.
  • دریافت اشتراک: از دستور العمل ها و نتایج آنها برای جلب حمایت تصمیم گیرندگان و سهامداران با نشان دادن نتایجی که می توانند انتظار داشته باشند استفاده کنید. این باعث صرفه جویی در زمان و هزینه می شود زیرا نشان دادن دستور غذا بر روی تخته سفید آسان تر از ایجاد نمایشی از برنامه است. همچنین ایجاد یک اثبات سریع از مفهوم، نسخه ی نمایشی و سپس مقیاس دهی به صدها برنامه پس از راه اندازی آسان است.

افکار نهایی

علاوه بر این، دستور العمل ها همچنین می توانند با نیازهای در حال تغییر با رشد سازمان سازگار شوند. اگر خط مشی دسترسی خاصی برای کارمندان خود دارید، می‌توانید همان دستور العمل را در تمام برنامه‌هایی که استفاده می‌کنند بدون نیاز به انجام آن به صورت تکه تکه اعمال کنید. دستور العمل را روی 700 برنامه اعمال کنید و کارتان تمام شد. نیازی به ایجاد 700 اتصال نیست. انجام تنظیمات به آسانی جایگزینی بوربن به جای ویسکی در یک کوکتل قدیمی است.

مانند مجموعه لگو که به شما امکان می دهد سریعتر و کارآمدتر به نتیجه دلخواه خود برسید، دستور العمل های قالب هویت یک رویکرد جامع برای حل چالش های پیچیده مورد استفاده IAM ارائه می دهند.

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا