SSO องค์กรทั่วไป ทำไมถึงเป็นที่ต้องการ

SSO องค์กรทั่วไป ในบล็อกที่แล้ว ฉันได้ให้แนวคิดพื้นฐานเกี่ยวกับการจัดการตัวตนและการเข้าถึง วันนี้ฉันจะให้แนวคิดพื้นฐานเกี่ยวกับ Single Sign-On (SSO)

เรียกง่ายๆ ว่า SSO หมายถึงการใช้ข้อมูลประจำตัวเดียวเพื่อเข้าสู่ระบบหลายแอปพลิเคชันโดยไม่ต้องแจ้งให้เข้าสู่ระบบซ้ำแล้วซ้ำอีก

อันดับแรก เราจะพิจารณาว่าองค์กรบรรลุข้อกำหนดด้านข้อมูลประจำตัวได้อย่างไร

องค์กรทั่วไปทำงานอย่างไร?

โดยไม่มีระบบรวมศูนย์

ในองค์กร มีแอปพลิเคชันมากมายที่ผู้ใช้จำเป็นต้องเข้าถึงเพื่อดำเนินธุรกิจแบบวันต่อวัน

สมมติว่าองค์กรมีฐานข้อมูล/ที่เก็บผู้ใช้แยกกันสำหรับแต่ละแอปพลิเคชันเพื่อจัดเก็บข้อมูลรับรองผู้ใช้ ในสถานการณ์เช่นนี้ ฝ่าย IT จะมีงานมากมายในการสร้าง อัปเดต หรือลบผู้ใช้ เนื่องจากพวกเขาต้องทำสิ่งนั้นในทุกที่

ด้วยระบบรวมศูนย์

หากไม่มีฐานข้อมูลแยกต่างหากสำหรับแอปพลิเคชัน พวกเขาอาจมีระบบส่วนกลางที่เก็บผู้ใช้ทั้งหมด

ในกรณีนี้ การจัดการผู้ใช้ทำได้ง่าย แต่ยังคงต้องคำนึงถึงความปลอดภัย ตัวเลือกสหพันธรัฐ วิธีการจัดเตรียมผู้ใช้ และอื่นๆ ซึ่งจะเป็นภาระสำหรับองค์กร เนื่องจากการจัดการ การพิสูจน์ตัวตน และการอนุญาตแก่ผู้ใช้นั้น ไม่ใช่วัตถุประสงค์หลักทางธุรกิจของพวกเขา แต่พวกเขาต้องใช้เวลาและความพยายามอย่างมากในโดเมนข้อมูลประจำตัว

การใช้ผู้ให้บริการข้อมูลประจำตัว

ดังนั้นวิธีแก้ปัญหาคือการใช้ Identity Server ซึ่งมีความสามารถในการจัดการความต้องการข้อมูลประจำตัวในบริษัท

ประโยชน์ของการใช้ผู้ให้บริการข้อมูลประจำตัวเพื่อจัดการข้อมูลประจำตัวและการจัดการการเข้าถึงในองค์กรคือช่วยให้มี SSO จัดการผู้ใช้ได้ง่าย ไม่ต้องใช้ความพยายามมากมายในข้อกำหนดข้อมูลประจำตัว และอื่นๆ อีกมากมาย

ทำไมองค์กรถึงต้องการ SSO?

1. เพิ่มผลผลิต

ขณะนี้บริษัทกำลังใช้ผู้ให้บริการข้อมูลประจำตัวเพื่อให้ได้ SSO การจัดการผู้ใช้ การอัปเดตผู้ใช้ และการลบผู้ใช้จะเป็นเรื่องง่ายสำหรับผู้ดูแลระบบไอที ยิ่งไปกว่านั้น บริษัทสามารถมุ่งเน้นไปที่ธุรกิจประจำวันของพวกเขาโดยไม่ต้องกังวลเกี่ยวกับข้อกำหนดในการระบุตัวตนมากเกินไป สิ่งนี้จะเพิ่มผลผลิต SSO องค์กรทั่วไป

2. ประสบการณ์การใช้งานที่ยอดเยี่ยม

ตอนนี้เบ็นเพียงแค่ให้ข้อมูลประจำตัวของเขาเพียงครั้งเดียว และเขาจะสามารถเข้าถึงแอปพลิเคชันทั้งหมดได้อย่างราบรื่น สิ่งนี้จะเพิ่มประสบการณ์ผู้ใช้อย่างแน่นอน

ทำไมผู้ใช้ถึงต้องการ SSO

1. จำนวนรหัสผ่านน้อยลง

โดยปกติแล้ว เราลืมรหัสผ่าน หากเราใช้รหัสผ่านที่แตกต่างกันสำหรับบัญชีต่างๆ จะมีรหัสผ่านจำนวนมากที่ต้องจำ แต่ถ้าเราสามารถใช้ชื่อผู้ใช้และรหัสผ่านเดียวสำหรับทุกแอปพลิเคชัน ภาระในการจำรหัสผ่านหลายตัวจะลดลง

2. ปลอดภัยยิ่งขึ้น

เมื่อมีรหัสผ่านที่ต้องจำหลายตัว เรามักจะใช้รูปแบบง่ายๆ ของรหัสผ่านพื้นฐานหรือจดรหัสผ่าน การกระทำเหล่านี้จะเพิ่มภัยคุกคามด้านความปลอดภัย

3. ประหยัดเวลา

การที่เราต้องใส่ข้อมูลประจำตัวทุกครั้งในการเข้าสู่ระบบหลาย ๆ แอพพลิเคชั่นนั้นไม่สะดวกและต้องใช้เวลา แต่ถ้าเราต้องเข้าสู่ระบบเพียงครั้งเดียวและแอปพลิเคชันอื่น ๆ ทั้งหมดเข้าสู่ระบบโดยอัตโนมัติ ก็จะช่วยประหยัดเวลาของเราและจะเป็นมิตรกับผู้ใช้

สามารถบรรลุ SSO ได้อย่างง่ายดายผ่านมาตรฐานแบบเปิด เช่น SAML, OpenID Connect(OIDC) หรือ Ws-Federation ตอนนี้ฉันจะแสดงวิธีบรรลุ SSO โดยใช้ OIDC กับ เซิร์ฟเวอร์ข้อมูลประจำ ตัวWSO2

SSO กับเซิร์ฟเวอร์ข้อมูลประจำตัว WSO2

สร้างผู้ให้บริการสองราย (จัดส่งและผู้จัดการ)

  1. ไปที่เมนูหลักเพื่อเข้าถึงเมนูข้อมูลประจำตัว คลิกเพิ่มภายใต้ผู้ให้บริการ
  2. กรอกชื่อผู้ให้บริการเป็น “จัดส่ง”
  3. คลิกลงทะเบียนเพื่อเพิ่มผู้ให้บริการรายใหม่
  4. กำหนดค่า OIDC ภายใต้การกำหนดค่าการรับรองความถูกต้องขาเข้า
  5. ให้ URL โทรกลับเป็น “ http://localhost.com:8080/pickup-dispatch/oauth2client ”
  6. รหัสไคลเอ็นต์ OAuth และรหัสลับไคลเอ็นต์ OAuth ของผู้ให้บริการจะใช้ในขั้นตอนต่อไป
  7. ทำซ้ำขั้นตอนตั้งแต่ 1 ถึง 5 อีกครั้ง และระบุชื่อผู้ให้บริการเป็น “manager” และ callback URL เป็น “ http://localhost.com:8080/pickup-manager/oauth2client ” SSO องค์กรทั่วไป

สร้างผู้ใช้ “เบ็น”

  1. บนแท็บหลัก คลิกเพิ่มภายใต้ผู้ใช้และบทบาท
  2. คลิกเพิ่มผู้ใช้ใหม่
  3. ระบุค่าต่อไปนี้เพื่อสร้างผู้ใช้ใหม่ (โดเมน: หลัก, ชื่อผู้ใช้: ben, รหัสผ่าน: ben123)
  4. คลิกถัดไป
  5. เลือก Application/dispatch และ Application/manager แล้วคลิก Finish

คัดลอกคีย์ไคลเอ็นต์และค่าลับไคลเอ็นต์ของแต่ละแอ็พพลิเคชันในไฟล์คุณสมบัติ เช่น:<IS_SAMPLE_REPO>/oidc-sso-sample/pickup-dispatch/src/main/resources/dispatch.properties

สร้างซอร์สโค้ดโดยไปที่ IS-Samples->oidc-sso-sample และรันคำสั่ง Mavenmvn clean install

ปรับใช้แอปพลิเคชันpickup-dispatch.warและpickup-manager.warในโฟลเดอร์ Tomcat->webapps pickup-dispatch.warไฟล์จะอยู่ในไดเรกทอรี <IS_SAMPLE>/oidc-sso-sample/pickup-dispatch/target และpickup-manager.warไฟล์จะอยู่ใน <IS_SAMPLE>/oidc-sso-sample/pickup-manager/target

เริ่มเซิร์ฟเวอร์ Tomcat โดยไปที่ (Tomcat-Home->bin) และใช้ “sh catalina.sh start” ในเทอร์มินัล

ไปที่http://localhost:8080/pickup-dispatch/และเข้าสู่ระบบโดยใช้ข้อมูลรับรองของ Ben

จากนั้นไปที่ “ http://localhost:8080/pickup-manager/ ” Ben จะเข้าสู่ระบบโดยอัตโนมัติ

นี่คือวิธีที่เรากำหนดค่า SSO โดยใช้ OIDC ใน WSO2 Identity Server ฉันหวังว่านี่จะช่วยให้คุณเข้าใจว่าเหตุใด SSO จึงมีความสำคัญ ขอบคุณ.

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องข้อมูลจำเป็นถูกทำเครื่องหมาย *