如果这个问题听起来微不足道,请原谅。但我是身份和访问管理的新手。市场上有许多工具可供IBM,Oracle等使用。
我来自微软的背景,并且认为Identity和Access Managment工具所做的一些事情可以通过Active目录完成。
我很难理解Active Directory与Identity和Access管理的不同之处。
我可以将这些IAM工具与Active目录集成吗?
是否存储在Active Directory中的内部用户的身份和访问管理?
如果有IAM提供的原因或功能(在Active目录的顶部),这种交互如何工作?对于前者我的服务器凭据始终根据活动目录进行检查。无法根据IAM数据库进行检查。这是否意味着IAM使用Active Directory作为存储库?
答案 0 :(得分:3)
这是一个令人惊讶的常见问题,对许多人来说并没有多大帮助 市场参与者喜欢使用误导性的术语来描述 他们自己的产品。
这样想:
DIRECTORIES,包括活跃目录:
目录是存储有关身份的信息的系统:
目录通过网络服务公开此数据。原则上, 使用LDAP(轻量级目录访问协议)。合并后 使用SSL或TLS,这将成为LDAPS并加密。这是 用于搜索,读取和插入/更新内容的主要协议 进入目录。
Active Directory(AD)是Microsoft的主要目录产品 企业使用。还有Azure AD(根本不是AD, 实际上 - 据我所知,没有LDAP服务)和 Active Directory轻量级目录服务(AD-LDS) 对PC登录无用,但在其他方面是一个可靠的LDAP目录。
还有很多其他LDAP目录产品,包括 OpenLDAP(免费/开源),OID(Oracle)和许多其他。
AD在很多方面都很有趣:
它与Windows操作系统紧密集成。
企业环境中的用户通常会登录其PC 使用AD ID /密码,而不是存在的本地ID /密码 仅在PC上。
AD中有一些工具(组策略对象)用于管理安全性 关于个人电脑和用户的政策。
AD具有很强的可扩展性,支持实时和容错 在数百个目录中复制目录内容 服务器,Microsoft称之为域控制器。
目录是存储信息的地方 用户,并在需要时检索它(例如,识别用户 登录系统/应用程序,验证它们并检查什么 他们被授权访问),身份和访问管理 (IAM)系统用于自动化填充的业务流程 并管理目录的内容。
IAM系统的一个示例用例是监控HR系统, 检测新员工,移动和终止并自动创建, 在一个或中修改或删除登录帐户和身份属性 更多目录作为回应。
IAM系统的另一个示例用例是公开Web 用户可以请求更改自己或其他用户的门户网站。 访问权限或身份信息。此类请求可能是主题 在将它们写入一个或之前进行验证和授权 更集成的目录。
IAM系统的其他用例包括密码同步 多个系统和应用程序之间,自助密码 用户遇到登录问题时,请重置或解锁,定期查看 并清除陈旧的访问权限(例如登录帐户和组 会员资格),维护组织结构关系(链接经理 对下属),政策的应用,如隔离 职责(拥有此组成员资格的人不应该也有 组成员资格)以及各种报告和分析。
IAM系统通常与许多系统集成。这包括 人力资源应用程序或其他记录系统," AD等目录 或OpenLDAP,Unix / Linux,Oracle,MSSQL等系统上的本地帐户, 等等,应用程序中的访问权限,范围内的内部事物 像SAP或Oracle EBS到云托管的应用程序,如Salesforce.com, Concur等等。 IAM系统的价值主张 可以认为是由于流程的产品自动化 系统集成的时代。
底线是目录是存储数据的地方 人和其他对象,IAM系统是您管理数据的方式 具有良好的效率和控制能力。
顺便提一下,有很多术语定义 与IAM有关:
答案 1 :(得分:1)
“身份”一词使用不一致的另一个主要问题。在大多数 IAM 解决方案中,身份是其他系统中的所有其他账户随后将关联的单一标识符。您在多个系统中拥有一个身份和多个帐户。这就是记录系统、权威来源或黄金来源发挥作用的地方,而且很少是 AD。 HR 通常是用于此身份的记录系统,因为它永远不会改变,无论您的就业状况、地点等如何。确实,您的主要 AD 凭据用于让您进入网络,为您提供电子邮件和许多其他资源.但是我们中的许多人拥有多个 AD 帐户,并且有太多场景您在 AD 中指望的唯一标识符实际上会发生变化。在大多数 IAM 解决方案中,SID 通常不是功能选择,因此选择了其他属性,这些属性可以并且将会改变;通常,当您使用此属性进行了过多投资时,您突然意识到您的坚固砖砌房屋现在是一个潜在的纸牌屋。
不幸的是,即使是 MS 也过于轻率地使用 Identity,尤其是在 Azure 领域。当他们应该使用术语“帐户”时,他们谈论身份。在这些 MS 讨论中,您将拥有多个身份。这在 IAM 世界中不起作用。在我们决定 Identity 是对您的单一来源引用之前,我们过去称其为您的“肚脐帐户”,这意味着您希望只有一个肚脐,而“肚脐帐户”是您拥有的所有其他帐户的帐户被绑定到。想想一个高度分布的关系数据库中的主密钥。这是您将跨多个系统的所有不同访问实例链接回个人(包括多个 AD 帐户)的方式。