Este artículo lo llevará a comprender IAM (Gestión de acceso e identidad)

Este artículo lo llevará a comprender IAM (Gestión de acceso e identidad)

Cuando ingresamos a la nueva empresa, el líder nos pidió que usáramos IAM para la gestión de recursos después de la revisión. ¿Qué es IAM? Perdón por mi ignorancia. Lo descubrí más tarde después de verificar la información relevante.

  • IAM no es solo un producto, sino también una función básica común en la mayoría de los productos (especialmente los productos del lado B y los productos en la nube).
  • Después de comprender IAM, se sentirá más cómodo diseñando el sistema de cuentas y el sistema de permisos.

1 escena

Antes de presentar qué es IAM, piense si se ha encontrado con estos escenarios.

1.1 Como empleado/usuario: múltiples conjuntos de contraseñas de cuenta, registro e inicio de sesión repetidos

  • Múltiples conjuntos de contraseñas de cuentas: en CRM es Lao Yang/contraseña 1234, en OA es Xiao Yang/contraseña 9527. Debido a demasiadas cuentas, a menudo olvido mi número de cuenta y contraseña, o simplemente configuro la misma contraseña o una simple.
  • Registro e inicio de sesión repetidos: debe ingresar repetidamente su cuenta y contraseña para iniciar sesión en diferentes sistemas/APP, o registrarse y solicitar aprobación repetidamente.

1.2 Como administrador empresarial: no puedo gestionar los permisos de los empleados ni realizar un buen seguimiento del comportamiento de los empleados

  • La gestión de cuentas/permisos de empleados requiere mucho tiempo y es laboriosa: es imposible gestionar uniformemente cuentas/permisos de empleados en diferentes sistemas dentro de la empresa, lo que da como resultado que los empleados carezcan de cuentas o tengan demasiadas cuentas/permisos; los empleados necesitan abrir/retirar empleados manualmente cuentas al unirse, transferirse o renunciar.
  • No se puede rastrear el comportamiento de los empleados: las actividades de los empleados están dispersas en varios sistemas dentro de la empresa, lo que hace imposible detectar y contar los seguimientos del comportamiento de los empleados de manera oportuna y prevenir comportamientos riesgosos.

1.3 Como desarrollador: es difícil acceder a los datos del usuario y reinventar la rueda repetidamente

  • Reinventar la rueda repetidamente: Es necesario desarrollar repetidamente funciones regulares y básicas como el sistema de cuentas, el registro e inicio de sesión, el inicio de sesión de terceros y los servicios independientes del usuario.
  • Es difícil conectar los datos del usuario: incluso dentro de una empresa, el diseño y el calibre del sistema de cuentas entre diferentes sistemas tienden a ser inconsistentes, lo que dificulta la conexión de los datos del usuario entre sistemas.

1.4 solución IAM

IAM puede resolver muy bien los problemas anteriores, por ejemplo:

  1. Lao Wang se unió a una nueva empresa, escaneó el código QR en WeChat corporativo para unirse a la empresa, completó la información relevante y se unió al grupo de back-end.
  2. Lao Wang enciende su computadora, ingresa la dirección del portal de aplicaciones, inicia sesión con su cuenta y contraseña o escanea el código QR. En la mesa de trabajo puede ver Alibaba Cloud, Enterprise WeChat, Gitlab, ZenTao, OA y otras aplicaciones que necesita usar diariamente.
  3. Haga clic en el icono de la aplicación para iniciar sesión automáticamente en la aplicación y utilizar las funciones autorizadas automáticamente.
  4. Los gerentes pueden contar el estado de inicio de sesión y el uso de los empleados en el fondo de administración.

2 Definición de IAM (Gestión de identidad y acceso): Gestión de identidad y acceso

IAM es la abreviatura de Identity and Access Management, que significa gestión de identidad y acceso, o gestión de identidad y control de acceso.

Objetivo 2.1: Permitir que las personas y cosas adecuadas tengan los permisos adecuados para acceder a los recursos adecuados

IAM tiene como objetivo principal lograr un propósito: permitir que las personas o cosas adecuadas tengan los permisos adecuados y accedan a los recursos adecuados. Entre ellos, las "personas o cosas" se denominan sujetos y los "recursos" se denominan objetos.

2.2 Composición: 4A o 5A

2.2.1 Cuenta (Cuenta)

La cuenta es el soporte digital del usuario en el sistema, que se utiliza para identificar al usuario y acceder a recursos protegidos. Generalmente, cada sistema tendrá una cuenta y las estructuras de datos de la cuenta de diferentes sistemas son diferentes.

①Problema: fuente de identidad, sincronización de cuentas ascendentes, fuente de identidad unificada, sincronización de cuentas descendentes
  1. ¿Qué cuentas/campos representan a los usuarios? ¿Dónde están esparcidas estas cuentas? (fuente de identidad)
  2. ¿Cómo obtengo yo (IAM) estas cuentas? (Sincronización de cuentas ascendentes)
  3. ¿Cómo asocio, mapeo y uso (IAM) estos datos de cuenta? (Fuente de identidad unificada)
  4. ¿Qué sistemas requieren estas cuentas? ¿Cómo les doy mi cuenta? (Sincronización de cuentas posteriores)
②Incluye: submódulos y protocolos

Los módulos de cuenta generalmente incluyen los siguientes submódulos y protocolos.

1 Submódulo: gestión de cuentas y grupos de usuarios; gestión del ciclo de vida de la cuenta, integración y sincronización de fuentes de identidad
  • Gestión de cuentas: incluye agregar, eliminar, modificar, verificar, habilitar y deshabilitar cuentas, restablecer contraseñas, desbloquear cuentas, etc.
  • Gestión de organizaciones/grupos de usuarios: se utiliza para asociar usuarios y permisos para reducir las operaciones de asignación de permisos.
  • Gestión del ciclo de vida de la cuenta: gestione todo el ciclo de vida de los empleados, como entrada, ascenso, transferencia y renuncia.
  • Sincronización de integración de fuente de identidad: obtenga datos de cuentas de aplicaciones ascendentes, asocie, asigne y convierta cuentas y campos, y sincronícelos con aplicaciones descendentes como los únicos datos estándar del usuario.
2 protocolos: AD/LDAP (Protocolo ligero de acceso a directorios), SCIM (Gestión de identidad entre dominios)
  • AD/LDAP: LDAP (Protocolo ligero de acceso a directorios) es un protocolo utilizado para mantener la información del directorio de árbol y proporcionar control de acceso. En términos generales, AD/LDAP se refiere a Windows AD y Linux. OpenLDAP es una base de datos en forma de árbol que se utiliza a menudo en empresas para gestionar los datos de los usuarios y la autenticación de los mismos.
  • SCIM: SCIM (Sistema para la gestión de identidades entre dominios) es un protocolo que simplifica la sincronización y gestión de datos de identidad y se utiliza comúnmente en aplicaciones de nube pública.
③Modelo de tres hogares: clientes, usuarios, cuentas

Personalmente, considero la Cuenta como un "número de cuenta". En este artículo, "cuenta" se refiere al "usuario" en el modelo de tres hogares y "usuario" se refiere al "cliente" en el modelo de tres hogares.

La definición de "tres hogares" es la siguiente, como referencia:

1 cliente

Se refiere a personas naturales o jurídicas. Las personas jurídicas generalmente se denominan clientes corporativos. A menos que se especifique lo contrario, los clientes generales se refieren a clientes individuales. La clave principal comercial de este objeto es el número de documento (por ejemplo, documento de identidad)

2 usuarios

Se refiere a la entidad que ingresa al sistema a través del registro y utiliza los servicios proporcionados por el sistema, también se llama cuenta de inicio de sesión, es decir, el usuario inicia sesión con credenciales e información personal en el sistema. En consecuencia, una vez que un cliente persona jurídica se registra en el sistema, se le denomina comerciante.

3 cuentas

Esto se refiere específicamente a la cuenta de pago, que se refiere al certificado de derechos de propiedad de los fondos utilizados por el usuario para transacciones en el sistema de pago.

Los clientes reflejan información en el ámbito social, los usuarios reflejan información en el ámbito empresarial y las cuentas reflejan información en el ámbito financiero.

2.2.2 Autenticación

La certificación en un sentido amplio es una forma de garantía de crédito, que se refiere al reconocimiento por parte de una agencia notarial externa de la identidad, capacidad, calificaciones, etc. de una organización/individuo.

  • La autenticación en sentido estricto se refiere a demostrar “quién es el sujeto”. La autenticación en IAM se refiere a la autenticación en un sentido estricto, que se ve comúnmente cuando un sujeto solicita acceso a recursos.
1 Escenarios de autenticación: SSO al iniciar sesión, saltar a otras aplicaciones, autenticación secundaria al acceder a recursos confidenciales

Hay tres escenarios principales en IAM:

  1. Los sujetos no autenticados requieren autenticación: iniciar sesión
  2. Autenticación automática cuando los sujetos autenticados saltan a otras aplicaciones: SSO, inicio de sesión único
  3. Los sujetos autenticados requieren autenticación secundaria al acceder a recursos confidenciales: MFA, autenticación multifactor
2 Método de autenticación: contraseña, código de verificación

Los métodos de autenticación son los medios para que el sujeto demuestre "soy quien soy", y existen tres categorías principales de métodos de autenticación: "lo que sé, lo que tengo y lo que soy".
(1) Conocido: Información conocida por el sujeto, como contraseñas, preguntas de seguridad, etc.
(2) Todos: elementos propiedad del sujeto, como códigos de verificación por SMS, certificados digitales, OTP, etc.
(3) Qué es: Las características biológicas que posee el sujeto, como rostro, huella dactilar, firma, etc.

Los métodos de autenticación están estrechamente relacionados con MFA. MFA (autenticación multifactor, autenticación multifactor) se refiere al uso de más de dos autenticaciones para la verificación de identidad para mejorar la seguridad de la cuenta.

3 protocolos/esquemas de autenticación: Cookie, JWT, SAML, etc.

El protocolo de autenticación se utiliza principalmente para transferir información del usuario entre usuarios, sistemas comerciales y servicios de autenticación de identidad, diciéndole al sistema comercial "quién es este usuario".

Los principales protocolos de autenticación/soluciones de inicio de sesión único incluyen Cookie, JWT, SAML, CAS, OIDC, etc. Hay mucha información en Internet, por lo que no entraré en detalles aquí.

Los protocolos de autenticación suelen estar estrechamente relacionados con el inicio de sesión único. El inicio de sesión único (SSO) significa que en múltiples sistemas de aplicaciones, los usuarios solo necesitan iniciar sesión una vez para acceder a todos los sistemas de aplicaciones de confianza mutua.

4 fuentes de certificación

La fuente de autenticación se refiere al servicio de autenticación proporcionado por un tercero cuando el usuario inicia sesión en el sistema actual y el sistema confía en los resultados de la autenticación del tercero. Por ejemplo, el uso de WeChat para iniciar sesión en una aplicación utiliza WeChat como fuente de autenticación.

IAM generalmente proporciona diferentes soluciones de fuentes de autenticación, como AD/LDAP, Enterprise WeChat/DingTalk y OA, según el escenario.

2.2.3 Autorización

La autorización es la transferencia de poder a un usuario u organización para ejercer en su nombre, permitiendo al usuario u organización obtener acceso a los recursos.

1 Alcance de la autorización (tomamos el modelo RBAC como ejemplo. La autorización en realidad requiere tres cosas :)
  • Las operaciones y los objetos (también llamados recursos) se empaquetan como permisos, es decir, permisos (PRMS, Pemission) en el diagrama, incluidas operaciones (OPS, Operaciones) y objetos (OBS, Objetos).
  • Asigne permisos a los sujetos (autorización restringida), es decir, Asignación de permisos y Asignación de usuarios en la figura.
  • Cuando el sujeto accede a los recursos, se autentica para identificar la identidad del usuario y determinar los permisos.
    Insertar descripción de la imagen aquí
2 Clasificación de permisos: aplicación, página, operación, permisos de datos

Los permisos en realidad empaquetan operaciones y objetos. Existen diferentes soluciones según diferentes escenarios y diferentes requisitos.
Los hábitos personales dividen los permisos en los siguientes cuatro tipos y la intensidad y granularidad del control aumentan gradualmente:

  • Permisos de aplicación: controla si un sujeto puede acceder a una aplicación. Con permisos, puedes acceder a todo el contenido de la aplicación. Es el control de acceso más detallado.
  • Permisos de página: controle si los elementos a nivel de página son visibles, incluidas páginas, menús, botones, etc. Los buenos permisos de página generalmente pueden satisfacer la mayoría de las necesidades dentro de la empresa.
  • Permiso de operación: controla si el sujeto puede realizar una determinada operación, como agregar, modificar, eliminar, etc. Generalmente corresponde a una interfaz y se juzga cuando el sujeto solicita la interfaz. Los permisos de página y los permisos de operación también se denominan colectivamente permisos funcionales.
  • Permisos de datos: controle la consulta y visualización de datos. Diferentes sujetos ven datos diferentes, incluidos permisos de fila y permisos de columna. Si los permisos funcionales controlan “si puedes”, los permisos de datos controlan “cuánto” tienes.
3 modelos de permisos: ACL, MAC, RBAC, ABAC

Cuando se trata de autorización, el más comentado es el modelo de permiso. Sin embargo, cabe señalar que el modelo de permisos es sólo una idea y una solución para la asignación de permisos, resuelve el problema de "cómo asignar ciertos permisos a ciertos sujetos", y no es la "autorización" completa.

El modelo de permiso específico a utilizar debe determinarse en función del escenario y las necesidades. No se ciña al modelo de permiso e ignore el negocio real.

A continuación se presentan varios modelos de permisos comunes:

  • ACL (Listas de control de acceso) controla a qué recursos puede acceder el sujeto asociando directamente al sujeto (usuario o grupo de usuarios) con permisos (incluidas operaciones y recursos) en una lista.
  • DAC (Discretionary Access Control, Control de acceso discrecional) se puede implementar a través de ACL o ACM, su característica es que el sujeto con permisos puede otorgar o retirar sus permisos a otros sujetos, lo cual es común en los sistemas operativos.
  • MAC (Control de acceso obligatorio), que determina si el sujeto puede realizar operaciones relevantes en el objeto marcando al sujeto y al objeto con seguridad (niveles de confidencialidad), es común en la industria militar.
  • RBAC (Control de acceso basado en roles) desacopla la relación entre sujetos y permisos al introducir el concepto de "rol" y es un modelo de permiso común, maduro y efectivo.
  • ABAC (control de acceso basado en atributos) realiza un juicio de autorización calculando dinámicamente si un atributo o un grupo de atributos cumple ciertas condiciones. Se usa a menudo en nubes públicas y tiene diferentes formas en diferentes escenarios.
4 Autenticación

El "módulo de autorización" en IAM también incluye la parte de "autenticación", que corresponde a la "asignación" (también llamada a menudo autorización).

La autenticación consiste en verificar si el sujeto tiene la autoridad para acceder al objeto. La autenticación completa debe incluir la autenticación de identidad y la toma de decisiones de autoridad.

En la mayoría de los casos, completar la autenticación de identidad completa la autenticación, esta parte pertenece al módulo "autenticación" (Authentication también significa autenticación en inglés).

Sin embargo, en escenarios más complejos, como cuando se usa ABAC y confianza cero, cuando un sujeto accede a recursos, el punto de decisión PDP necesita calcular dinámicamente si el sujeto tiene permisos suficientes según atributos o reglas de política, y liberar o interceptar el acceso según los resultados del cálculo. Esta sección también debe pertenecer a la autenticación.
Insertar descripción de la imagen aquí

2.2.4 Aplicación
  • La aplicación en un sentido estricto es solo el mapeo de sistemas comerciales en IAM, es decir, APP ID y APP Secret.
  • En términos generales, las aplicaciones son los objetos interactivos y portadores de cuentas, autenticación y autorización mencionados anteriormente, y generalmente se utilizan como objetos.
1 aplicación preintegrada

Debido a las diferencias en las especificaciones y protocolos entre aplicaciones, IAM a menudo preintegra algunas aplicaciones y conecta su cuenta, autenticación, autorización y otros módulos por adelantado para facilitar a los clientes su uso inmediato.

Para los usuarios comunes, IAM generalmente proporciona un portal de aplicaciones unificado (panel de control) que muestra todas las aplicaciones para las que tienen permisos en la empresa. También pueden agregar manualmente sus propias aplicaciones para facilitar el uso diario de los usuarios.
Insertar descripción de la imagen aquí

2.2.5 Auditoría: registrar las operaciones del usuario y dividir diferentes registros según las operaciones

Los registros de auditoría deben registrar todas las operaciones del usuario, incluidos temas, operaciones, objetos, tipos, horas, ubicaciones, resultados, etc.

Según las diferentes dimensiones, se puede dividir en diferentes registros de operaciones, como registros de operaciones y registros de inicio y cierre de sesión, registros de usuario y registros de administrador, registros del sistema empresarial y registros del sistema IAM, etc.

Las funciones relacionadas con la auditoría tienen diferentes requisitos para diferentes escalas e industrias. Generalmente, los países extranjeros son más estrictos y enfatizan el cumplimiento más que los nacionales.

2.3 Clasificación

①EIAM: Gestión de acceso e identidad de empleados (IAM dentro de la empresa)

EIAM es la abreviatura de Employee Identity and Access Management, que se refiere al IAM que gestiona a los empleados dentro de la empresa y resuelve principalmente problemas relacionados con la conveniencia del uso de los empleados y la seguridad de la gestión empresarial.

En términos de forma de producto, EIAM tiene las siguientes características:

  • Necesidad de integrar aplicaciones empresariales en la nube y aplicaciones locales
  • Necesidad de integrar diferentes fuentes de identidad
  • SSO y MFA se utilizan comúnmente
  • Diferentes empresas requieren diferentes niveles de control de acceso
②CIAM: Gestión de acceso e identidad del cliente (IAM del usuario)

CIAM es la abreviatura de Customer Identity and Access Management, que se refiere al IAM que gestiona clientes / usuarios externos de la empresa y resuelve principalmente problemas relacionados con la conexión de datos de los usuarios y los costos de desarrollo y estandarización.

En términos de forma de producto, CIAM tiene las siguientes características:

  • Del lado del usuario, se ven comúnmente el inicio de sesión único y el inicio de sesión autorizado.
  • Proporcionar componentes comunes para que los desarrolladores los utilicen directamente.
  • Más énfasis en el alto rendimiento y la alta disponibilidad
③IAM del proveedor de la nube (también llamado RAM: gestión de recursos y acceso)

El IAM de los proveedores de nube, a veces llamado RAM (gestión de recursos y acceso), se refiere al IAM que administra los recursos de la nube empresarial y se utiliza principalmente para administrar el control de acceso a los recursos de la nube.

En términos de forma de producto, el proveedor de nube IAM tiene las siguientes características:

  • Énfasis en la flexibilidad de autorización y la seguridad de la gestión empresarial.
  • Admite múltiples tipos de cuentas para autenticación o ser llamado
  • Generalmente, sólo se centran en gestionar sus propios recursos en la nube.

2.4 Recomendación de IAM de código abierto

2.4.1 Plataforma de identidad abierta

Open Identity Platform es un ecosistema completo de soluciones empresariales de IAM.

El proyecto consta de varios subproyectos:

OpenAM: Gestión de Acceso Abierto

OpenDJ: directorio compatible con LDAPv3 basado en tecnología Java

OpenIG: Puerta de enlace de identidad abierta. Servidor proxy diseñado para la gestión de sesiones.

OpenIDM: esta es una solución de gestión de acceso e identidad abierta y libre

Open ICF; Open Identity Connector Framework: es una solución de marco de conector que actúa como puente entre la gestión de identidades y la gestión de auditoría/seguridad.

Todos los proyectos de Open Identity Platform se publican bajo una licencia de código abierto en GitHub.

2.4.2 Tapas de llaves

Keycloak es una solución de gestión de identidades y accesos (IDM) patrocinada por Red Hat. Este es un proyecto rico en funciones que está listo para aplicaciones de nivel empresarial.

Keycloak admite SSO "inicio de sesión único", OpenID Connect, OAuth 2.0, SAML 2.0, inicio de sesión en redes sociales y otros protocolos, y admite LDAP y Active Directory. También admite políticas de contraseña personalizadas.

Keycloak está diseñado para agregar nuevas funciones personalizadas con la ayuda de desarrolladores experimentados.

Keycloak es la mejor solución para administrar identidades, permisos de usuario y políticas para múltiples aplicaciones web y móviles simultáneamente porque escala extremadamente bien.

2.4.3 Síncope de Apache

Apache Syncope es una solución multiplataforma para gestionar identidades digitales empresariales. Desarrollado en Java y publicado bajo la licencia Apache 2.0.

Apache Syncope proporciona un control total sobre el proceso de gestión de identidades, incluido el aprovisionamiento, la auditoría, la generación de informes, la gestión, la gestión de políticas, la gestión de contraseñas y la gestión de políticas de contraseñas, y también proporciona una API REST enriquecida.

2.4.4 Autenticación de fusión

FusionAuth es una completa solución IAM multiplataforma que proporciona autenticación, autorización y gestión de usuarios, incluidas múltiples herramientas de auditoría, generación de informes y configuración.

FusionAuth es un proyecto de código abierto que se puede descargar, instalar y utilizar de forma gratuita. Tiene una comunidad de apoyo y la cantidad de desarrolladores y usuarios empresariales crece de manera constante.

FusionAuth admite la instalación en Linux, macOS, Windows o Docker.

FusionAuth ofrece un plan de soporte comercial para su versión empresarial, que incluye más funciones empresariales. FusionAuth Company también ofrece planes de alojamiento en la nube bajo FusionAuth Cloud, a partir de $75 al mes.

FusionAuth sigue actualizando funciones todos los días, como la detección de amenazas.

2.4.5 Servidor IAM de Aerobase

Aerobase como solución IAM se bifurca básicamente de Keycloak y algunos otros proyectos de código abierto, pero agrega más funciones. Crea un nuevo marco de IAM para admitir microservicios y ampliar las capacidades de control de acceso y la gobernanza de la privacidad.

La lista de funciones de Aerobase Server incluye inicio de sesión único (SSO), inicio de sesión social, autenticación de dos factores, compatibilidad con LDAP y Active Directory, interfaz de usuario personalizable, gestión de identidad/acceso y intermediación de identidad.

También se admiten OpenID Connect, OAuth2.0 y SAML 2.

2.4.6 Evolución del punto medio

midPoint Evolveum es un ecosistema completo de código abierto para la gestión de identidades y accesos y la solución más compatible con GDPR en esta lista recomendada.

Además de características similares a la mayoría de las soluciones de esta lista, midPoint Evolveum se centra en el procesamiento y la auditoría de datos y proporciona opciones de corrección y borrado de datos listas para usar.

2.4.7 AbiertoIAM

OpenIAM es una solución IAM empresarial de código abierto, disponible en ediciones comunitaria y empresarial, con soporte comercial profesional.

OpenIAM proporciona un potente control de acceso web para gestión de identidades, aplicaciones, SSO (inicio de sesión único), SSO de escritorio y control de integración de API. Autenticación de dos factores/multifactor y gestión de control de acceso basada en roles.

OpenIAM también proporciona funciones adicionales como administración de claves SSH, administración de sesiones, bóveda de contraseñas y seguridad de cuentas privilegiadas, así como extensiones personalizadas para atención médica, finanzas, educación y seguros.

OpenIAM se puede integrar perfectamente con Microsoft Office 365, G Suite, ServiceNow y Salesforce.

Aunque OpenIAM es un proyecto gratuito, es necesario registrarse para descargar la versión comunitaria.

2.4.8 Pegamento

Gluu proporciona soluciones IAM autohospedadas y escalables. Sus productos incluyen:

Gluu Server, una solución IAM

Gluu Gateway (solución de autenticación y autorización para API y sitios web)

Gluu Casa, Super Gluu (sistema IAM creado para aplicaciones móviles)

oxd (aplicación cliente que utiliza OAuth y OpenID para proteger aplicaciones)

Gluu está personalizado para docenas de aplicaciones web y móviles debido a su escalabilidad y capacidades de agrupación.

oxTrust es una aplicación web de Gluu para gestionar la autenticación, autorización y usuarios.

Super Gluu 2FA es un sistema de autenticación móvil para usuarios móviles con un servidor Gluu en el backend. Está disponible para dispositivos Android e iOS.

2.4.9 ORIA

ORY es una empresa enfocada en el desarrollo de sistemas de gestión de identidad y autenticación de código abierto. Los productos incluyen:

Explore ORY/Kratos: solución de gestión de identidades y usuarios.

Hydra: OAuth 2.0 y servidor OpenID Connect certificado OpenID. Acceso seguro a aplicaciones y API.

Oathkeeper: Proxy de identidad y acceso (IAP).

Keto: Servidor de control de acceso y gestión de derechos.

ORY: Lanzada como una solución de código abierto, fácil de integrar y compatible con varios idiomas. Escrito en lenguaje Go, lo que garantiza un rendimiento óptimo y una fácil integración con aplicaciones web y móviles.

Ory ofrece una licencia empresarial con soporte (tarifa de servicio).

2.4.10 Sófido

Soffid es una plataforma IAM convergente que integra gestión de acceso (AM), gobierno de identidad (IGA), riesgo y cumplimiento de identidad (IRC) y gestión de cuentas privilegiadas (PAM) en una plataforma integral.

Soffid es una solución completa que crece con su negocio. Las empresas pueden comenzar con las capacidades más simples de administración de acceso (AM) e inicio de sesión único (SSO) y expandir su entorno IAM a medida que sus necesidades maduren.

Supongo que te gusta

Origin blog.csdn.net/weixin_45565886/article/details/133652646
Recomendado
Clasificación