OpenText 拥有数十年的专业经验,可帮助您解锁数据、连接人员和流程,并以信任为 AI 提供动力
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
一次连接,即可通过安全的 B2B 集成平台触达一切
彻底革新云互联网的连接方式
利用 AI 就绪的内容管理解决方案重新构想知识
用于企业保护的集成网络安全解决方案
专用数据保护和安全解决方案
利用敏捷 AI 的强大功能重新定义威胁狩猎,以提升安全态势
通过 AI 驱动的 DevOps 自动化、测试和质量,更快地交付更优质的软件
获得所需的清晰度,以降低 IT 运营的成本和复杂性
利用私有生成式 AI 的自助服务功能重新定义一级业务支持功能
利用成熟的 OpenText 信息管理技术构建自定义应用程序
使用 OpenText 云 API 按自己的方式构建,这些 API 可创建实时信息流,从而支持自定义应用程序和工作流
保护重要内容,在关键时刻进行恢复
安全信息管理与可信的 AI 相结合
提升数据和 AI 信任度的统一数据框架
在这里,您可以使用数据语言构建、部署和迭代代理
一套用于帮助摄取数据和自动化元数据标记,以推动 AI 发展的工具
一套使治理具有主动性和持久性的服务和 API
专业服务专家助您踏上 AI 之旅
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案

单点登录(SSO)是一种身份验证方法,用户只需输入一次登录凭证(要求和秘密),即可访问多个资源。SSO 可在各种系统和域中提供这种用户体验。为了保持无障碍访问,SSO 必须扩展到数据中心和用户使用的平台内运行的各种服务和资源。这些平台可能作为 IaaS、PaaS 或全面服务(SaaS)存在,可能支持也可能不支持信任模式。
您可以通过不同的技术实现 SSO。更安全的方法是,用户不知道他们使用的每项服务的凭据,而只知道主凭据。由于用户不知道每个凭证,因此不会有规避认证中心或在不太安全的平台上共享凭证的风险。
各组织通常通过信任模式提供 SSO。单一身份提供者(IdP)持有凭证或控制对凭证的访问。在这种模式下,每项服务都依赖于 IdP 来验证访问方的身份。虽然这种方法减少了存储凭据的地方,但用户可能知道也可能不知道服务的真实凭据。
任何将凭据同步到每个应用程序或服务的 SSO 设计都是最不安全的选择,极少使用(如果有的话)。在安全方面,企业要努力减少攻击载体的数量,而不是增加它们。
作为高级身份验证环境的一个组成部分,单点登录可与多因素身份验证搭配使用,以加强对用户身份的验证,同时最大限度地减少干扰。这种方法可以帮助企业最大限度地提高可用性和安全性,尤其是与被动式无密码方法配合使用时。虽然某些被动身份验证类型可能比其他类型弱,但你可以将它们与各种数字资源的额外验证指标结合起来使用。作为风险服务规划的一部分,安全团队可将其资源划分为敏感性类别,并分配相应的验证强度。
SSO 如何工作
现代 SSO 依赖于联合身份协议,例如
这些标准实现了身份提供商(IdP)与服务提供商(SP)之间的可信通信,前者负责验证用户身份,后者负责控制应用程序的访问权限。用户一旦通过身份验证,就会获得一个令牌,该令牌可在各种服务中重复使用,无需重新输入凭证。
SSO 计划通常属于目录服务器身份验证的范畴:每项服务都使用来自单一目录(如 Active Directory)或环境的相同凭证,将身份验证令牌传递给已配置的应用程序。团队可以使用凭证注入和其他技术来提供 SSO。现代企业 SSO 几乎总是使用联盟标准,如 SAML 或 OpenID Connect (OIDC) 与身份提供商 (IdP)。一般认为,凭证注入/同步的安全性和现代化程度都较低。广为接受的联盟协议(SAML、OIDC)是 SSO 的主要机制,被视为行业标准。无论采用哪种方法,任何解决方案都必须包括单一退出机制。
混合 IT 世界中的 SSO
如今的企业横跨内部部署系统、SaaS 应用程序、IaaS 平台等多个领域。有效的 SSO 必须通过联合身份、云原生交付和目录集成(支持传统和现代协议)在这些环境中架起桥梁。
SSO 的优势
IT 安全团队扩展用户单点登录的最常见原因是为了快速、简单地安全访问信息。当组织对其受保护的信息提供这种程度的便利时,就能实现更高的效率和生产力。通过 SSO,用户只需对其全天访问的多个应用程序和其他数字资源进行一次身份验证。除了用户满意度之外,SSO 还能减少密码疲劳,这是鼓励用户保持凭证卫生的一个基本要素。其他优势还包括可衡量的效率和生产力。它能减少访问障碍,而访问障碍有时是拖延完成业务流程的根源。对于远程和非工作时间的专业人员来说,情况可能尤其如此,因为他们往往因为所处位置而面临更高的安全障碍。简单访问的便利性减少了在移动设备上进行业务流程的摩擦,使业务流程能够在某人外出或正常工作时间之外快速进行。
消费者参与的范围从简单的个性化服务一直到高风险交易。这些消费平台通常使用行为数据来识别用户的兴趣,并寻找线索帮助确认用户身份。消费者已经开始期望他们信任的品牌能够足够了解他们,为他们提供有趣的信息,并允许他们在移动设备上尽可能多地开展业务。这就是单点登录发挥作用的地方。
如今的移动和在线体验需要一个由多个后台系统支持的强大平台,以提供消费者所期待的日益复杂的体验。通常,他们不会容忍在智能手机上多次验证自己的身份。因此,虽然移动应用程序通常会利用各种后台系统,但它们并不是用户体验的一部分。
除了简单的访问,SSO 还在更深层次、更高风险的远程访问中发挥作用。让您的消费者通过您的产品和服务完成更多任务仍然是移动应用程序竞争的主战场。随着数字经济的发展,移动应用程序开展了更多类型的业务互动,包括风险更高的互动。提供比竞争对手更有意义的服务是实现差异化的有效途径。但这也对您的身份验证基础设施提出了更高的要求。SSO 的便利性固然重要,但与组织风险相匹配的身份验证也同样重要。组织越能衡量访问请求的上下文风险,移动访问私人和敏感信息的范围就越大。问问你自己
根据这些风险指标,SSO 可以与高级身份验证类型结合使用,根据风险进行身份验证,必要时使用多因素身份验证:
单点登录在为消费者提供便利的同时,也兼顾了与其他身份验证方法一起使用时的便利性和安全性。
IT 和业务部门都应将单点登录不断增长的价值视为一条加速曲线。用户拥有的凭据越多,记住它们就越困难。当企业减少了凭证数量,用户就更有可能遵循合理的凭证管理。
这种积极的价值曲线同样是由便利性驱动的。对用户的干扰越少,他们(雇员或承包商)的工作效率就越高,他们(消费者)就越高兴。理想的情况是,在进入应用程序或开始会话时,只需进行初始指纹识别、面部识别或其他一些验证,仅此而已。无论用户使用多少服务或资源,都不会中断他们的工作。在同样的模式下,应用程序或网络服务越是用身份验证提示来干扰用户,用户的满意度就越低,效果也会适得其反。由于这些原因,不对常用访问资源进行 SSO 的技术决策或实施最具破坏性。
将身份验证限制为活动目录 (AD)
虽然 AD(以及 Azure AD)已成为主要的身份提供商,但大多数组织的基本资源并不局限于此。虽然较年轻或规模较小的组织可能会发现,AD 加上 Microsoft 的联盟解决方案就足以提供单点登录,但大多数组织的异构性比这更强。
完全依赖信任模式技术
SAML 和 OIDC 已被广泛采用。但复杂的环境通常无法提供全面的覆盖。令人惊讶的是,许多基于 SaaS 的服务要么不支持联合,要么收费高于组织愿意支付的水平。相反,记录/播放技术或集中管理的访问网关可以弥补单点登录覆盖范围的不足。
误解用户的身份验证体验
通常情况下,IT 组织并不了解一周内访问的用户的不同身份。没有清晰的认识,他们就无法确定在单点登录基础架构中添加哪些资源的优先级。此外,部门或业务线使用的服务通常不包括在 SSO 规划中。
OpenText SSO 的优势
OpenText™ 身份和访问管理 (IAM) 通过以下功能提供安全、基于标准的 SSO:
OpenText Access Manager、OpenText Core Identity Foundation 和 OpenText Advanced Authentication 相互配合,可在每个用户、设备和环境中提供统一、灵活的访问控制。
OpenText IAM 提供五种不同的 SSO 方法:
OpenText Access Manager
OpenText Access Manager 使用多种技术, 以多种方式 为任何内部网或基于云的服务 提供 SSO 。无论您的应用程序有无界面,您的用户(员工、客户等)都能快速、方便地访问。与此同时,OpenText Access Manager 还能让您使用当前的流程进行全面的访问控制。
除了 SSO 的优势外,OpenText Access Manager 还可通过迷你门户中的简易设置图标,一键访问网络应用程序。OpenText Access Manager 的内置微型门户网站并不是要取代已有的门户网站,而是为那些没有门户网站的用户提供一个选择。对于管理员来说,该门户网站的开启、配置和维护都很轻便,对于任何用户来说也很直观。OpenText Access Manager 的快速访问界面增强了单点登录体验。
OpenText Access Manager 为您的组织提供了三个选项,用于在所有基于云和内部网的应用程序中实施单点登录 (SSO):
OpenText Access Manager 网关
网关是一个反向代理,可以放置在任何资源前面,无论其是否有自己的安全模式或访问控制。这样,您就可以利用同一个身份提供商进行凭证管理。与单点登录助手一样,网关也提供可填充 HTML 表单的表单填充策略。表单填写策略会扫描通过访问网关加速的每个登录页面,查看是否能填入凭证信息。无论您采用多少种单点登录技术,OpenText Access Manager 都能提供一个中央管理和控制点。
通过联盟实现单点登录
对于通过联盟实现单点登录,OpenText Access Manager 可让您根据需要建立信任关系,该关系可作为身份提供商或服务提供商发挥作用。您还需要设置联盟类型(SAML、OAuth、OpenID Connect、WS-Trust 或 WS-Federation)。如果使用 SAML,可以从众多预配置连接器中选择一个。如果目录中没有针对所需服务的预配置 SAML 连接器,可以使用工具包自行设置。
通过助手进行单点登录
对于过于陈旧、小型或原始而无法支持联盟的云服务,单点登录助手能以最小的代价提供 SSO 体验。它提示用户下载浏览器插件,以便在记录凭证时安全地检索凭证。一旦设置了助手,用户在访问应用程序时就会体验到 SSO。OpenText Access Manager 连接器目录是查找现成助理连接器的第一个地方。如果找不到所需的连接器,也可以自己录制。OpenText Access Manager 会自动提示用户首次安装连接器,然后从 OpenText Access Manager 获取并提交用户凭据,以便自动登录。为不同的应用程序配置基本 SSO 连接器时,要为特定站点定义连接器。基本 SSO 通过浏览器插件或扩展程序获取用户凭据。它将用户凭据安全地存储在身份服务器上,从不使用访问网关。
OpenText Advanced Authentication
OpenText Advanced Authentication 为 Windows 客户端上的用户 提供 单点登录 功能。SSO 支持包括所有流行浏览器上的 .NET、Java、本地应用程序和网络应用程序。这对终端用户来说是无缝的,有助于他们专注于自己的主要工作。即使是没有连接到集中目录的远程用户,单点登录也能在没有互联网连接的独立笔记本电脑上继续工作。OpenText Advanced Authentication 还提供快速用户切换功能,这意味着它可以为自助终端或共享工作站快速提供单点登录功能。它可以通过徽章或其他非接触式方法调用,快速、简单且高度安全。
OpenText 为企业提供的单点登录选项比任何其他供应商都要多。
为新的和现有的应用程序构建一套可重复使用的访问管理服务
在移动、云和传统平台上实现单点登录和访问控制
启用无密码和多因素身份验证,提供简单的全组织保护
以最少的摩擦向正确的用户提供正确的访问权限
在整个 IT 环境中集中控制管理员账户