OpenText startsida.
Tekniska ämnen

Vad är Single Sign-On?

Översikt

Single sign-on (SSO) är en autentiseringsmetod som gör det möjligt för användare att få tillgång till flera resurser med en enda inmatning av sina inloggningsuppgifter (krav och hemlighet). SSO levererar denna användarupplevelse över olika system och domäner. För att upprätthålla friktionsfri åtkomst måste SSO omfatta de olika tjänster som körs och de resurser som finns i de datacenter och plattformar som användarna använder. Dessa plattformar kan finnas som IaaS, PaaS eller som en fullservice (SaaS), som kanske eller kanske inte stöder en förtroendemodell.

SSO-initiativ faller ofta under kategorin autentisering av katalogservrar: Varje tjänst använder samma autentiseringsuppgifter från en enda katalog, t.ex. Active Directory, eller så skickar miljöerna autentiseringstoken till konfigurerade applikationer. Team använder också credential injection och andra tekniker för att leverera SSO. Oavsett tillvägagångssätt måste varje lösning också innehålla en mekanism för enkel utcheckning.

NetIQ Identity Management stärker ditt företag

OpenText™ NetIQ™ Advanced Authentication erbjuder en omfattande uppsättning identitets- och åtkomsttjänster, vilket gör det möjligt för arbetare att säkert komma åt resurser var som helst, på vilken enhet som helst, var som helst och vid rätt tidpunkt. NetIQ gör det också möjligt för organisationer att interagera med sina kunder på ett effektivt och säkert sätt.

Läs mer i broschyren

Enkel inloggning

Vilken roll spelar SSO i en säkerhetsstrategi?

Du kan åstadkomma SSO med hjälp av olika tekniker. Ett säkrare tillvägagångssätt är en implementering där användarna inte känner till inloggningsuppgifterna för varje tjänst de använder, utan bara för huvudtjänsten. Eftersom användarna inte känner till varje inloggningsuppgift finns det ingen risk att de kringgår ditt autentiseringscenter eller delar dem på mindre säkra plattformar.

Organisationer levererar vanligen SSO genom en förtroendemodell. En enda identitetsleverantör (IdP) har antingen inloggningsuppgifterna eller kontrollerar åtkomsten till dem. I den här modellen förlitar sig varje tjänst på IdP:n för att verifiera identiteten hos den part som begär åtkomst. Även om denna metod begränsar antalet platser där inloggningsuppgifterna lagras kan det hända att användarna inte känner till de autentiska inloggningsuppgifterna till tjänsten.

En SSO-design som synkroniserar inloggningsuppgifterna till varje applikation eller tjänst är det minst säkra alternativet och bör sällan, om någonsin, användas. När det gäller säkerhet arbetar organisationer för att minska antalet attackvektorer, inte öka dem.

Som en del av en avancerad autentiseringsmiljö kan single sign-on kombineras med multifaktorautentisering för att stärka verifieringen av en användares identitet och samtidigt minimera störningar. Detta tillvägagångssätt hjälper organisationer att maximera användbarheten och säkerheten, särskilt i kombination med passiva lösenordslösa metoder. Även om vissa typer av passiv autentisering kan vara svagare än andra, kan du använda dem med ytterligare verifieringsmått för olika digitala resurser. Som en del av planeringen av risktjänster kan säkerhetsteamen organisera sina resurser i känslighetskategorier och tilldela motsvarande autentiseringsstyrkor.


Hur kan SSO bidra till att förbättra interna processer?

Det vanligaste skälet till att IT-säkerhetsteam utökar användarnas single sign-on är att de vill erbjuda säker tillgång till information snabbt och enkelt. När organisationer implementerar denna nivå av bekvämlighet för sin skyddade information uppnår de högre effektivitet och produktivitet. SSO gör det möjligt för användare att autentisera sig bara en gång för de många applikationer och andra digitala resurser som de använder under dagen. Förutom att användarna blir nöjda minskar SSO lösenordströttheten, vilket är en grundläggande faktor för att uppmuntra till god inloggningshygien. Andra fördelar är mätbar effektivitet och produktivitet. Det minskar hindren för åtkomst, vilket ibland kan vara orsaken till att man drar ut på tiden med att slutföra en affärsprocess. Detta kan vara särskilt sant för medarbetare som arbetar på distans eller efter kontorstid, som ofta möter högre säkerhetskrav på grund av sin geografiska placering. Den enkla åtkomsten minskar friktionen för affärsprocesser som utförs på mobila enheter, vilket gör att de kan ske snabbt när någon är på språng eller arbetar utanför ordinarie arbetstid.


Hur kan SSO hjälpa företag att konkurrera?

Konsumentengagemanget sträcker sig från enkel personalisering till transaktioner med hög risk. Dessa konsumentplattformar använder ofta beteendedata för att identifiera intressen och leta efter ledtrådar för att bekräfta användarens identitet. Konsumenterna har kommit att förvänta sig att deras betrodda varumärken känner dem tillräckligt väl för att erbjuda intressant information och låta dem göra så mycket affärer som möjligt på mobila enheter. Det är här single sign-on kommer in i bilden.

Dagens mobil- och onlineupplevelse kräver en robust plattform som stöds av flera backend-system för att leverera den alltmer sofistikerade upplevelse som konsumenterna förväntar sig. Vanligtvis tolererar de inte att verifiera sin identitet flera gånger på en smartphone. Så även om det är vanligt att mobilappar använder olika backend-system är de inte en del av användarupplevelsen.

Utöver enkel åtkomst spelar SSO en roll i djupare och mer avancerad fjärråtkomst. Att låta dina kunder åstadkomma mer med dina produkter och tjänster fortsätter att vara ett slagfält för konkurrensen inom mobilappar. I takt med att den digitala ekonomin utvecklas används mobilappar för allt fler typer av affärsinteraktioner, även mer riskfyllda sådana. Att erbjuda mer meningsfulla tjänster än konkurrenterna är ett effektivt sätt att differentiera sig. Men det ställer också högre krav på din infrastruktur för autentisering. Bekvämligheten med SSO är viktig, men det är också viktigt med en identitetsverifiering som matchar risken för organisationen. Ju mer en organisation kan mäta den kontextuella risken för en åtkomstbegäran, desto större blir utbudet av mobil åtkomst till privat och känslig information. Fråga dig själv:

  • Befinner sig användaren där den förväntas befinna sig (GSM, geolokalisering, nätverk)?
  • Känns enheten igen?
  • Avspeglar de olika typerna av förfrågningar tidigare beteende?
  • Vilken är risknivån för själva uppgifterna?

Baserat på dessa riskmått kan SSO fungera tillsammans med avancerade autentiseringstyper för att matcha identitetsverifiering till den risken, med multifaktorautentisering vid behov:

  • Erbjuda flera lösenordsfria autentiseringsalternativ, t.ex. fingeravtryck, ansiktsigenkänning, röstigenkänning, "out-of-band push", engångslösenord etc.
  • Avbryt endast konsumenten med en begäran om verifiering när det behövs.
  • Använd en eller flera autentiseringstyper för att uppnå den nödvändiga verifieringsstyrkan.

Single sign-on är bekvämt för konsumenterna, men det innebär också att bekvämlighet och säkerhet balanseras när det används tillsammans med andra autentiseringsmetoder.


Vilka är de vanligaste misstagen vid implementering av SSO?

Både IT-avdelningen och affärsverksamheten bör se det växande värdet av single sign-on som en accelererande kurva. Ju fler inloggningsuppgifter en användare har, desto svårare är det att komma ihåg dem. När verksamheten minskar antalet referenser är det mer sannolikt att användarna följer en sund hantering av referenser.

Samma aggressiva värdekurva drivs av bekvämlighet. Ju mindre du stör användarna, desto mer produktiva (anställda eller entreprenörer) och nöjda (konsumenter) blir de. I idealfallet finns det ett första fingeravtryck, ansiktsigenkänning eller något annat krav när man går in i applikationen eller startar en session och inget mer. Oavsett hur många tjänster eller resurser användarna använder sig av blir de inte avbrutna i sina arbetsuppgifter. På samma sätt gäller att ju mer appen eller webbtjänsten avbryter användaren med en autentiseringsfråga, desto mindre tillfredsställande och kontraproduktivt är det. Av dessa skäl är tekniska beslut eller implementeringar som inte åstadkommer SSO för vanligt förekommande resurser de mest skadliga.

Begränsa autentiseringen till Active Directory (AD)

AD (och även Azure AD) har blivit den primära identitetsleverantören, men de flesta organisationer har viktiga resurser som går utöver detta. Medan yngre eller mindre organisationer kan tycka att AD kompletterat med Microsofts federationslösningar är tillräckligt för att leverera single sign-on, är majoriteten av dem mer heterogena än så.

Beroende uteslutande på teknik för förtroendemodeller

Antagandet av SAML och OIDC har varit utbrett. Men komplicerade miljöer kan oftast inte ge full täckning. Överraskande nog stöder ett antal SaaS-baserade tjänster antingen inte federation eller tar mer betalt för det än vad organisationerna är villiga att betala. Omvänt fyller record/play-teknik eller en centralt hanterad accessgateway luckorna i täckningen av single sign-on.

Missförstå dina användares autentiseringsupplevelse

Ofta känner IT-organisationer inte till de olika användarna som har åtkomst under hela veckan. Utan en tydlig bild kan de inte prioritera vilken resurs de ska lägga till i sin infrastruktur för single sign-on. Dessutom ingår vanligtvis inte tjänster som avdelningar eller affärsområden konsumerar i SSO-planeringen.


Hur tillhandahåller NetIQ SSO?

OpenText NetIQ erbjuder fem olika metoder för att leverera SSO:

OpenText™ NetIQ™ Access Manager

NetIQ Access Manager använder en mängd olika tekniker ochhar flera sätt att leverera SSO för alla intranät eller molnbaserade tjänster. Oavsett vilket gränssnitt dina applikationer har eller inte har, får dina användare (anställda, kunder etc.) snabb och bekväm åtkomst. Samtidigt ger NetIQ Access Manager dig full åtkomstkontroll med hjälp av dina nuvarande processer.
 
Utöver fördelarna med SSO erbjuder NetIQ Access Manager åtkomst till webbappar med ett klick genom ikoner för enkel installation i miniportalen. NetIQ Access Managers inbyggda mini-portal är inte tänkt att ersätta det du redan har, utan snarare ett alternativ för dem som inte har någon. Portalen är lätt för administratörer att aktivera, konfigurera och underhålla, och den är intuitiv för alla användare. NetIQ Access Managers gränssnitt för snabb åtkomst förbättrar upplevelsen av single sign-on.

NetIQ Access Manager ger din organisation tre alternativ för att implementera single sign-on (SSO) i alla dina moln- och intranätbaserade applikationer:

  • Access Gateway - den ultimata åtkomsthanteringen för både åtkomstkontroll och rendering av single sign-on, Access Gateway är det bästa sättet att leverera en sömlös användarupplevelse över flera tjänster och komplexa miljöer (moln, off-cloud, hybrid).
  • Standardbaserad federation - SAML, OAuth, OpenID Connect, WS-Trust och WS-Federation - NetIQ Access Manager stöder dessa applikationer genom en förkonfigurerad anslutningskatalog eller verktygslåda där du kan konfigurera förtroendet mellan en autentiseringsleverantör och en tjänsteleverantör.
  • Assistent för enkel inloggning - för den stora mängd små eller specialiserade appar som inte stöder någon typ av federation, SSO-assistenten hanterar dem alla.

NetIQ Access Manager Gateway

Gateway är en omvänd proxy som du kan placera framför vilken resurs som helst, oavsett om den har sin egen säkerhetsmodell eller åtkomstkontroll. Detta gör att du kan utnyttja samma identitetsleverantör för hantering av referenser. I likhet med single sign-on-assistenten erbjuder Gateway formulärutfyllnadspolicyer som kan fylla i HTML-formulär. Form Fill-policyn skannar varje inloggningssida, som accelereras via Access Gateway, för att se om den kan fylla i inloggningsinformationen. Oavsett hur många single sign-on-tekniker du använder ger NetIQ Access Manager en central punkt för administration och kontroll.

Single Sign-On genom federation

För single sign-on genom federation kan du med NetIQ Access Manager skapa en förtroenderelation som kan fungera som en identitetsleverantör eller en tjänsteleverantör, beroende på dina behov. Du måste också ange vilken typ av federation som ska användas (SAML, OAuth, OpenID Connect, WS-Trust eller WS-Federation). Om du använder SAML kan du välja en av de många förkonfigurerade kopplingarna. Om katalogen inte har en förkonfigurerad SAML-koppling för den tjänst du vill ha kan du använda verktygslådan för att konfigurera din egen.

Single Sign-On via assistenten

För molnbaserade tjänster som är för gamla, små eller primitiva för att stödja federation ger Single Sign-On Assistant en SSO-upplevelse med minimal ansträngning. Den uppmanar användarna att ladda ner webbläsarpluginet som på ett säkert sätt hämtar inloggningsuppgifter när de registreras. När assistenten har konfigurerats upplever användarna SSO när de öppnar applikationen. Det första stället att leta efter färdigbyggda assistentanslutningar är NetIQ Access Manager Connector Catalog. Du kan spela in din egen om du inte hittar den kontakt du behöver. NetIQ Access Manager uppmanar automatiskt användaren att installera connectorn första gången, varefter den hämtar och skickar användarens autentiseringsuppgifter från NetIQ Access Manager för automatisk inloggning. När du konfigurerar Basic SSO-kopplingarna för de olika programmen definierar du kopplingen för den specifika webbplatsen. Basic SSO samlar in användarnas inloggningsuppgifter via ett plugin eller tillägg till webbläsaren. Den lagrar användaruppgifter på ett säkert sätt på Identity Server och använder aldrig Access Gateway.

OpenText™ NetIQ™ Avancerad autentisering

NetIQ Advanced Authentication ger single sign-on för användare på Windows-klienter. SSO-stödet omfattar .NET, Java, inbyggda applikationer och webbapplikationer i alla populära webbläsare. Det är smidigt för slutanvändarna och hjälper dem att fokusera på sina primära arbetsuppgifter. Även för fjärranvändare som inte är anslutna till en centraliserad katalog fortsätter single sign-on att fungera på isolerade bärbara datorer utan internetanslutning. NetIQ Advanced Authentication erbjuder också snabb användarväxling, vilket innebär att den snabbt levererar single sign-on för kiosker eller delade arbetsstationer. Den kan aktiveras med en badge eller någon annan beröringsfri metod som är snabb, enkel och mycket säker.

NetIQ erbjuder fler single sign-on-alternativ för organisationer än någon annan leverantör.

Hur kan vi hjälpa till?

Fotnoter