OpenText 擁有數十年的專業知識,可幫助您釋放資料、連結人員和流程,並以信任推動 AI
在您的企業中無縫統一資料,消除孤島、改善協作並降低風險
做好 AI 準備,並將您的資料轉化為結構化、可存取且優化的資訊
滿足法規和合規要求,並讓資訊在整個生命週期中受到保護
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
在更智慧的資料平台上,利用即時分析來預測、行動並獲勝
透過多儲存庫的 AI 搜尋,讓使用者更快、更輕鬆地獲得所需的答案,從點擊到對話,皆可將所有內容脈絡化
只需連結一次,即可透過安全的 B2B 整合平台觸及任何目標
徹底革新雲端網路的連結性
企業保護的整合網路安全解決方案
資料保護用途和安全解決方案
利用敏捷 AI 的力量,重新定義威脅狩獵以提升安全防禦能力
利用 AI 驅動的 DevOps 自動化、測試和品質,更快速交付更優質的軟體
獲得所需的清晰度,以降低 IT 營運的成本和複雜性
重新定義第 1 層商業支援功能,利用私人生成式 AI 的自助服務能力
使用經過驗證的 OpenText 資訊管理技術建立自訂應用程式
使用 OpenText Cloud API 按照您的方式構建,創建支持自訂應用程式和工作流程的即時資訊流
保護重要的事物,在關鍵時刻復原
安全資訊管理與可信賴的 AI 相遇
一個統一的資料架構,可提升資料和 AI 的可信度
一個可以使用資料語言建置、部署和迭代代理程式的地方
一套用於幫助擷取資料和自動添加元資料標記的工具,以推動 AI 發展
一套服務和 API,使治理變得主動且持久
專業服務專家協助您踏上 AI 旅程
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案

單一登入 (SSO) 是一種認證方法,允許使用者只需輸入一次登入憑證(聲稱和密碼)即可存取多種資源。SSO 跨不同的系統和網域提供此使用者體驗。為了維持順暢的存取,SSO 必須擴展至資料中心內執行的各種服務和資源,以及使用者所使用的平台。這些平台可能以 IaaS、PaaS 或全方位服務 (SaaS) 的形式存在,可能支援也可能不支援信任模式。
SSO 計畫通常屬於目錄伺服器驗證的範疇:每個服務使用來自單一目錄 (例如 Active Directory) 或環境的相同憑證,將驗證標記傳遞至已設定的應用程式。團隊也使用憑證注入和其他技術來提供 SSO。無論採用何種方法,任何解決方案都必須包含單一登出機制。
您可以透過不同的技術完成 SSO。更安全的方法是使用者不知道他們使用的每個服務的憑證,而只知道主憑證的實作。由於使用者不知道每個憑證,因此不會有繞過您的驗證中心或在安全性較低的平台上共用憑證的風險。
組織通常透過信任模式來提供 SSO。單一身份提供者 (IdP) 持有憑證或控制對憑證的存取。在此模型中,每個服務都依賴 IdP 來驗證存取方的身份。雖然這種方法縮小了儲存憑證的地方,但使用者可能知道也可能不知道服務的真實憑證。
任何將憑證同步化到每個應用程式或服務的 SSO 設計都是最不安全的選項,即使使用,也應該很少使用。對於安全性,組織的工作是減少攻擊媒介的數量,而不是增加它們。
作為進階驗證環境的組成部分,單一登入可以搭配多因素驗證,以加強使用者身分的驗證,同時將干擾降至最低。此方法可協助組織最大化可用性與安全性,尤其是搭配被動式無密碼方法時。雖然某些被動式驗證類型可能比其他類型弱,但您可以使用它們與各種數位資源的附加驗證指標。作為風險服務規劃的一部分,安全團隊可以將資源組織為敏感度類別,並指定相應的認證強度。
IT 安全團隊擴充使用者單一登入的最常見原因,是為了提供快速、簡單的資訊安全存取。當組織對其受保護的資訊實施這種程度的便利時,就能達到更高的效率和生產力。SSO 可讓使用者在一天中存取多個應用程式和其他數位資源時,只需驗證一次。除了使用者滿意度之外,SSO 還能減少密碼疲勞,這是鼓勵認證衛生的基本要素。其他優點包括可衡量的效率和生產力。它可以降低存取阻礙,而存取阻礙有時會是拖延完成業務流程的根源。這對於遠端及非工作時間的專業人員來說可能尤其如此,因為他們通常會因為地點的關係而面臨更高的安全障礙。簡單存取的便利性可減少在行動裝置上進行的業務流程的摩擦,讓這些流程在有人外出或在正常工作時間以外工作時也能快速進行。
消費者參與範圍從簡單的個人化一直到高風險交易。這些消費者平台通常會使用行為資料來識別使用者的興趣,並尋找線索協助確認使用者身份。消費者已開始期望他們信賴的品牌能夠充分瞭解他們,提供有趣的資訊,並允許他們盡可能在行動裝置上進行交易。這就是單一登入的作用所在。
今日的行動和線上體驗需要一個強大的平台,並由多個後端系統支援,才能提供消費者所期望的日益複雜的體驗。一般而言,他們無法容忍在智慧型手機上多次驗證身份。因此,雖然行動應用程式普遍會利用各種後端系統,但它們並非使用者體驗的一部分。
除了簡單的存取之外,SSO 在更深入、更高層次的遠端存取中也扮演著重要的角色。讓您的消費者使用您的產品和服務完成更多工作,仍是行動應用程式競爭的戰場。隨著數位經濟的演進,行動應用程式進行更多類型的商業互動,包括風險較高的互動。提供比競爭對手更有意義的服務是與眾不同的有效方法。但這也對您的驗證基礎架構提出了更多要求。SSO 的便利性固然重要,但符合組織風險的身份驗證也同樣重要。組織越能衡量存取請求的情境風險,行動存取私人和敏感資訊的範圍就越大。問問自己
根據這些風險指標,SSO 可以與進階驗證類型結合使用,將身份驗證與該風險相匹配,並在需要時使用多因素驗證:
單一登入在提供消費者便利性的同時,在與其他驗證方法一起使用時,也能平衡便利性與安全性。
IT 和業務線都應該將單一登入的價值成長視為加速曲線。使用者擁有的憑證越多,就越難記住它們。當企業減少憑證的數量時,使用者就更有可能遵循健全的憑證管理。
同樣進取的價值曲線也是由便利性所驅動。您對使用者的干擾越少,他們的生產力(員工或承包商)和快樂度(消費者)就越高。理想的情況是,在進入應用程式或啟動會話時,只需進行初始指紋、臉部識別或其他認證,僅此而已。無論使用者使用多少服務或資源,都不會中斷他們的工作。在相同的範例中,應用程式或網路服務越用驗證提示來干擾使用者,就越不令人滿意,也越會產生反效果。基於這些原因,無法針對常見存取資源完成 SSO 的技術決策或實作是最具傷害性的。
將驗證限制為 Active Directory (AD)
雖然 AD (以及 Azure AD) 已經成為主要的身分提供者,但大多數組織都擁有超越 AD 的重要資源。雖然較年輕或規模較小的組織可能會發現 AD 輔以 Microsoft 的聯盟解決方案就足以提供單一登入,但大多數組織的異質性都比較高。
完全依賴信任模式技術
SAML 和 OIDC 已被廣泛採用。但複雜的環境通常無法提供完整的涵蓋範圍。令人驚訝的是,許多基於 SaaS 的服務不是不支援聯盟,就是收費高於組織願意支付的費用。相反地,記錄/播放技術或集中管理的存取閘道可彌補單一登入涵蓋範圍的不足。
誤解使用者的驗證體驗
IT 組織通常不知道使用者在一週內存取的不同角色。如果沒有清晰的畫面,他們就無法優先將哪些資源加入單一登入基礎架構。此外,部門或業務線所使用的服務通常不包括在 SSO 規劃中。
OpenText NetIQ 提供五種不同的方式來提供 SSO:
OpenText™ NetIQ™ Access Manager
使用各種技術, NetIQ Access Manager 有多種方式 為任何內部網路或雲端服務 提供 SSO 。無論您的應用程式有或沒有任何介面,您的使用者 (員工、客戶等) 都能快速、方便地存取。同時,NetIQ Access Manager 可讓您使用目前的流程進行全面存取控制。
除了 SSO 的優點外,NetIQ Access Manager 還可透過迷你入口網站中的簡易設定圖示,一鍵存取網頁應用程式。NetIQ Access Manager 的內建迷你入口網站並非要取代您現有的入口網站,而是為那些沒有入口網站的人提供一個選擇。管理員可以輕鬆開啟、設定和維護入口網站,任何使用者也可以直覺操作。NetIQ Access Manager 的快速存取介面可提升單一登入體驗。
NetIQ Access Manager 為您的組織提供三種選項,以便在所有雲端和內部網路應用程式中實施單一登入 (SSO):
NetIQ Access Manager Gateway
閘道是您可以放在任何資源前面的反向代理,不論它是否有自己的安全模式或存取控制。這可讓您利用相同的身分提供者進行憑證管理。就像單一登入輔助工具一樣,Gateway 提供表單填寫政策,可以填充 HTML 表單。Form Fill 政策會掃描每個透過 Access Gateway 加速的登入頁面,看看是否能填入憑證資訊。無論您採用多少種單點登入技術,NetIQ Access Manager 都能提供一個中央管理和控制點。
透過聯盟進行單一登入
對於透過聯盟進行單一登入,NetIQ Access Manager 可讓您設定信任關係,並可根據您的需求,以身分提供者或服務提供者的身分運作。您也需要設定聯盟的類型 (SAML、OAuth、OpenID Connect、WS-Trust 或 WS-Federation)。如果您使用 SAML,您可以從眾多預先設定的連線器中選擇一個。如果目錄中沒有針對您想要的服務預先設定的 SAML 連接器,您可以使用工具包設定自己的連接器。
透過助理單一登入
對於太舊、太小或太原始而無法支援聯盟的雲端服務,Single Sign-On Assistant能以最少的工作量提供 SSO 體驗。它會提示使用者下載瀏覽器外掛程式,以便在記錄憑證時安全地檢索憑證。一旦助手設定完成,使用者在存取應用程式時就會體驗 SSO。NetIQ Access Manager Connector Catalog 是尋找現成助理連接器的第一個地方。如果找不到所需的連線器,您可以自己錄製。NetIQ Access Manager 第一次會自動提示使用者安裝連接器,之後會從 NetIQ Access Manager 擷取並遞交使用者的憑證,以便自動登入。為不同應用程式設定基本 SSO 連接器時,您會為特定網站定義連接器。基本 SSO 透過瀏覽器外掛程式或擴充套件擷取使用者的憑證。它將使用者憑證安全地儲存在身分伺服器上,絕不使用存取閘道。
OpenText™ NetIQ™ 進階驗證
NetIQ Advanced Authentication 可為 Windows 用戶端上的使用者 提供 單一登入 功能。SSO 支援包括所有常用瀏覽器上的 .NET、Java、原生應用程式和網頁應用程式。對終端使用者來說,這是無縫的,有助於他們專注於主要工作。即使是未連線至集中式目錄的遠端使用者,單一登入也能在沒有網際網路連線的獨立筆記型電腦上繼續運作。NetIQ Advanced Authentication 還提供快速使用者切換功能,這意味著它能迅速為 Kiosk 或共用工作站提供單一登入功能。它可以透過徽章或其他快速、簡單且高度安全的非觸控方式來啟用。
NetIQ 為組織提供的單一登入選項比任何其他廠商都多。
為您的新應用程式和現有應用程式建立一套可重複使用的存取管理服務
跨行動、雲端和傳統平台實現單一登入和存取控制
啟用無密碼和多因素驗證,以提供簡單的全組織保護
以最少的摩擦將正確的存取權傳送給正確的使用者
集中控制整個 IT 環境中的管理帳戶