现在,用户身份的管理变得愈来愈复杂,不只消耗工做人员的时间,还会提升开发管理的成本,缘由有不少:web
- 应用程序的激增: 许多组织将早先遗留的应用程序与现代应用程序组合起来,而且不断往其中添加新的应用程序。就像亚马逊首席执行官杰夫·贝佐斯的“两份披萨”规则同样:他们避免了须要两份以上披萨才能知足全体员工的大型会议,而是选择了小团队工做。虽然小团队的方法使协做和创新更加容易,但同时也对应用程序产生了更多需求。每一个应用程序都有本身的功能和用户,这还会致使员工、客户和合做伙伴须要使用多个应用程序,以及登陆这些程序所须要的单独的用户名和密码。
- 防止数据泄露: 根据赛门铁克2019年互联网安全威胁报告,近年来,网络犯罪分子一直在扩大他们的目标,并使用更复杂的方法来进行身份盗窃和欺诈。随着数据泄露的数量持续上升,企业正努力保护本身的信息不受入侵。虽然多因素身份验证和异常检测等措施增长了另外一层保护,但企业仍须要付出更多的时间和精力。
- 隐私规定的增长: 为了应对消费者对于我的信息的安全需求,隐私规定在不断增长。今天的企业须要作更多来保护人们的我的数据隐私。
有了全部这些需求和和变化,那么问题来了: 如何跟上这些变化?数据库
不幸的是,许多企业被迫陷入“非此即彼”的境地。他们在提升应用程序的安全性时,牺牲了用户体验;或者,他们只专一于构建应用程序给用户提供的良好体验,而忽略了安全性。不管哪一方的缺失都不是一个好的选择。编程
Authing 认为,用户体验和安全性是不冲突的。组织不该该被迫在改善用户体验和减小安全风险之间作出没必要要的权衡。相反,标准化的身份识别策略能够保证,每一个客户所体验到的服务都是安全且友好的。浏览器
标准化身份策略的好处
身份管理没有标准化的公司将面临更高的成本和更大的安全风险。在分布式环境中,每次更新需求时,开发人员都必须分别更新每一个单独的应用程序,这不只增长了他们的开发时间,还会出现更多的安全漏洞。安全
重复登陆让用户体验更差。用户被要求重复输入用户名和密码的频率越高,他们对服务就越不满意。糟糕的用户体验会下降您公司的生产力,还会阻碍用户登陆应用程序的客户端。服务器
身份标准化的好处
经过标准化身份,您能够将身份管理从多个环境转移到单个环境,从而减轻身份验证的负担。使用标准化的方案,您能够进行统一的身份管理而且得到许多好处,而这在分布式环境中是困难又昂贵的。这些好处包括:网络
- 联邦身份提供商: 让全部应用程序均可以进行社交媒体登陆。
- 增长多因素身份验证 (MFA) : 经过在须要的状况下要求 MFA 来防止数据泄露。
- 管理赞成: 当与合做伙伴一块儿工做时,能够轻松地管理赞成请求。
- 渐进式分析: 启用渐进式分析,能够持续收集更多访问您的网站的客户信息。
- 异常检测: 监视用户的异常行为,以帮助识别欺诈的访问请求。
- 管理用户: 轻松地管理用户对全部系统、设备、应用程序和网络的访问。
- 遵照隐私规定: 知足愈来愈多的隐私规定,确保只有通过受权才能访问敏感数据。
高教社: 经过单一登陆体验简化身份
高等教育出版社(如下简称高教社)成立于1954年5月,是新中国最先设立的专业教育出版机构之一。高教社现有在职员工1700余人,年出书万余种,发行近1.3亿册。架构
高教社主要面临着如下需求挑战:编程语言
A.3500 万用户分布在几十个平台 分布式
B.须要优质的用户体验设计
C.须要防欺诈保护、安全保障
D.须要跨品牌单一登陆
Authing 开发团队针对高教社的需求,给出了针对性的解决方案:
A.一个下午两我的即完成部署测试,轻松集成千万用户
B.统一登陆,在一处、用一个帐号登陆
C.经过多因素认证、登陆环境监测,提供专业的安全防御
D.平台弹性灵活,文档、软件包丰富,可集成各类品牌系统,下降了开发成本,减小维护工做
成本效益分析很快证实,高教社将更好地利用其员工资源来实现核心业务目标。使用 Authing 进行身份管理能够打破企业内部的障碍,解决具备挑战性的身份集成问题。Authing 还提供了一个强健而灵活的解决方案,它以开发人员为中心,易于集成。该平台对 Web 和移动设备友好,支持开放标准,并提供有力的特性和将来验证,支持普遍的身份提供者而且易于迁移。
选择 Authing 有许多好处。使用 Authing 的身份管理解决方案减小了额外的开发工做,从而为 IT 创新释放了更多的资源。统一身份管理能够助推增加,加快上市时间,系统从增长的安全性和最佳实践中获益。Authing 还能够快速完全地反应漏洞。高教社这样评价Authing: “Authing 是一个通过思考作出来的产品。”
标准化身份管理的起源
开发人员一直在追求身份的标准化管理,近年来,有两种协议实现了这一点。过去,若是想要建立一个可供其余人员编写的应用程序 (API),须要提供用户的用户名和密码,而后在数据库中进行加密。但问题是,若是您用户的用户名和密码储存在了其余程序当中,安全风险就会大大提升。
- OAuth 能够解决这个问题。OAuth 是一个访问受权的开放标准,它可让第三方 web 应用程序和网站使用用户的账户信息,但无需将帐户凭据暴露给第三方。OAuth 向须要帐户信息的应用程序提供访问令牌,来受权对用户数据的访问。
- OpenID Connect 进一步为联邦身份认证提供了一个行业标准——例如,容许用户使用谷歌或 Facebook 凭证登陆到第三方应用程序或网站。OpenID Connect 是在 OAuth 2.0 协议之上构建的一个简单的身份验证层,它提供了一种简单的方法,能够根据受权服务器执行的身份验证验证用户的身份,而用户无需共享其登陆信息。
虽然这些标准是为第三方访问而创建的,但它们也能够用于公司内部应用程序之间的交互。即便一家公司的应用程序的编程语言不一样,它也可使用 Authing 的软件开发工具包 (SDKs) 对全部应用程序的身份进行标准化管理。
经过应用程序的标准化身份管理,开发人员能够减小维护应用程序的时间,同时经过减小用户登陆次数,来改善用户体验;他们还能够经过整合最佳实践和下降用户证书被盗的风险来提升安全性。
将标准化的身份变成现实
标准化的身份管理为您带来许多好处,但如何实现呢?
在采用此功能以前须要制定一个详细的计划,包括考虑到您公司的需求。您须要可视化当前和将来可使用 Authing 的应用程序;您将须要肯定如何迁移用户,如何实时将新用户引入系统,以及如何管理全部这些用户配置文件;你须要找到一种方法来改善登陆体验;您还须要考虑对用户进行身份验证和受权的特定规则,以及如何将退出系统的用户从系统中注销。
虽然须要考虑的事情不少,但一旦肯定了具体的需求,Authing 能够快速设置标准方案,其中大部分均可以开箱即用。您可能有一些特殊的需求,咱们可使用 Authing 的预构建扩展或编写自定义代码来知足。
如下是你计划实施时须要考虑的七个方面:
1. 架构: 如何在应用程序中创建标准化的身份
实现标准化身份要从理解应用程序体系的结构开始。今天的开发团队更倾向于将难以管理的大型应用程序拆分为几套较小的应用程序,全部这些应用程序都须要与数据库通讯。您的组织中有哪些应用程序,又有哪些用户使用它们?您的组织使用哪些移动应用程序、单页应用程序和 web 应用程序?将来的应用程序需求是什么?
可视化现有的计划和架构是利用 Authing 来知足您的需求的关键。
2. 供应: 如何让用户进入个人系统
- 用户迁移:若是您直接将用户迁移到标准化身份管理系统,那么这个过程颇有可能不是从零开始的。您的组织可能已经有许多应用程序——每一个应用程序都有本身的用户集,不管他们是雇员、客户仍是合做伙伴。那么如何将用户迁移到标准化系统中呢?是否要将这些用户直接转移到 Authing 中。仍是将用户保留在原来的应用程序中,只是将数据库链接到 Authing?
- 用户联合:您是否但愿实现单点登陆,不用再为每一个用户管理多个用户名和密码?若是是这样的话,您如何将社交登陆融入其中,并让外部公司提供他们本身的身份认证呢?
- 自我注册和用户邀请:您如何向您的系统添加新用户? 若是您是 B2C 公司,你会创建一个自我注册表格,为新的网页客户填写? 若是您是一家 B2B 公司,管理员会邀请用户进入您的系统吗?
3. 身份验证:如何验证用户
- 单点登陆(SSO): 用户不但愿每次在应用程序之间切换时都要登陆。所以须要实现单点登陆,这样用户就能够保持他们的生产力,而不须要不断地被提示登陆凭证。
- 全屏 VS 弹窗:有几种方法能够实现单点登陆。为了创造无缝体验,你能够 "彻底重定向 "你的应用,让用户在同一个浏览器窗口内看到登陆页面,登陆,而后最终回到他们的应用。或者,若是你不想让用户离开你的页面,另外一个选择是建立一个 "弹出"方案,即在同一屏幕上弹出登陆页面。
- 第三方应用:另外一个须要考虑的因素是,如何验证第三方应用程序的用户,例如社区论坛或支持中心,将用户发送到第三方应用程序。用户不会想要建立一个单独的用户名和密码来登陆全部这些系统,而集中式受权服务器比将登陆信息嵌入到全部这些应用程序中更简单。若是你决定不使用单点登陆,最起码要让用户在每次登陆你的应用时都有一个一致的登陆页面,给他们一个统一的体验,让他们以为输入凭证是安全的。
4. 受权: 容许用户作什么
一旦用户进行了身份验证,您将受权他们作什么?对于某些应用程序,您可能但愿向每一个用户发出相同的权限。可是对于其余用户,您可能但愿授予不一样级别的权限,以指定不一样组的用户能够访问哪些信息,以及他们能够在应用程序中采起哪些操做。Authing 提供了一个基于角色的访问控制 (RBAC) 系统,容许您建立角色并分配权限,以知足您对每一个用户和应用程序的需求。一旦您建立了规则,它就能够提供了您须要的信息,您的应用程序就能够执行这些权限。
5. 品牌: 如何创造符合品牌的用户体验
- Authing 托管页面: 从营销的角度来看,不只品牌身份体验很重要,确保用户不会受到网络钓鱼攻击也一样重要。一体化的体验始于使用自定义域在开头显示的 URL。Authing 容许您配置全部与身份相关的页面——包括您的登陆、更改密码、多因素身份验证和错误页面——以匹配公司标识与外观。
- Guardian SDK: Authing 还提供了一个 Guardian SDK,可让你在 web 和移动应用程序中构建 MFA。这样你的用户就没必要为 MFA 下载一个单独的应用程序了。定制的 MFA 推送通知提供了另外一个保持品牌一致性的机会,并且有了 Guardian SDK,设置起来很简单。
6. 配置文件管理: 如何维护用户管理
- 管理 API :在全部应用程序中创建标准化的身份,能够方便地管理用户配置文件,并在实时更新信息——不管是用户提供的新信息、组织需求,仍是因为法律法规的变更而进行的更改。Authing 管理 API 容许您经过直观的管理仪表板集中管理用户。经过管理 API,您能够轻松地构造一个应用程序,使管理员可以管理用户。您能够将其合并到已经存在的应用程序中,或者建立具备与当前应用程序匹配的用户界面的新应用程序。
- 委托管理扩展: 经过 Authing 委托管理扩展,您能够控制如何委托管理访问,例如,指定管理员来管理特定的用户组和应用程序组。
- 渐进式配置: 在这种配置中,企业经过让用户输入电子邮件和密码,容许用户快速登陆应用程序,而后随着时间的推移收集更多的用户信息。若是须要此功能,能够在 Authing 身份管理 API 中建立定向规则,给用户发送单独的登陆页面,以便从集中式系统中收集更多的用户信息。
- 账户链接: 随着时间的推移,您可能还但愿创建账户连接,将不一样的身份信息聚集到一个用户配置文件中。例如,您可能但愿容许从多个身份提供者 (如 Facebook 和谷歌) 以及 Authing 用户名和密码进行登陆。默认状况下,每一个登陆都有一个单独的用户配置文件。使用 Authing,您能够将这些用户账户链接在一块儿,未来自不一样渠道的身份信息聚集到单一的配置文件当中。
- 阻塞用户: 您还须要肯定阻塞和解除阻塞用户的需求。Authing 面板提供了一种开箱即用的机制来阻止或取消用户对全部应用程序的访问。您还能够利用更优化的访问控制来禁用用户对某些应用程序的访问,而不是其余应用程序。
- 用户元数据: 使用 Authing,能够根据用户配置文件存储元数据,从而捕获其余信息,如用户的语言偏好,以加强用户体验。元数据能够用来存储用户能够更改和不能更改的信息。此功能的目的不是取代 CRM 系统或用户数据库,而是增强用户的身份信息,以便您随时掌握用户的数据。
7. 注销: 如何关闭用户会话
- 单次注销: 单次注销与在不一样的平台进行分别注销不用,指的是用户从正在使用的每一个应用程序,以及受权服务器中注销帐户。一种方法是发出短时间令牌,这容许用户只能在短期内访问应用程序。只要用户登陆,新的令牌就会悄无声息地发出,但一旦单点登陆会话结束,令牌就会被删除,用户就必须从新输入他们的凭证。
- 另外一种方法是构建一个能够跟踪和销毁应用程序会话的注销服务。每一个应用程序都将在建立和删除会话时发通知用户的登陆与注销信息。这种技术能够解决用户数据到达系统的延迟问题,可是也更加复杂,须要更多的开发时间。
使用 Authing 标准化管理身份
身份管理的标准化可能会很复杂,但 Authing 为客户承担了全部的工做——将一套复杂的决策转化为一个简单的系统,帮助客户简化身份管理。
其中大部分服务均可以经过 Authing 的“开箱即用”功能完成。对于有特殊需求的组织,咱们提供易于使用的扩展功能,使您可以全面自定义标准化身份。不管您是想在特定状况下要求多因素认证,为第三方应用程序提供用户赞成,仍是经过渐进分析从用户那里得到更多信息,您均可以定制您的身份以知足特定的需求。Authing 能够为您在标准化身份管理上提供一个简单而灵活的解决方案。