클라우드 컴퓨팅은 이제는 구 세대에 비즈니스와 기업 경쟁 치열, 클라우드 컴퓨팅, IT 부서는 시스템 및 안정성의 정상 작동을 보장 하기 위해 그들의 에너지의 대부분을 정 진 해야 한다의 경쟁 우위를 유지 하기 위하여. 이를 위해, 그들은 내부 옵션 또는 서비스 지향 스키마 배포를 확인 해야 합니다. 같은 시간에 많은 기업은 또한 포털, 보안 및 고객 및 응용 프로그램의 내게 필요한 옵션의 계정을 취해야 합니다. 그것은 이러한 문제에 관해서 라면, 신원 기술 유망 전망이 있다.
상당히 새로운 기간에 정체성 조합 기술 효율성과 운영 능력 간의 조화로 운 관계를 유지 하기 위해 키로 볼 수 있습니다. 많은 방법에서는, 정체성 신디케이션 클라우드 컴퓨팅 프로세스를 구현 하는 첫 번째 단계 중 하나입니다.
공동 신원 (Id-페더레이션)
LAN에도 id와 비밀 번호 관리는 악몽. 지금,이 악몽 구름의 세계로 확장 한다고 컴퓨팅. IT 세계에서 페더레이션된 id 의미 사람의 전자 id, 특성, 및 개인 정보를 포장 하 고 다음 여러 id 관리 시스템에 저장 합니다. 예, 단일 로그온 (SSO)은 페더레이션된 id 기술의 실용적인 응용 프로그램 전체 IT 시스템, 조직, 그리고 구름에서 다른 응용 프로그램에서 사용자의 인증을 사용 하기 때문에.
대부분의 조직에서는 완벽 하 게 구현 하지 전체 클라우드 컴퓨팅. 그러나, 그들은 하이브리드 클라우드 아키텍처를 구현 되었습니다. 이 하이브리드 구름 정체성 신디케이션 SSO 및 내부 및 외부 서비스 간의 역할 기반 액세스 제어를 제공 하기 위해 필요 합니다.
시장에서 ping 정체성과 Layer7 등 일부 클라우드 컴퓨팅 통합 제품 등장 했습니다. 그래서 어떻게 이들이 업체 사용 정체성 신디케이션 서비스 사용자에 게 제공 하기 위해? 간단 하 게, 그들은 기존 인프라를 확장 하 고 구름에 그들의 거울을 구축 기대.
예를 들어 Ping 정체성 Active Directory를 클라우드로 확장 될 수 있는 pingfederate 서비스를 하고있다. 반대로, 사용자 관리, 정책, 및 액세스 방법 그들의 네트워크와 클라우드 조직 수 있습니다. 표준 정체성 프로토콜을 사용 하 여, Pingfederate는 직원, 소비자, 고객, 또는 파트너, 단일 사용자 이름 및 암호를 사용 하 여 하나 이상의 클라우드 리소스 액세스 등 여러 역할을 수 있습니다. 이제 사이트 saleforce.com 그들의 초기 로그인 정보를 사용 하 여 액세스할 수 있습니다.
여러 정체성 도메인에서 네트워크 서비스와 클라이언트 응용 프로그램 간의 통신을 달성 하기 위해 클라이언트 응용 프로그램 및 네트워크 서비스 상호 신뢰와 교환 id 정보에 대 한 메커니즘을 설정할 수 있어야 합니다. 이 목표를 달성 하기 위해 레이어 7 기술 주소 정체성 신디케이션 및 보안 문제에 일하고 있다. 레이어 7 고객 응용 프로그램 및 추가 프로그래밍 노력 없이도 네트워크 서비스를 제공 하는 내장, SAML 기반으로 보안 토큰 서비스 기업 고객 관리의 조합으로 네트워크 서비스를 제공 하는 시스템의 유일한 XML 보안 업체입니다.
정체성 배포를 사용 하 여 클라우드 컴퓨팅 문제를 해결 하기 위해
많은 기업에서 어떤 정체성 배포를 알고 있다 하는 동안은, 아직도 정체성 조합 그들의 기존 환경에 적용 하기 어려운를 찾을 하는 회사가 있다. 마찬가지로 정체성 배포에 대 한 자세한 내용은, 우리는 단순히 가상 컬렉션 여러 id 관리 시스템에서 사용자 정보를 저장 하는 것 찾으십시오. Id 페더레이션의 궁극적인 목표는 사용자가 데이터 또는 다른 도메인에서 시스템을 보다 안전 하 게 액세스 하는 도메인의 및 불필요 한 사용자 관리 없이 쉽게. 이 목표는 모든 시스템 관련된 최대 상호 운용성에 대 한 동일한 프로토콜을 사용 해야 합니다.
정체성 함께 작동 하는 네 가지 시나리오를 살펴보겠습니다.
1. 여러 원격 사이트 간의 파트너십 만들기: 정체성 연합에서 간단한 테이블 또한 불필요 한 서버 하드웨어 및 관련된 위치 정보 없이 WAN에 SSO를 허용 하는 능력을 검사. 즉, 회사를 가질 수 있다는 두 가지 (또는 그 이상) 간단한 장치 원격, 원격 노드 SSO 기능을 활성화 합니다.
2. 외부 응용 프로그램에서 정체성 연합: 교차 하는 클라우드 배포를 위한 하드웨어 시설을 사용 하 여, 기업 응용 프로그램은 WAN에 안전 보장 하기 위해 IBM의 웹스피어 애플리케이션 서버 같은 제품을 사용할 수 있습니다. SSO 다음 더 큰 사용의 용이성과 더 나은 최종 사용자 경험을 달성 하기 위해 이러한 외부 응용 프로그램에 영향을 걸릴 수 있습니다.
3. 공용 클라우드 신디케이트 조직 정체성: 공용 클라우드 정체성 배포를 사용 하 여 IT 관리자 플랫폼 서비스 (PaaS)으로 판단 하기 시작할 수 있습니다. 이 최종 사용자가 원격 포털에 액세스 하 고 PAAs 인증 및 기타 보안 프로토콜 관리자 모든 권한을 제공 합니다. 예를 들어 사용자 수 회사의 장치에 로그온 하 고 즉시 자신의 Gmail 계정에 액세스할 수 있습니다, 그리고 여러 자격 증명을 입력 하지 않고 그들의 전체 캘린더 정보 및 기타 기능을 볼.
4. 서비스 (SaaS)로 소프트웨어와 통합: 정체성 배포의 가장 일반적인 통합 SaaS 플랫폼으로 통합 이다. Active Directory를 확장 하 여 사용자가 추가 자격 증명을 입력 하지 않고 세일즈 포스 포털 및 비즈니스 응용 프로그램 사용할 수 있습니다.
Id를 관리 하는 경우 그것은 복잡 한 IT 관리자 얼굴 도전 이해 하는 것이 중요입니다. 가상화, SaaS 아키텍처, 클라우드 컴퓨팅 등 기술에서 지 수 성장, 엔지니어 보안 문제를 해결 하 고 그들의 최종 사용자에 대 한 보다 원활한 사용 경험을 제공 하려는 경우 새로운 기술을 사용 해야 합니다.
이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이
페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.
커뮤니티에서 표절 사례를 발견한 경우
info-contact@alibabacloud.com
으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.