「一談到身份管理和認證,在‘地面上’上看到的所有漏洞,同樣也會出現在雲中,」Gartner公司分析師Perry Carpenter說道。 但是,雲還引進了其自身的特色和問題。
Gartner認為,雲計算身份管理有三個不同方面。 一是,身份管理到雲端,能夠從企業中發送一些資訊到雲端,二是,雲計算到身份管理,能夠從雲或者其他一些已經存在的地方發送資訊到組織機構中,三是,雲到雲的身份管理。
每個方面都有不同的風險。 在企業機構中,採用身份管理服務本身相對較少。 只發生在所支援的特定商務活動,只是為了在雲計算中有ID管理。
「我們很難把安全相關的東西與雲分開,這意味著需要更成熟的技術,」他說。 另一方面,一些中小企業也開始介入。
法律期望和服務等級協定(SLA)
這是全方位的挑戰。 「在雲中有像Google Apps、Salesforce.com和Workday一樣的東西。 識別元件是後來添加的東西,事實上,這種後來添加的東西會攜帶固有的弱點,」Carpenter說。
Carpenter指出,很多雲安全問題歸結起來就是法律的期望和服務等級協定(SLA),它不了解技術。 「我們稱它為雲,是因為想讓它更有吸引力,但是,這些根本問題已經有一段時間了。 」而雲又添加了一些自己的問題。 「首先,每個雲廠商都有自己私有的身份管理系統。 所以,沒有萬無一失的方法,如果我能夠在一個上下文中獲得正確的身份管理,在另一個上下文中也會正確,」他說。
此外,IT歷史表明,當你處理多個不相容的系統時,也會導致故障。 我認為最好是,客戶之間有一個標準的介面,更多外掛程式播放的方式。
SAML和Oauth
然而,在此期間,Gartner分析師Gregg Kreizman一直在尋找正確的方法。 他用身份識別與存取管理(IAM)來形容這次挑戰。 Carpenter指出,同種身份的島嶼或者已經存在的孤島可以複製到雲中。
因此,SaaS供應商開始重塑IAM功能,例如,申請聯合的API和認證,實現類似單點登錄的功能。
「企業現在已經開發了IAM,並把已經完成的內容擴展到雲和他們的SaaS應用中,」他說。 據Kreizman所說,認證方面的挑戰已經有些成熟了。 然而,公有雲的成功還需要API或者企業基礎設施的web服務。
Kreizman說,傳統的IAM廠商已經為他們的盟友擴展他們的產品了,擴展連接器可以與雲資源結合,如Google Apps和SalesForce。 另一個趨勢是新興的IAMaaS市場——IAM作為一個服務——憑藉聚集小廠商,提供核心的IAM功能到雲中去或者是從雲中獲取。 IAMaaS公司實現了連接部件或者是在用戶端提供閘道,在雲中加入他們的服務,並連接SaaS廠商。
傳統的IAM廠商也在雲中建立服務,更像是閘道供應商的服務。 例如,Lighthouse的電腦服務已經採用了IBM的Tivoli軟體堆,「把它封裝起來,使它更容易使用。 」他指出,他們可以為內部的應用程式提供一個相似的功能。
但是,這只是暫時的,Kreizman說,沒有一個成功的準則。 「採用這些服務有些惶恐。 一些機構不想把身份資料或者其他敏感資訊放到雲中。 然而,一些想‘檢驗是否有問題疏漏’。 」
Kreizman說,那些努力克服IAM問題的人應該熟悉一些相關的技術,如:
認證端的安全斷言標記語言(SAML),就聯盟而言,它是主要的贏家,因為它提供了單點登錄的能力。 OpenID Connect(OpenID的替代品,基於OAuth2.0協定)也出現了,可能會更有用。 OpenID Connect是一套羽量級規範,能夠通過RESTful API為身份合作提供一個框架,
Oauth的建立是作為訪問雲中資源的一種手段,他已經被主要的參與者認同,如Facebook和Twitter。
簡單的雲身份管理(SCIM)是由一些廠商支援的規範,(依照它的助推器)建立在現有的範本之上,並以降低開銷和使用者管理複雜度為目標。
還有一種U-MA — 使用者管理訪問。 Kantara的提議,U-MA大本營,一個U-MA的授權web使用者可以一次性授權web應用的請求,不斷訪問包含存儲在「個人資料」服務主機的位址資源,由授權決策服務(授權管理員)充當訪問決策來告訴主機。
(責任編輯:呂光)