Quelle est la différence entre les méthodes d'authentification Federated Login et Single Sign On?
Quelle est la différence entre les méthodes d'authentification Federated Login et Single Sign On?
L'authentification unique (SSO) permet aux utilisateurs d'accéder à plusieurs services avec une seule connexion.
Le terme est en fait un peu ambigu. Parfois, cela signifie que (1) l'utilisateur ne doit fournir ses informations d'identification qu'une seule fois par session, puis accède à plusieurs services sans avoir à se reconnecter pendant cette session. Mais parfois, cela signifie (2) simplement que les mêmes informations d'identification sont utilisées pour plusieurs services; l'utilisateur devra peut-être se connecter plusieurs fois, mais ce sont toujours les mêmes informations d'identification. Alors méfiez-vous, tous les SSO ne sont pas les mêmes à cet égard. Beaucoup de gens (moi y compris) considèrent que le premier cas n'est que le "vrai" SSO.
Federated Identity (FID) fait référence à l'endroit où l'utilisateur stocke ses informations d'identification. Alternativement, le FID peut être considéré comme un moyen de connecter les systèmes de gestion d'identité entre eux. Dans le FID, les informations d'identification d'un utilisateur sont toujours stockées avec l'organisation «d'origine» (le «fournisseur d'identité»). Lorsque l'utilisateur se connecte à un service, au lieu de fournir des informations d'identification au fournisseur de services, le fournisseur de services approuve le fournisseur d'identité pour valider les informations d'identification. Ainsi, l'utilisateur ne fournit jamais d'informations d'identification directement à quiconque, sauf au fournisseur d'identité.
FID et SSO sont différents, mais sont très souvent utilisés ensemble. La plupart des systèmes FID fournissent une sorte de SSO. Et de nombreux systèmes SSO sont implémentés sous le capot en tant que FID. Mais ils ne doivent pas être faits de cette façon; FID et SSO peuvent également être complètement séparés.
L'authentification unique permet à un seul identifiant d'authentification - ID utilisateur et mot de passe, carte à puce, jeton de mot de passe à usage unique ou appareil biométrique - pour accéder à plusieurs ou différents systèmes au sein d'une même organisation. Un système de gestion des identités fédérées fournit un accès unique à plusieurs systèmes dans différentes entreprises.
Web SSO, peut être défini comme "vous devez entrer vos informations d'identification une fois et s'ils sont sous le même fournisseur de cookies, vous n'avez pas besoin de saisir à nouveau le nom d'utilisateur et le mot de passe s'ils sont également sous le même fournisseur de cookies" par exemple: Gmail- -> google
L'authentification unique fédérée peut être définie comme "vous pouvez être invité à utiliser une application appartenant à une entreprise / un réseau différent ou, par exemple, à une autre organisation, dans ce cas, nous devons avoir Federation, où si vous vous souhaitez utiliser le service d'un autre produit Web d'entreprise, par exemple, un service maintenant, alors vous serez le fournisseur d'identité [IDP] et ils seront le fournisseur de services [SP] "
La fédération est un principe tandis que SSO n'est qu'un cas d'utilisation. L'authentification unique peut signifier des choses différentes pour différentes personnes, mais la signification commune est "utiliser le même identifiant pour se connecter une fois par session, ce qui est largement utilisé dans de nombreuses entreprises localement". Le principe de la fédération vient résoudre le problème de nombreuses entreprises indépendantes qui souhaitent permettre à leurs utilisateurs de se connecter pour utiliser tous leurs services, en un autre mot se connectant à travers la frontière. De ce besoin découle ce que l'on appelle aujourd'hui l'authentification unique fédérée qui est un type d'authentification unique.
L'authentification unique ne devrait pas avoir besoin d'être expliquée! C'est une qualité d'un système informatique. Vous vous connectez une fois, et pendant toute la durée de votre session, les décisions d'autorisation peuvent être prises sans que vous ayez à vous authentifier à nouveau.
Toute la subtilité vient lorsque vous souhaitez agrandir le périmètre des ressources couvertes par le authentification unique. Sur les machines locales et les domaines intranet, les batailles ont été gagnées il y a si longtemps que nous l'avons oublié, mais l'authentification unique a dû être mise en œuvre dans les systèmes d'exploitation et les contrôleurs de domaine.
La bataille d'aujourd'hui consiste à fournir une authentification unique à tous les sites Web du monde, et l'identifiant fédéré est l'un des deux modèles architecturaux utilisés pour résoudre ce problème. L'autre, plus simple et plus répandu, est l'identifiant délégué. La différence est expliquée ici Si, en tant que serveur d'autorisation, vous acceptez un jeton d'identité en sachant seulement qu'il s'agit, par exemple, d'un jeton OpenId, sans vous soucier de qui l'a généré, alors vous êtes faire un identifiant fédéré.
Single Sign On (SSO): Single Sign On est une caractéristique d'un mécanisme d'authentification qui se rapporte à l'identité de l'utilisateur utilisé pour fournir l'accès à travers plusieurs fournisseurs de services.
SSO permet un processus d'authentification unique ( géré par un fournisseur d'identité unique ou un autre mécanisme d'authentification) à utiliser sur plusieurs systèmes au sein d'une même organisation ou dans plusieurs organisations.
SSO fédéré: Federated Identity Management est un sous- la discipline de l'IAM, mais généralement la ou les mêmes équipes sont impliquées pour la soutenir. La fédération est un type de SSO où les acteurs couvrent plusieurs organisations et domaines de sécurité.
La fédération est la relation de confiance qui existe entre ces organisations; il s'agit de savoir où les informations d'identification de l'utilisateur sont réellement stockées et comment des tiers de confiance peuvent s'authentifier par rapport à ces informations d'identification sans les voir réellement.
La relation de fédération peut être réalisée via l'un des différents protocoles, y compris (mais, non limité à):
SAML1.1
SAML2
WS-Federation
OAuth2
OpenID Connect
WS- Confiance
Différents protocoles propriétaires
Vous pouvez également consulter la liste des implémentations d'authentification unique
Recherche FID dans plusieurs parties faisant confiance au même système de gestion d'identité, par exemple, vous pouvez vous connecter à Flicar par votre compte Yahoo; ici Flicar dépend de Yahoo et lui fait confiance pour vous authentifier.Dans FID, il doit y avoir un tiers (fournisseur d'identité) à côté de l'utilisateur et du fournisseur de services.
SSO recherche comment se connecter à multi services par connexion unique.Par exemple, si vous vous connectez à votre compte hotmail, vous pourrez vous connecter au service SkyDrive sans avoir à vous reconnecter.
Je n'ai pas d'exemple mais je pense que vous pouvez non plus connectez-vous par SSO à de nombreux services en utilisant FID ou vous pouvez vous connecter par SSO sans utiliser FID.