Isi kandungan:
- Mengoreksi data dengan pengurusan identiti dalam pengkomputeran awan
- Mengintegrasikan sistem pengurusan identiti pengkomputeran awan
- Meningkatkan pengesahan untuk akses ke sistem pengkomputeran awan
- Peruntukan untuk pengkomputeran awan
- Fungsi log masuk tunggal untuk pengkomputeran awan
- Pentadbiran keselamatan dan pengkomputeran awan
- Menganalisis data dalam awan
Video: Building Apps for Mobile, Gaming, IoT, and more using AWS DynamoDB by Rick Houlihan 2024
Pengurusan identiti adalah topik yang luas yang digunakan untuk kebanyakan bidang pusat data. Walau bagaimanapun, ia amat penting dalam melindungi persekitaran pengkomputeran awan. Kerana awan adalah tentang perkongsian dan memindahmenggunakan sumber-sumber fizikal merentasi banyak pengguna dalaman (dan seringkali luaran), anda mesti tahu siapa yang mempunyai akses kepada perkhidmatan apa.
Mengoreksi data dengan pengurusan identiti dalam pengkomputeran awan
Data identiti umumnya tersebar di seluruh sistem. Mewujudkan pangkalan data atau direktori biasa sebagai langkah pertama dalam memperoleh kawalan maklumat ini. Langkah ini melibatkan memasukkan data dan mengumpulkan data dari pelbagai direktori pengguna.
Mengintegrasikan sistem pengurusan identiti pengkomputeran awan
Sistem pengurusan identiti mesti disepadukan dengan berkesan dengan aplikasi lain. Khususnya, sistem mesti mempunyai antara muka langsung dengan yang berikut:
-
Sistem sumber manusia, di mana para peserta baru dan lepasan mula-mula direkodkan
-
Sistem rangkaian bekalan, jika rakan kongsi dan pembekal menggunakan sistem korporat
-
Pangkalan data pelanggan (jika pelanggan memerlukan akses kepada sesetengah sistem), walaupun pengurusan identiti pelanggan biasanya ditangani oleh komponen berasingan sistem pengurusan identiti
Meningkatkan pengesahan untuk akses ke sistem pengkomputeran awan
Apabila anda memerlukan pengesahan yang lebih kuat daripada kata laluan, sistem pengurusan identiti mesti berfungsi dengan produk yang memberikan pengesahan seperti sistem biometrik (cap jari, cap tangan, pengesahan iris, dan sebagainya) dan sistem token identiti.
Peruntukan untuk pengkomputeran awan
Apabila anda menghubungkan semua sistem yang menggunakan maklumat identiti, anda boleh mengautomasikan peruntukan. Sekiranya proses ini automatik, perubahan status tunggal (pekerja atau sesiapa sahaja yang mempunyai hak akses) boleh ditakrifkan dalam sistem pengurusan identiti dan dihantar ke semua sistem yang terkena dari titik itu.
Apabila peruntukan adalah automatik, pengguna jarang (atau tidak pernah) mendapatkan lebih banyak akses daripada yang diperlukan. Memberi tahap akses yang luas sering berlaku dalam penyediaan manual kerana lebih mudah untuk menentukan akses yang luas. Di samping itu, proses automatik tidak pernah gagal untuk membatalkan akses bekas pekerja ke rangkaian.
Fungsi log masuk tunggal untuk pengkomputeran awan
Single sign-on bermaksud menyediakan semua pengguna antara muka yang mengesahkan identiti sebaik sahaja tanda pengguna di mana-mana sahaja; antara muka ini memerlukan pengguna memasukkan kata laluan tunggal. Selepas itu, semua sistem harus mengetahui pengguna dan keizinannya.
Sesetengah produk pendaftaran tunggal tidak menyediakan keupayaan pengurusan identiti penuh, tetapi semua produk pengurusan identiti menyampaikan keupayaan log masuk tunggal.
Pentadbiran keselamatan dan pengkomputeran awan
Pengurusan identiti mengurangkan kos pentadbiran keselamatan kerana pentadbir keselamatan tidak perlu memberi kebenaran secara manual; sistem pengurusan identiti mengendalikan aliran kerja secara automatik.
Pengendalian pengurusan ID automatik amat berguna untuk organisasi yang telah mengagihkan pentadbiran keselamatan ke beberapa lokasi kerana ia membolehkan pentadbiran keselamatan terpusat.
Menganalisis data dalam awan
Selepas anda memusatkan semua data pengguna, anda boleh menghasilkan laporan berguna mengenai penggunaan sumber dan aplikasi atau menjalankan audit keselamatan. Sebagai contoh:
-
Jika anda menghadapi masalah dengan penggodaman dalaman, anda boleh menyemak log yang menyenaraikan setiap aktiviti pengguna.
-
Jika anda mempunyai perisian pembalakan untuk pangkalan data dan fail, anda boleh memantau siapa yang melakukan apa ke mana-mana item data dan bila, termasuk yang melihat item tertentu data. Keupayaan audit ini adalah penting untuk melaksanakan pematuhan privasi data dan perlindungan data.