Nejtěžší částí technologie správy identit a přístupu (IAM) je, aby fungovala s infrastrukturou od různých dodavatelů a rostoucím počtem aplikací, na které podniky spoléhají při podnikání. Především je to proto, že poslední míle integrace aplikací a systémů identity byla tradičně pevně nastavena tak, aby umožňovala výměnu informací o uživateli, jeho identitě, rolích a přístupových oprávněních.
V počátcích identity byly organizace povinny napsat kód na míru pro integraci aplikací se systémy identity. S příchodem aplikací typu software-as-a-service (SaaS) tento model již nebyl životaschopný, protože nemáte pod kontrolou kód aplikace SaaS.
Místo toho začali dodavatelé identit vytvářet a udržovat konektory pro podporu různých aplikací podle potřeby. Tento model fungoval, protože dodavatelé aplikací sdíleli konektory napříč všemi svými zákazníky, kteří byli rádi, že už nemusí psát svůj vlastní integrační kód.
Tento přístup byl zpočátku škálovatelný, protože existoval pouze tucet populárně používaných aplikací SaaS. Jak však tato čísla rostla, údržba a testování konektorů aplikací potřebných k udržení jejich funkčnosti se stalo problematickým.
Zákazníkům to nevadilo, protože konektory spravovali a dodávali poskytovatelé systémů identity. Tyto konektory však stále častěji nemohly podporovat aplikace, které nefungovaly se standardy identity, jako je SAML nebo OpenID Connect (OIDC).
Recepty Identity Orchestrace
V éře cloudu dosahují konektory svého bodu zlomu. Stejně jako byly vytvořeny, aby se vypořádaly s problémem v oboru, objevil se nový model navržený k vyřešení slepé uličky konektoru, který se nazývá recepty orchestrace identity.
Tento evoluční přístup nahrazuje konektory tím, že na prvním místě eliminuje potřebu konektorů aplikací. Bezpečně řeší integraci „poslední míle“ s univerzální relací, která funguje s jakoukoli aplikací spuštěnou kdekoli, čímž eliminuje potřebu přepisování aplikací.
Identitní orchestrace také umožňuje zákazníkům definovat případy použití ve smyslu opakovatelných vzorů a šablon nazývaných receptury, což posouvá těžiště práce od instalatérství k inovacím a umožňuje podnikům zaměřit se na záležitosti vyšší úrovně, jako je zákaznická zkušenost. To je možné, protože zabezpečení je zabudováno do integračního modelu plug-and-play, který nevyžaduje vlastní kód.
Některé příklady použití zahrnují implementaci personalizovaných cest uživatelů, modernizaci aplikací, nasazení ověřování bez hesla, podporu více poskytovatelů identity (IDP) a další. Každý recept lze použít na stovky aplikací.
Zvažte stavebnice Lego. Někdo s dostatečně velkou krabicí Lega může postavit něco úžasného – za předpokladu, že má čas a dovednosti. Pro většinu lidí je však mnohem snazší použít předem navrženou sadu pro výrobu Star Wars Millennium Falcon. Získáte to, co chcete, rychleji a snadněji, pokud je tam vše, co potřebujete, a můžete to sestavit podle jednoduchých pokynů.
Recepty orchestrace identity fungují v podstatě stejným způsobem a jsou zaměřeny na dosažení požadovaného výsledku.
Začínáme
Implementace orchestračních receptů je stejně jednoduchá jako procházení „kuchařkou“ receptů na případy použití a integrace vaší identity pomocí nastavení plug-and-play. Zde je několik jednoduchých kroků, které vám pomohou začít:
Vytvořte inventář aplikací, uživatelů a systémů identity: S jakými ingrediencemi musíte pracovat? Začněte inventářem vašich systémů a poté inventářem vašich aplikací. Nakonec si udělejte inventuru svých uživatelů: Mluvíte o zákaznících, zaměstnancích, partnerech nebo o všech výše uvedených?
Propojte ingredience: Jakmile vypracujete systémy, aplikace a skupiny uživatelů, recept sestává z toho, jak propojíte nebo integrujete tyto tři okruhy uživatelů, aplikací a systémů (poskytovatelé identity, ověřování a další nástroje).
Implementujte recepty: Jako vaření vajíčka; může to být tak jednoduché nebo složité, jak chcete. Většina receptů je implementována v hodinách nebo dnech namísto týdnů nebo měsíců.
Recepty nemusí být spletité; Zde je několik doporučených postupů, které je třeba mít na paměti:
Zaměřte se na případy použití, které chcete zorganizovat: Přemýšlejte o svých obchodních případech použití a zapište si je. Postačí tabule nebo list papíru. Chcete modernizovat aplikace a identitu? Potřebujete zavést MFA bez hesla? Chcete zefektivnit registraci a přihlašování uživatelů?
Definujte cestu uživatele, kterou chcete pro každý recept: Nejrychlejší způsob, jak vytvořit recept, je zeptat se: „Uživatelé se k něčemu snaží dostat. Co chceme, aby se stalo?“ Můžete si všimnout, že se začíná formovat tok orchestrace.
Pamatujte, že ingredience v receptu jsou zaměnitelné: Nenechte se zavěsit na to, jak to bude fungovat s nějakou konkrétní ingrediencí (IDP, ověřování, aplikace atd.). Recepty vám umožňují vyměnit jednu technologii za jinou; pokud například potřebujete změnit starší systém SiteMinder pro Azure AD, jednoduše vyměňte poskytovatele identity a zbytek uživatelského toku bude nadále fungovat.
Získejte vstup: Použijte recepty a jejich výsledky k získání podpory od podnikatelů s rozhodovací pravomocí a zúčastněných stran tím, že předvedete výsledky, které mohou očekávat. To šetří čas a peníze, protože je jednodušší ukázat recept na tabuli než vytvořit ukázku softwaru. Je také opravdu snadné sestavit a předvést rychlý důkaz konceptu a poté jej rozšířit na stovky aplikací, jakmile se firma zapojí.
Závěrečné myšlenky
Kromě toho lze receptury také přizpůsobit měnícím se potřebám, jak organizace roste. Máte-li pro své zaměstnance specifické zásady přístupu, můžete použít stejný recept ve všech aplikacích, které používají, aniž byste to museli dělat jednotlivě. Použijte recept na 700 aplikací a máte hotovo; není potřeba vyrábět 700 konektorů. Provádění úprav je stejně snadné jako nahrazení bourbonu whisky ve staromódním koktejlu.
Stejně jako stavebnice Lego vám umožňuje dosáhnout požadovaného výsledku rychleji a efektivněji, i recepty na orchestraci identit poskytují holistický přístup k řešení složitých problémů s případy použití IAM.