การ ลงชื่อเพียงครั้งเดียว (SSO) คืออะไร และ SSO ทำงานอย่างไร

การ ลงชื่อเพียงครั้งเดียว (SSO)เป็นกระบวนการตรวจสอบสิทธิ์ที่ผู้ใช้ได้รับสิทธิ์ในการเข้าถึงแอปพลิเคชันและ/หรือเว็บไซต์หลายรายการโดยใช้ข้อมูลรับรองการเข้าสู่ระบบเพียงชุดเดียว (เช่น ชื่อผู้ใช้และรหัสผ่าน) สิ่งนี้จะป้องกันไม่ให้ผู้ใช้ต้องเข้าสู่ระบบแยกจากกันในแอปพลิเคชันต่างๆ

ข้อมูลรับรองผู้ใช้และข้อมูลระบุตัวตนอื่นๆ จะถูกจัดเก็บและจัดการโดยระบบรวมศูนย์ที่เรียกว่า Identity Provider (IdP) Identity Provider เป็นระบบที่เชื่อถือได้ที่ให้การเข้าถึงเว็บไซต์และแอปพลิเคชันอื่นๆ

ระบบการตรวจสอบสิทธิ์แบบ Single Sign-On (SSO) มักใช้ในสภาพแวดล้อมขององค์กร ซึ่งพนักงานต้องเข้าถึงแอปพลิเคชัน/เว็บไซต์หลายรายการในองค์กรของตน ในสถานการณ์สมมตินี้ ผู้ให้บริการ Single Sign-On ใช้ไดเร็กทอรีขององค์กร เช่น Microsoft Active Directory, Azure Active Directoryหรือไดเร็กทอรีที่โซลูชัน Single Sign-On จัดเตรียมไว้สำหรับตรวจสอบสิทธิ์ผู้ใช้และให้การเข้าถึงแอปพลิเคชัน/เว็บไซต์ต่างๆ

กระบวนการรับรองความถูกต้องโดยใช้miniOrange Single Sign-On (SSO)จะเกิดขึ้นตามที่อธิบายไว้ในขั้นตอนต่อไปนี้:

  1. ผู้ใช้ขอทรัพยากรจากแอปพลิเคชัน/เว็บไซต์ที่ต้องการ
  2. แอปพลิเคชัน/เว็บไซต์เปลี่ยนเส้นทางผู้ใช้ไปยัง miniOrange (Identity Provider) เพื่อตรวจสอบสิทธิ์
  3. ผู้ใช้ลงชื่อเข้าใช้ด้วยข้อมูลรับรอง miniOrange หากไม่มีการกำหนดค่า IdP ภายนอก หากคุณมี Identity Provider อยู่แล้ว (SAML, OAuth/OpenID Connect ฯลฯ) miniOrange จะเปลี่ยนเส้นทางผู้ใช้ไปยัง Identity Provider ที่มีอยู่เพื่อตรวจสอบสิทธิ์
  4. IdP ส่งการตอบกลับการลงชื่อเพียงครั้งเดียวไปยัง miniOrange
  5. miniOrange ส่งคืนการตอบกลับแบบ Single Sign-On กลับไปยังแอปพลิเคชัน/เว็บไซต์ไคลเอ็นต์และ
  6. แอปพลิเคชัน/เว็บไซต์ให้สิทธิ์การเข้าถึงแก่ผู้ใช้

ตอนนี้ ผู้ใช้สามารถเข้าถึงแอปพลิเคชัน/เว็บไซต์อื่นๆ ทั้งหมดที่มีการกำหนดค่าสำหรับ SSO หากผู้ใช้ต้องการเข้าถึงทรัพยากรจากแอปพลิเคชัน/เว็บไซต์อื่น แอปพลิเคชัน/เว็บไซต์จะตรวจสอบว่าผู้ใช้มีเซสชันที่ใช้งานกับ miniOrange หรือไม่ ลงชื่อเพียงครั้งเดียว

ส่วนประกอบการลงชื่อเพียงครั้งเดียว (SSO):

  • ผู้ให้บริการข้อมูลประจำตัว- ข้อมูลประจำตัวของผู้ใช้ถูกจัดเก็บและจัดการโดยระบบส่วนกลางที่เรียกว่าผู้ให้บริการข้อมูลประจำตัว (IdP) ผู้ให้บริการข้อมูลประจำตัวตรวจสอบผู้ใช้และให้การเข้าถึงผู้ให้บริการ ผู้ให้บริการข้อมูลประจำตัวสามารถตรวจสอบผู้ใช้ได้โดยตรงโดยการตรวจสอบชื่อผู้ใช้และรหัสผ่าน หรือโดยการตรวจสอบยืนยันเกี่ยวกับข้อมูลประจำตัวของผู้ใช้ที่แสดงโดยผู้ให้บริการข้อมูลประจำตัวที่แยกต่างหาก
    ผู้ให้บริการข้อมูลประจำตัวจัดการการจัดการข้อมูลประจำตัวของผู้ใช้เพื่อให้ผู้ให้บริการเป็นอิสระจากความรับผิดชอบนี้
  • ผู้ให้บริการ – ผู้ให้บริการให้บริการแก่ผู้ใช้ปลายทาง พวกเขาพึ่งพาผู้ให้บริการข้อมูลประจำตัวเพื่อยืนยันข้อมูลประจำตัวของผู้ใช้ และโดยทั่วไปแล้วแอตทริบิวต์บางอย่างเกี่ยวกับผู้ใช้จะได้รับการจัดการโดยผู้ให้บริการข้อมูลประจำตัว ผู้ให้บริการอาจรักษาบัญชีท้องถิ่นสำหรับผู้ใช้พร้อมกับคุณลักษณะเฉพาะสำหรับบริการของตน
  • นายหน้าระบุตัวตน – นายหน้าระบุตัวตนทำหน้าที่เป็นตัวกลางที่เชื่อมต่อผู้ให้บริการหลายรายกับผู้ให้บริการข้อมูลประจำตัวที่แตกต่างกัน เมื่อใช้ Identity Broker คุณสามารถทำการลงชื่อเพียงครั้งเดียวผ่านแอปพลิเคชันใดๆ โดยไม่ต้องวุ่นวายกับโปรโตคอลที่ตามมา ไม่จำเป็นต้องเข้าใจหรือใช้โปรโตคอล SSO ที่ซับซ้อน เช่น SAML, OpenID, OAuth, CAS หรืออื่นๆ คุณสามารถโทรหาปลายทาง HTTP และเข้าถึงข้อมูลระบุตัวตนใดๆ แทนได้ เหตุผลสำคัญที่เราควรใช้ Identity Broker คือรองรับ Cross Protocol เช่นการกำหนดค่า Service Provider ตามโปรโตคอลเฉพาะกับ Identity Provider ตามโปรโตคอลที่แตกต่างกัน

ปัจจัยสำคัญที่ต้องรู้ก่อนดำเนินการ SSO

โซลูชัน Single Sign-On ถูกนำมาใช้ตามความต้องการของลูกค้า การใช้งานจะแตกต่างกันไปตามวัตถุประสงค์และความต้องการของผู้ใช้แต่ละคน ในกรณีนี้ มีปัจจัยสำคัญบางประการที่คุณควรคำนึงถึงก่อนที่จะใช้ SSO สำหรับระบบของคุณ

  • ประเภทของผู้ใช้: หากเป็นแบบถาวร/ชั่วคราว ควรคำนึงถึงจำนวนผู้ใช้
  • การเข้าถึง: ควรให้สิทธิ์ที่เหมาะสมแก่ผู้ใช้ตามการกำหนดและหรือข้อกำหนดของผู้ใช้
  • แพลตฟอร์ม: ตามความต้องการของคุณ เลือกว่าคุณต้องการโซลูชันภายในองค์กรหรือโซลูชันบนคลาวด์
  • คุณสมบัติ: คุณกำลังมองหาคุณสมบัติใดเพื่อให้แน่ใจว่าเฉพาะผู้ใช้ที่เชื่อถือได้เท่านั้นที่เข้าสู่ระบบ ควรพิจารณา MFA, Adaptive Authentication, Device Trust, IP Address Whitelisting เป็นต้น 
  • คุณต้องผสานรวมกับระบบใด
  • ให้ความรู้แก่พนักงานของคุณเกี่ยวกับแนวทางปฏิบัติที่ดีที่สุดเกี่ยวกับรหัสผ่าน ให้พวกเขารู้ว่า SSO คืออะไร และคุณใช้ประโยชน์จากมันอย่างไรให้เกิดประโยชน์สูงสุด

ประโยชน์ของการลงชื่อเพียงครั้งเดียว (SSO)

SSO มีประโยชน์ต่อผู้ใช้อย่างไร

  • ใช้งานง่าย: ผู้ใช้จำเป็นต้องจำชื่อผู้ใช้และรหัสผ่านชุดเดียว ขจัดความไม่สะดวกในการจัดการ จดจำ และรีเซ็ตรหัสผ่านหลายตัว จึงปรับปรุงประสิทธิภาพการทำงานด้วยอัตราการแปลงที่สูงขึ้น
  • ความโปร่งใส: ผู้ใช้รู้ว่ามีการแบ่งปันอะไรจากระบบหนึ่งไปยังอีกระบบหนึ่ง พวกเขามีสิทธิ์ทั้งหมดที่จะเข้าถึงข้อมูลที่ละเอียดอ่อนและใครที่จะแบ่งปันข้อมูลนั้นด้วย
  • เข้าถึงง่าย: ด้วย Single Sign-On ผู้ใช้ไม่ต้องผ่านขั้นตอนการลงชื่อสมัครใช้และการให้สิทธิ์ที่ยาวนาน

SSO มีประโยชน์ต่อธุรกิจอย่างไร?

  • ประสิทธิภาพการทำงานที่เพิ่มขึ้น: พนักงานจำเป็นต้องเข้าถึงแอพมากมายตลอดวันทำงาน พวกเขาต้องใช้เวลาในการลงชื่อเข้าใช้แอพเหล่านั้นทั้งหมดโดยเพิ่มความยากลำบากในการจำรหัสผ่านทั้งหมด ด้วย Single Sign-On ผู้ใช้สามารถป้อนรหัสผ่านเพียงรหัสเดียวเพื่อเข้าถึงแอปทั้งหมด ข้ามเวลาพิเศษทั้งหมดที่ใช้ในการเข้าสู่ระบบ และใช้เวลานั้นอย่างมีประสิทธิผลมากขึ้น
  • ลดค่าใช้จ่ายด้านไอที: การเปิดใช้ SSO ช่วยให้ผู้ใช้สามารถจัดการแดชบอร์ดแต่ละรายการและตั้งรหัสผ่านใหม่ได้เอง ซึ่งช่วยลดความจำเป็นในการสนับสนุนด้านไอที ช่วยประหยัดเวลาของผู้ดูแลระบบในการรีเซ็ตรหัสผ่าน และสนับสนุนตั๋วเพื่อมุ่งเน้นไปที่งานที่สำคัญกว่า สิ่งนี้ช่วยทางอ้อมในการลดต้นทุนด้านไอที
  • ความปลอดภัยและการปฏิบัติตามข้อกำหนด: ปัจจัยด้านการรักษาความปลอดภัยและการปฏิบัติตามข้อกำหนดบังคับให้องค์กรต้องพิสูจน์ว่าตนได้ใช้มาตรการรักษาความปลอดภัยที่เพียงพอในการปกป้องข้อมูลที่ละเอียดอ่อน การลงชื่อเพียงครั้งเดียวช่วยให้ปฏิบัติตามกฎระเบียบเพื่อให้เป็นไปตามข้อกำหนดการเข้าถึงข้อมูลและการป้องกันความเสี่ยงด้านความปลอดภัย ลงชื่อเพียงครั้งเดียว
  • การลงทะเบียนของผู้ใช้มากขึ้น: SSO มีอุปสรรคในการเข้าใช้งานที่ต่ำกว่า ดังนั้นลูกค้าใหม่จึงสามารถลงทะเบียนได้ง่ายและปลอดภัยโดยใช้แบรนด์ที่เป็นที่รู้จัก ความน่าเชื่อถือเพิ่มขึ้นซึ่งจะเพิ่มการแปลง
  • ปรับปรุงความสามารถด้านความปลอดภัย: การรับรองความถูกต้อง SSO ช่วยให้มั่นใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ด้วย Single Sign-On คุณสามารถใช้นโยบายรหัสผ่าน เช่น ความยาวของรหัสผ่าน ความซับซ้อน ข้อจำกัดในการใช้รหัสผ่านซ้ำ หมดเวลาเซสชัน และนโยบายการรีเซ็ตรหัสผ่านแบบบริการตนเอง เพื่อเสริมความปลอดภัยโดยไม่ระงับการเข้าถึงของผู้ใช้
  • การทำงานร่วมกันอย่างมีประสิทธิภาพ: องค์กรขนาดใหญ่และองค์กรต่าง ๆ พัฒนาโซลูชัน Single Sign-On ของตนเอง เพื่อให้ง่ายต่อการแบ่งปันข้อมูล ไฟล์ และข้อมูลอื่น ๆ ในหลาย ๆ แอปพลิเคชัน สิ่งนี้ทำให้กระบวนการแบ่งปันและการทำงานร่วมกันเร็วขึ้นและราคาถูกลง

กล่าวโดยสรุปคือ การใช้โซลูชัน SSO สามารถทำให้ชีวิตผู้ใช้ของคุณง่ายขึ้น รวมทั้งเป็นประโยชน์ต่อธุรกิจของคุณด้วย

SSO มีข้อจำกัดอะไรบ้าง?

  1. ช่องโหว่รหัสผ่านเดียว:หากรหัสผ่าน SSO ของคุณถูกบุกรุก การรักษาความปลอดภัยสำหรับแอพ/เว็บไซต์ที่รองรับทั้งหมดจะถูกโจมตี ตัวอย่างเช่น ถ้ารหัสผ่าน Google Apps ของผู้ใช้ถูกขโมยโดยแฮ็กเกอร์ แอปต่างๆ ของ Google เช่น Gmail, Google เอกสาร, Google ไดรฟ์ และอื่นๆ จะสามารถเข้าถึงได้โดยแฮ็กเกอร์
  2. กระบวนการที่ ช้า: กระบวนการตรวจสอบสิทธิ์โดยใช้การลงชื่อเพียงครั้งเดียวจะช้ากว่าการตรวจสอบสิทธิ์แบบเดิม ซึ่งแต่ละแอป/เว็บไซต์จะรักษาฐานข้อมูลของตนเองซึ่งมีข้อมูลผู้ใช้ สิ่งนี้เกิดขึ้นเนื่องจากสำหรับความพยายามในการตรวจสอบสิทธิ์ของผู้ใช้ทุกครั้ง แอปพลิเคชัน/เว็บไซต์จะต้องขอข้อมูลการยืนยันของผู้ใช้จากผู้ให้บริการ Single Sign-On

SSO ปลอดภัยหรือไม่

เมื่อปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดในการลงชื่อเพียงครั้งเดียว โซลูชัน SSO ที่เชื่อถือได้สามารถปรับปรุงความปลอดภัยได้อย่างมาก ทำให้มั่นใจได้ว่า:

  • ทีมไอทีสามารถใช้ประโยชน์จาก SSO เพื่อปกป้องผู้ใช้ด้วยนโยบายความปลอดภัยที่สอดคล้องกันซึ่งปรับให้เข้ากับพฤติกรรมของพวกเขา ในขณะเดียวกันก็ลดความซับซ้อนในการจัดการชื่อผู้ใช้และรหัสผ่าน
  • เครื่องมือรักษาความปลอดภัยในตัวระบุและบล็อกความพยายามเข้าสู่ระบบที่เป็นอันตรายโดยอัตโนมัติ ปรับปรุงความปลอดภัยของเครือข่ายธุรกิจ
  • องค์กรสามารถปรับใช้เครื่องมือรักษาความปลอดภัย เช่นMFAควบคู่กับ SSO และสามารถดูแลสิทธิ์การเข้าถึงและสิทธิพิเศษของผู้ใช้ได้อย่างรวดเร็ว

นอกจากนี้ โซลูชัน SSO จากผู้ให้บริการที่ได้รับการพิสูจน์แล้วควรให้ความอุ่นใจแก่บริษัทผ่านโปรโตคอลความปลอดภัยที่ผ่านการตรวจสอบและบริการในระดับต่างๆ

เหตุใดองค์กรจึงใช้การลงชื่อเพียงครั้งเดียว

การใช้บริการ Single Sign-On สำหรับการรับรองความถูกต้องช่วยให้องค์กรสามารถมอบหมายพื้นที่จัดเก็บและการจัดการข้อมูลรับรองผู้ใช้ให้กับระบบส่วนกลาง สิ่งนี้จะช่วยป้องกันความยุ่งยากในการจัดการข้อมูลผู้ใช้และรหัสผ่าน

ผลิตภัณฑ์ Enterprise SSO ให้การรับรองความถูกต้องกับแอปพลิเคชันของบุคคลที่สามจำนวนมากโดยไม่จำเป็นต้องแก้ไขแอปพลิเคชันแต่อย่างใด คุณลักษณะแบบเบ็ดเสร็จนี้ช่วยให้องค์กรต่างๆ โอนย้ายไปยังการรับรองความถูกต้องตาม SSO ได้ง่าย

สามารถใช้ Single Sign-On ในสถานการณ์ด้านล่าง:

  • การรับรองความถูกต้องโดยใช้ข้อมูลประจำตัวแบบรวมศูนย์:หากองค์กรใช้ผู้ให้บริการข้อมูลประจำตัวบุคคลที่สาม ข้อมูลประจำตัวแบบรวมศูนย์ (SAML) เป็นที่นิยมสำหรับการรับรองความถูกต้องผู้ใช้ในแอปพลิเคชันบนระบบคลาวด์และในองค์กร ในกรณีนี้ ผู้ใช้ที่พยายามเข้าถึงแอปพลิเคชันจะถูกเปลี่ยนเส้นทางไปยังผู้ให้บริการที่ใช้ SSO ซึ่งร้องขอผู้ให้บริการข้อมูลประจำตัวเพื่อยืนยันตัวตนของผู้ใช้
  • การรับรองความถูกต้องสำหรับแอปพลิเคชันองค์กรภายในองค์กร:องค์กรใช้แอปพลิเคชันหลายตัวสำหรับงานต่างๆ สามารถใช้ SSO เป็นจุดศูนย์กลางของการรับรองความถูกต้องโดยใช้ข้อมูลรับรองการเข้าสู่ระบบชุดเดียวเพื่อให้สามารถเข้าถึงแอปพลิเคชันระดับองค์กรต่างๆ ทั้งหมดได้

การลงชื่อเพียงครั้งเดียวขององค์กร

โดยทั่วไปแล้วผลิตภัณฑ์ Enterprise Single Sign-On จะจัดเก็บข้อมูลรับรองผู้ใช้ เช่น ชื่อผู้ใช้และรหัสผ่าน และเล่นซ้ำโดยอัตโนมัติทุกครั้งที่ผู้ใช้พยายามเข้าถึงแอปพลิเคชันขององค์กร สิ่งนี้ทำให้สามารถใช้ผลิตภัณฑ์ SSO กับแอปพลิเคชันของบุคคลที่สามได้หลากหลาย เนื่องจากตัวแอปพลิเคชันนั้นไม่จำเป็นต้องแก้ไขใดๆ เพื่อทำงานกับระบบ SSO

การลงชื่อเพียงครั้งเดียวทางสังคม

แอปพลิเคชันโซเชียลเน็ตเวิร์กยอดนิยม เช่น Twitter, Facebook, Google มีบริการ SSO ที่อนุญาตให้ผู้ใช้ลงชื่อเข้าใช้แอปพลิเคชันของบุคคลที่สามด้วยข้อมูลรับรองโซเชียลเน็ตเวิร์กของตน สิ่งนี้สะดวกมากสำหรับผู้ใช้ เนื่องจากพวกเขามีข้อมูลอยู่ในบัญชีโซเชียลมีเดียของพวกเขาแล้ว และพวกเขายังเข้าสู่ระบบเป็นส่วนใหญ่อีกด้วย แต่การใช้บริการ SSO ของโซเชียลมีเดียก็มีความเสี่ยงด้านความปลอดภัยเช่นกัน เนื่องจากแฮ็กเกอร์ทั่วโลกมักจะกำหนดเป้าหมายบัญชีผู้ใช้บนเว็บไซต์โซเชียลเน็ตเวิร์ก

โทเค็น SSO คืออะไร

โทเค็น SSO คือ ชุดของข้อมูลหรือสารสนเทศที่ส่งผ่านจากระบบหนึ่งไปยังอีกระบบหนึ่งในระหว่างกระบวนการลงชื่อ เพียงครั้ง เดียว ข้อมูลสามารถเป็นเพียงที่อยู่อีเมลของผู้ใช้และข้อมูลเกี่ยวกับระบบที่กำลังส่งโทเค็น โทเค็นต้องได้รับการเซ็นชื่อแบบดิจิทัลสำหรับผู้รับโทเค็นเพื่อตรวจสอบว่าโทเค็นนั้นมาจากแหล่งที่เชื่อถือได้ ใบรับรองที่ใช้สำหรับลายเซ็นดิจิทัลนี้จะถูกแลกเปลี่ยนในระหว่างกระบวนการกำหนดค่าเริ่มต้น

ประเภทของโปรโตคอล Single Sign-On (SSO)

SAML

Security Assertion Markup Language (SAML) เป็นมาตรฐานเปิดที่มีข้อมูลประจำตัวผู้ใช้และแอตทริบิวต์ในรูปแบบของเอกสาร XML เอกสาร XML นี้ได้รับการเซ็นชื่อแบบดิจิทัลโดยผู้ให้บริการข้อมูลประจำตัวและแบ่งปันกับผู้ให้บริการในระหว่างกระบวนการตรวจสอบผู้ใช้

OAuth 2.0

OAuth2อนุญาตให้แอปพลิเคชันของบุคคลที่สามอนุญาตผู้ใช้โดยการให้โทเค็นการเข้าถึง โทเค็นการเข้าถึงป้องกันไม่ให้แอปพลิเคชันภายนอกรับรหัสผ่านของผู้ใช้และข้อมูลอื่นๆ แอปพลิเคชันสามารถเข้าถึงข้อมูลผู้ใช้ที่จำกัดซึ่งอนุญาตโดยผู้ใช้เองเท่านั้น

OpenID เชื่อมต่อ

OpenID Connect เป็นชั้นข้อมูลประจำตัวที่ทำงานบน OAuth 2.0 โดยจะให้ข้อมูลโปรไฟล์พื้นฐานเกี่ยวกับผู้ใช้ปลายทางโดยระบุ RESTful API ที่ใช้ JSON เป็นรูปแบบข้อมูล

แอลดีเอพี

LDAP (Lightweight Directory Access Protocol)เป็นโปรโตคอลที่ช่วยให้ทุกคนสามารถระบุตำแหน่งองค์กร บุคคล และทรัพยากรอื่นๆ เช่น ไฟล์และอุปกรณ์ในเครือข่ายได้ เครือข่ายอาจเป็นอินเทอร์เน็ตหรืออินทราเน็ตขององค์กรก็ได้

รัศมี

RADIUS ย่อมาจาก Remote Authentication Dial-In User Service เป็นโปรโตคอลไคลเอนต์/เซิร์ฟเวอร์ที่ช่วยให้เซิร์ฟเวอร์การเข้าถึงระยะไกลสามารถสื่อสารกับเซิร์ฟเวอร์กลางเพื่อตรวจสอบสิทธิ์ผู้ใช้การโทรเข้าและอนุญาตการเข้าถึงระบบหรือบริการที่ร้องขอ

WS-สหพันธ์

WS-Federation (Web Services Federation) เป็นโปรโตคอล SSO ที่ใช้กันทั่วไปสำหรับการรับรองความถูกต้องกับบริการของ Microsoft เช่น Active Directory Federation Services (ADFS) และ Azure Active Directory กำหนดกลไกที่ใช้เพื่อเปิดใช้งานการแบ่งปันข้อมูลประจำตัวและแอ็ตทริบิวต์ของบัญชี การพิสูจน์ตัวตนผู้ใช้และการให้สิทธิ์ระหว่างแอปพลิเคชันต่างๆ

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

การใช้งาน Single Sign-on สำหรับแอปพลิเคชันระดับองค์กร

การใช้งาน Single Sign-on บริษัทต่างๆ มักจะประสบกับความยากลำบากในขณะที่ดำเนินการไปสู่การใช้งานการลงชื่อเพียงครั้งเดียว (SSO) หลายคนติดอยู่ที่ขั้นตอนที่หนึ่ง พยายามค้นหาประโยชน์ของ SSO แนวทางปฏิบัติที่ดีที่สุดในการใช้งาน ประเภท โปรโตคอล และสิ่งพื้นฐานอื่นๆ ฉันตัดสินใจที่จะอธิบายความหมายของการลงชื่อเพียงครั้งเดียว แบ่งปันประสบการณ์ของ MobiDev และแม้กระทั่งสร้างวงล้อใหม่สำหรับการใช้ SSO ระหว่างแอปพลิเคชันมือถือด้วยวิธีที่สะดวกที่สุด

การลงชื่อเพียงครั้งเดียว (SSO)เป็นวิธีการทางเทคนิคในการรับรองความถูกต้องที่ช่วยให้ผู้ใช้สามารถเข้าสู่ระบบด้วยข้อมูลรับรองชุดเดียวสำหรับแอปพลิเคชันและเว็บไซต์ต่างๆ เทคโนโลยีนี้ขึ้นอยู่กับการตั้งค่าความสัมพันธ์ที่เชื่อถือได้ระหว่างแอปพลิเคชันหรือที่เรียกว่าผู้ให้บริการ และระบบการจัดการการเข้าถึง ผู้ให้บริการและระบบการจัดการการเข้าถึงใช้ใบรับรองร่วมกับข้อมูลระบุตัวตน ซึ่งในกรณีของ SSO จะใช้รูปแบบของโทเค็นที่มีอีเมล ชื่อผู้ใช้ หรือข้อมูลอื่นๆ

พูดง่ายๆ ด้วย SSO ผู้ใช้ไม่จำเป็นต้องพิมพ์ชื่อและรหัสผ่านซ้ำเมื่อสลับระหว่างแอปพลิเคชัน

สปส.มีกี่ประเภท?

SSO เป็นส่วนหนึ่งของ สถาปัตยกรรม Federated Identity Management (FIM)

โปรโตคอลที่ใช้สำหรับ SSO คืออะไร

โปรโตคอลที่ใช้สำหรับการติดตั้ง SSO ได้แก่ Security Assertion Markup Language (SAML), Web Services Federation (WS-Fed), OpenID Connect (OIDC), Lightweight Directory Access Protocol (LDAP) และ Kerberos

สิทธิประโยชน์ สปส

จากการวิจัยและการตลาด ตลาดการลงชื่อเพียงครั้งเดียวทั่วโลกคาดว่าจะสูงถึง 2.2 พันล้านดอลลาร์ภายในปี 2570 อย่างไรก็ตาม บริษัทต่าง ๆ มีความกังวลเกี่ยวกับภัยคุกคามด้านความปลอดภัยที่อาจเกิดขึ้นซึ่งเกี่ยวข้องกับการเข้าถึงด้วยคลิกเดียว และพวกเขาพิจารณาการใช้งาน SSO เป็นวิธีการลดความซับซ้อนในการเข้าถึง แอปพลิเคชันและปรับปรุงประสบการณ์ผู้ใช้

สิทธิประโยชน์ของ SSO ไม่ได้สิ้นสุดที่นี่และรวมถึงประเด็นต่อไปนี้:

  • ลดความเหนื่อยล้าของรหัสผ่าน – ผู้ใช้ต้องต่อสู้กับการจำรหัสผ่านเดียวเท่านั้น
  • การทำงานร่วมกันแบบ B2B ที่มีประสิทธิภาพ – การเป็นหุ้นส่วนแบบ B2B ประสบความสำเร็จด้วยFederated SSOเนื่องจากผู้ใช้เข้าถึงบริการที่จัดหาโดยบริษัทต่างๆ ได้อย่างง่ายดาย
  • เพิ่มประสิทธิภาพการทำงานที่เกิดจากการเข้าสู่ระบบที่เร็วขึ้น
  • อัตราการยอมรับสูง – SSO เพิ่มโอกาสที่ผู้ใช้จะเปิดแอปบ่อยขึ้น

ข้อเสียเปรียบหลักคือหาก SSO ล้มเหลว ผู้ใช้จะไม่สามารถเข้าถึงระบบที่เกี่ยวข้องใดๆ ได้ สำหรับความซับซ้อนนั้นถือเป็นข้อเสียตามเงื่อนไข

ความปลอดภัยสามารถแยกรายการได้

ในแง่หนึ่ง SSO ที่มีข้อมูลประจำตัวชุดเดียวหมายความว่าในกรณีที่มีการละเมิดความปลอดภัย ผู้โจมตีจะสามารถเข้าถึงบัญชีและระบบที่เชื่อมโยง แอปพลิเคชัน และข้อมูลได้ และรอยเท้าของผู้โจมตีภายในบริษัทจะเพิ่มขึ้น

ในทางกลับกัน SSO จะลดจำนวนของพื้นผิวการโจมตี เนื่องจากผู้ใช้เข้าสู่ระบบวันละครั้งและใช้ข้อมูลรับรองเพียงชุดเดียว การรักษาความปลอดภัยในระดับที่สูงขึ้นอาจเกิดขึ้นได้หากคุณรวม SSO กับการรับรองความถูกต้องตามความเสี่ยง (RBA) ระบุพฤติกรรมที่ผิดปกติ และกำหนดให้ผู้ใช้ต้องผ่านการยืนยันเพิ่มเติม

แนวทางปฏิบัติที่ดีที่สุดในการนำ SSO ไปใช้งานสำหรับแอปพลิเคชันระดับองค์กร

SSO ดำเนินการยากหรือไม่ ภาพรวมของปัญหาคือ: การปรับใช้ SSO เป็นงานที่ซับซ้อนและใช้เวลานานสำหรับโซลูชันเดิม แต่ SSO บนคลาวด์นั้นแตกต่างออกไป ให้ฉันแบ่งปันประสบการณ์ของเราซึ่งจะให้ความกระจ่างเกี่ยวกับ SSO ในแอปพลิเคชันระดับองค์กร

จนกระทั่งเมื่อไม่นานมานี้ การตั้งค่า SSO แบบรวมศูนย์สำหรับแอปพลิเคชันแบบเนทีฟเป็นความท้าทายที่ซับซ้อน มีสองตัวเลือกสำหรับนักพัฒนาในการแสดงเนื้อหาในแอปด้วย SSO: เปลี่ยนผู้ใช้จากแอปเป็นเบราว์เซอร์ระบบ จากนั้นย้อนกลับหรือแสดงเว็บวิวในแอปเพื่อแสดงเนื้อหา html โดยตรงในแอป ตัวเลือกเหล่านี้ไม่สะดวกสำหรับผู้ใช้หรือมีปัญหาด้านความปลอดภัยและความเป็นส่วนตัว

การเกิดขึ้นของตัวเลือกที่สาม – SFSafariViewController (iOS9+) และ Chrome Custom Tabs (Android) เพิ่มตัวควบคุมเว็บเพื่อให้ข้อดีทั้งหมดของเบราว์เซอร์ระบบดั้งเดิม – สิ่งนี้เป็นประโยชน์ต่อนักพัฒนา

ประสบการณ์ของเราเกี่ยวข้องกับการใช้งาน SSO ระหว่างแอปพลิเคชันมือถือสองแอปพลิเคชันที่สร้างด้วย NativeScript เวอร์ชันต่างๆ – แอป1และแอป 2 แต่ในความเป็นจริง วิธีการที่อธิบายไว้สำหรับ SSO นั้นเหมือนกันสำหรับทั้งแอปพลิเคชันเนทีฟและข้ามแพลตฟอร์ม

App1เป็นอุปกรณ์เคลื่อนที่ ในขณะที่app2หมายถึงการรวมกันของอุปกรณ์เคลื่อนที่และเว็บ ซึ่งคาดว่าจะเกิดปัญหาเกี่ยวกับการเปลี่ยนไปใช้เวอร์ชันใหม่ ผู้ให้บริการข้อมูลประจำตัวสำหรับการให้สิทธิ์ผ่านไคลเอนต์ OpenID Connect (OIDC) มีอยู่ทั่วไปภายในแอปพลิเคชัน ซึ่งอำนวยความสะดวกในการเริ่มต้น เรามีสามตัวเลือกให้เลือก: WebView, เบราว์เซอร์ระบบ และ InAppBrowser

1. แนวทางการดำเนินการ SSO: WEBVIEW พร้อมการแบ่งปันคุกกี้

การลงชื่อเข้าใช้แอปพลิเคชันแรกจะอิงตามWebViewในขณะที่การลงชื่อเข้าใช้แอปที่สองใช้แอปพลิเคชันที่รู้จักกันดีในโลกของแอปพลิเคชันแบบไฮบริด – InAppBrowserโดยมี Chrome Custom Tabs สำหรับ Android และ SafariServices/AuthenticationServices สำหรับ iOS ภายใต้ประทุน

การวิจัยเปิดเผยตัวเลือกที่สามารถเข้าถึงได้ 3 แบบเพื่อใช้ SSO ภายในเงื่อนไขที่กำหนด แม้ว่าจะมีการระบุถึงสิ่งเดียวกันสำหรับการบันทึก – WebView (ควรมองเห็นคุกกี้ที่ใช้ร่วมกัน) การใช้งาน Single Sign-on

WebView ฝังอยู่ในหน้าจอเนทีฟของแอปพลิเคชัน (เหมือนเป็น iFrame ในเว็บ) ซึ่งสามารถรับรู้ได้ว่าเป็นข้อดีของวิธีนี้ เนื่องจากการนำทางระหว่างการบันทึกดูเป็นธรรมชาติสำหรับผู้ใช้ ภาพเคลื่อนไหวและสไตล์ไม่โดดเด่นจากภาพรวม

ปัญหาหลักของการใช้ WebView สำหรับการบันทึกคือความล่าช้าในการเรียกกลับที่เกี่ยวข้องกับการโหลดหน้าเว็บ เพื่อแก้ไขปัญหานั้น นักพัฒนาได้คิดแนวคิดของตัวเองว่าจะเข้าใจอย่างไรเมื่อโหลดแบบฟอร์มการเข้าสู่ระบบ (หน้าเว็บ) และพวกเขาอาจซ่อนตัวบ่งชี้ มิฉะนั้นจะแสดงบนหน้าจอเข้าสู่ระบบที่โหลดไว้แล้วหรือถูกซ่อนก่อนที่หน้าจอจะโหลด ความผิดพลาดนี้อาจนำไปสู่ปัญหาในการตรวจสอบแอปที่ส่งไปยัง App Store นอกจากนี้ยังมีปัญหาในการเข้าถึงคุกกี้บน Android และเป็นการยากที่จะตั้งค่าการเข้าสู่ระบบทั่วไปโดยไม่เปิดลิงก์ภายนอกที่ใช้ SSO

2. แนวทางการดำเนินการ SSO: เบราว์เซอร์ระบบ

การใช้เบราว์เซอร์ระบบอาจเป็นวิธีแก้ปัญหาที่เชื่อถือได้ แต่ก็หมายถึงการออกจากแอปพลิเคชันและเปิดเบราว์เซอร์เพื่อกรอกแบบฟอร์มเข้าสู่ระบบ แท็บที่มีการเข้าสู่ระบบจะยังคงไม่ถูกปิดในเบราว์เซอร์และสะสม อย่างไรก็ตาม แนวทางดังกล่าวนำไปปฏิบัติได้ง่าย เพราะทุกอย่างทำงานในลักษณะเดียวกับบนเว็บ และทั้งสองแอปพลิเคชันจะเปิดแบบฟอร์มการเข้าสู่ระบบในสภาพแวดล้อมเดียวกันด้วยคุกกี้เดียวกันกับที่ไคลเอนต์ OIDC ใช้เพื่อตรวจสอบผู้ใช้ และด้วยความถูกต้อง การตั้งค่าเอกลักษณ์ของเซิร์ฟเวอร์สำหรับทั้งสองแอปพลิเคชัน ในกรณีของเบราว์เซอร์ระบบ ทุกอย่างทำงานได้อย่างราบรื่นและไม่ล่าช้า แต่ผู้ใช้ไม่สะดวก

Microsoft Authenticator ไม่ถือว่าเป็นโซลูชันการใช้งาน SSO เนื่องจากในการเข้าสู่ระบบ ผู้ใช้ควรออกจากแอปพลิเคชัน ให้สิทธิ์ในแอปพลิเคชันที่สอง จากนั้นยืนยันการให้สิทธิ์ในแอปพลิเคชันแรก และอื่นๆ พูดง่ายๆ ก็คือไม่สะดวกสำหรับผู้ใช้ และแย่กว่าเบราว์เซอร์ระบบเสียอีก

3. แนวทางการดำเนินการ SSO: INAPPBROWSER

แท็บใน Android และบริการใน iOS สามารถปรับแต่งในระบบเป็นป๊อปอัปแบบเนทีฟพร้อมภาพเคลื่อนไหวและรูปลักษณ์ของแพลตฟอร์ม พวกเขาติดตามการเปลี่ยนเส้นทางและจะถูกปิดหากป้อนการเข้าสู่ระบบอย่างถูกต้อง ไม่มีปัญหาเหมือนในกรณีของ WebView แม้ว่าแบบฟอร์มการเข้าสู่ระบบจะดูแยกออกจากแอปพลิเคชันหากการออกแบบแตกต่างจากส่วนประกอบของแพลตฟอร์มดั้งเดิม นี่เป็นแนวทางที่แนะนำและปลอดภัยในการติดตั้ง SSO ในแอปพลิเคชันมือถือ

หลังจากลองผิดลองถูก เราตัดสินใจเลือกใช้ InAppBrowser มีแซนด์บ็อกซ์ทั่วไปที่มีคุกกี้อยู่ในแอปพลิเคชันเดียว ดังนั้นหากคุณใช้แอปพลิเคชันนี้แล้วเปิดลิงก์เว็บอื่นๆ ในนั้น ซึ่งควรเข้าสู่ระบบของผู้ใช้ผ่าน SSO ซึ่งหมายความว่าปัญหาจะไม่เกิดขึ้นเลย แต่ใน 2 แอปพลิเคชันที่แตกต่างกัน แซนด์บ็อกซ์เหล่านี้จะแตกต่างกัน และคุณจำเป็นต้องนำข้อมูลจากแอปพลิเคชันหนึ่งไปใส่ในอีกแอปพลิเคชันหนึ่งเพื่อใช้ SSO ระหว่างแอปพลิเคชัน

สำหรับกระบวนการแบ่งปันดังกล่าว เราใช้ที่เก็บข้อมูลพวงกุญแจใน iOS และที่เก็บข้อมูลที่ปลอดภัยใน Android เนื่องจากทั้งคู่จัดเก็บข้อมูลบนอุปกรณ์อย่างปลอดภัย พวกเขาสามารถแยกร้านค้าสำหรับหนึ่งแอปพลิเคชันหรือหลายแอปพลิเคชันที่เชื่อถือได้ แต่สิ่งนี้ต้องมีขั้นตอนการกำหนดค่าเพิ่มเติมในแต่ละแอปพลิเคชันมือถือ การใช้งาน Single Sign-on

Summing Up

กล่าวโดยสรุป บริษัทต่าง ๆ กำลังลงทุนอย่างเข้มข้นในการจัดตั้ง SSO ในขณะที่แนวทางการดำเนินงานขับเคลื่อนโดยความต้องการของพวกเขา ที่ MobiDev เรามีความเชี่ยวชาญที่เกี่ยวข้องและมองเห็นโอกาสที่ดีสำหรับการลงชื่อเพียงครั้งเดียว เนื่องจากแม้แต่Google ก็ มี SSO ที่ผสานรวมไว้ล่วงหน้าพร้อมแอปพลิเคชันระบบคลาวด์ยอดนิยมกว่า 200 รายการ เรายังใช้เวลาไปกับแนวทางของเราเองในการใช้ SSO ระหว่างแอปพลิเคชันบนมือถือ

หากคุณมีคำถามเฉพาะใดๆ เกี่ยวกับการใช้งาน SSO ในโครงการของคุณเอง โปรดอย่าลังเลที่จะถาม

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

เหตุใดการลงชื่อเข้าใช้เพียงครั้งเดียวจึงสำคัญต่อการรักษาความปลอดภัยของธุรกิจ

การลงชื่อครั้งเดียว (SSO) เป็นเครื่องมือตรวจสอบสิทธิ์ผู้ใช้ขององค์กรที่ช่วยให้ผู้ใช้เข้าสู่ระบบและเข้าถึงแอปพลิเคชัน เว็บไซต์ และข้อมูลต่างๆ โดยใช้ข้อมูลประจำตัวเพียงชุดเดียว (ชื่อผู้ใช้และรหัสผ่าน) 

SSO เป็นโซลูชันการจัดการข้อมูลประจำตัวยอดนิยมสำหรับองค์กรที่ต้องการลดความเสี่ยงด้านความปลอดภัยโดยรอบข้อมูลผู้ใช้ ปรับปรุงประสบการณ์ผู้ใช้ ปรับปรุงการจัดการด้านไอทีและกระบวนการเข้าสู่ระบบ

องค์กรโดยเฉลี่ย ใช้บริการคลาวด์ที่แตกต่าง กันมากกว่า 1,000 บริการ และด้วยพนักงานหลายร้อยถึงหลายพันคนที่เข้าถึงบัญชีหลายบัญชีทุกวัน นั่นแปลว่าต้องใช้รหัสผ่านจำนวนมากเพื่อติดตามและปกป้อง 

การจัดการบัญชีนับพันและข้อมูลผู้ใช้ที่เกี่ยวข้องอย่างปลอดภัยเป็นสิ่งที่ท้าทายสำหรับทั้งผู้ใช้และผู้ดูแลระบบไอที การลงชื่อเพียงครั้งเดียวเป็นโซลูชันหนึ่งที่องค์กรธุรกิจใช้เพื่อเพิ่มความปลอดภัยด้านไอที ปรับปรุงประสบการณ์ผู้ใช้ และลดค่าใช้จ่าย

สปส.คืออะไร?

ตามชื่อของมัน SSO ช่วยให้ผู้ใช้สามารถเข้าถึงเว็บไซต์และแอปพลิเคชันหลายรายการผ่านขั้นตอนการเข้าสู่ระบบเดียวโดยใช้ข้อมูลรับรองเพียงชุดเดียว 

กล่าวอีกนัยหนึ่ง SSO ช่วยให้เข้าถึงโปรแกรมและข้อมูลที่คุณต้องการได้ง่ายขึ้นโดยการลบขั้นตอนพิเศษในการเข้าสู่ระบบและออกจากแต่ละแอปพลิเคชันแยกกัน บุคคลที่สามทำหน้าที่เป็นผู้รับรองความถูกต้องส่วนกลางแทน โดยยืนยันตัวตนของผู้ใช้โดยอัตโนมัติเมื่อพวกเขาย้ายจากหน้าหนึ่งไปยังอีกหน้าหนึ่งและไซต์หนึ่งไปยังอีกไซต์หนึ่ง

SSO มีอยู่ทั้งในสภาพแวดล้อมของผู้บริโภคและองค์กรระดับองค์กร ตัวอย่างเช่น ผู้บริโภคอาจใช้ Facebook หรือ Google เพื่อลงชื่อเข้าใช้บัญชีบนเว็บไซต์อื่นๆ แทนที่จะสร้างข้อมูลรับรองแยกต่างหาก

สิ่งนี้ทำให้กระบวนการลงชื่อเข้าใช้รวดเร็วและง่ายดาย และลดภาระในการพิสูจน์ตัวตนและที่เก็บข้อมูลประจำตัวจากเว็บไซต์ของบุคคลที่สาม

SSO เป็นโซลูชันทั่วไปสำหรับองค์กรที่พนักงานโต้ตอบกับโปรแกรมและแอปพลิเคชันต่างๆ มากมายเพื่อทำงานของตน

การลงชื่อเพียงครั้งเดียวทำงานอย่างไร

SSO ทำให้กระบวนการเข้าสู่ระบบและการรับรองความถูกต้องง่ายขึ้นสำหรับผู้ใช้ระดับองค์กร 

นี่คือวิธีการทำงานของ SSO:

  1. คุณ (ผู้ใช้) ร้องขอการเข้าถึงไซต์หรือแอปพลิเคชัน
  2. ไซต์จะตรวจสอบเพื่อดูว่าข้อมูลประจำตัวของคุณได้รับการรับรองกับผู้ให้บริการ SSO หรือไม่ ถ้าใช่ ไซต์นั้นให้สิทธิ์คุณในการเข้าถึง ถ้าไม่ คุณจะถูกนำไปยังการเข้าสู่ระบบ SSO เพื่อป้อนข้อมูลประจำตัวของคุณ (เช่น ชื่อผู้ใช้และรหัสผ่าน) 
  3. คุณป้อนข้อมูลเข้าสู่ระบบของคุณ 
  4. โซลูชัน SSO ร้องขอการรับรองความถูกต้องจากผู้ให้บริการข้อมูลประจำตัวที่บริษัทของคุณใช้
  5. ผู้ให้บริการข้อมูลประจำตัวยืนยันข้อมูลประจำตัวของคุณกับโซลูชัน SSO
  6. โซลูชัน SSO จะยืนยันตัวตนของคุณไปยังเว็บไซต์เดิมและนำคุณไปยังเว็บไซต์
  7. เมื่อคุณนำทางผ่านเว็บไซต์ ไซต์จะติดตามคุณจากหน้าหนึ่งไปยังอีกหน้าหนึ่งโดยใช้โทเค็น ยืนยันตัวตนของคุณอีกครั้งเมื่อคุณไป
  8. หากคุณไปที่เว็บไซต์หรือแอปพลิเคชันอื่น ไซต์นั้นจะตรวจสอบตัวตนของคุณด้วยโซลูชัน SSO เนื่องจากคุณเข้าสู่ระบบแล้ว ข้อมูลประจำตัวของคุณจะได้รับการยืนยันโดยอัตโนมัติกับเว็บไซต์ใหม่ และคุณไม่ต้องลงชื่อเข้าใช้อีก การลงชื่อครั้งเดียว

SSO ทำงานคล้ายกับใบขับขี่หรือหนังสือเดินทาง ตัวอย่างเช่น หากคุณไปขึ้นเครื่องบิน ตัวแทน TSA ไม่จำเป็นต้องรู้จักคุณเป็นการส่วนตัวหรือตรวจสอบคุณจากรายชื่อภายในเพื่อยืนยันตัวตนของคุณ ข้อมูลประจำตัวของคุณได้รับการยืนยันโดยหน่วยงานกลางแล้ว (เช่น รัฐหรือรัฐบาลกลาง) 

ในทำนองเดียวกัน เมื่อคุณพยายามเข้าถึงเว็บไซต์ ระบบ SSO จะรับรองตัวตนของคุณ ได้ทำการยกระดับการรับรองความถูกต้องอย่างหนักเพื่อให้เว็บไซต์สามารถไว้วางใจคุณได้  

ประโยชน์ของการลงชื่อเข้าใช้เพียงครั้งเดียว

หากไม่มี SSO การตรวจสอบสิทธิ์จะดำเนินการโดยแต่ละเว็บไซต์หรือแอปพลิเคชันแยกกัน ในการทำเช่นนี้ ไซต์จะต้องรักษาฐานข้อมูลส่วนตัวของข้อมูลรับรองผู้ใช้

สำหรับองค์กรที่อาจใช้แอปพลิเคชันคลาวด์และเครือข่ายภายในองค์กรร่วมกัน ปริมาณข้อมูลผู้ใช้ที่แท้จริงอาจล้นหลาม ฝ่ายไอทีต้องจัดเก็บและจัดการข้อมูลรับรองการเข้าสู่ระบบแยกต่างหากสำหรับผู้ใช้ในองค์กรแต่ละราย (เช่น พนักงาน ผู้รับเหมา และลูกค้า) สำหรับเว็บไซต์ โปรแกรม หรือแอปพลิเคชันทุกรายการในระบบ สถานการณ์นี้ก่อให้เกิดปัญหาเล็กน้อย รวมถึงความเสี่ยงด้านความปลอดภัย ค่าใช้จ่ายในการจัดการสูง และความไร้ประสิทธิภาพ 

นั่นคือที่มาของประโยชน์ของ SSO SSO ช่วยองค์กรในเรื่องต่อไปนี้:

ลดคำขอแผนกช่วยเหลือและลดค่าใช้จ่ายด้านไอที

Gartner ประมาณการว่ามากถึง 50% ของตั๋ว Help Desk ทั้งหมดเกี่ยวข้องกับการรีเซ็ตรหัสผ่าน ถึงเวลาแล้วที่องค์กรด้านไอทีของคุณสามารถลงทุนในโครงการและลำดับความสำคัญอื่นๆ ได้ และเมื่อการรีเซ็ตรหัสผ่านแต่ละครั้งทำให้องค์กรมีค่าใช้จ่ายเฉลี่ย 70 ดอลลาร์ คุณกำลังมองว่ามีราคาสูง 

SSO ช่วยขจัดปัญหาเหล่านี้ไปได้มาก เมื่อผู้ใช้มีข้อมูลประจำตัวที่ต้องจดจำเพียงชุดเดียว ผู้ใช้มักจะลืมข้อมูลดังกล่าวน้อยลง ดังนั้นจึงมีโอกาสน้อยที่จะโทรหาฝ่ายไอทีเพื่อขอความช่วยเหลือ การลงชื่อครั้งเดียว

เพิ่มประสิทธิภาพและความพึงพอใจของผู้ใช้

ด้วยการเข้าสู่ระบบเพียงครั้งเดียวเพื่อจดจำ ผู้คนใช้เวลาน้อยลงในการเลื่อนดูรายการรหัสผ่านทางจิต (หรือรายการทางกายภาพ) ที่พยายามเข้าถึงทุกไซต์ที่ต้องการตลอดวันทำงาน ผลลัพธ์ที่ได้คือใช้เวลาทำงานมากขึ้นและผู้ใช้ปลายทางมีความสุขมากขึ้น 

ปรับปรุงความปลอดภัย

เมื่อการประมวลผลขององค์กรเติบโตขึ้น ความเสี่ยงต่อความปลอดภัยและการปฏิบัติตามข้อกำหนดก็เพิ่มขึ้นเช่นกัน ปัจจุบัน องค์กรจำนวนมากทำงานกับทั้งระบบคลาวด์และแอปพลิเคชันภายในองค์กร การนำทางและจัดการข้อมูลในสภาพแวดล้อมเหล่านั้นมีความซับซ้อนและอาจยุ่งยากได้อย่างรวดเร็ว 

ตัวอย่างเช่น เมื่อพนักงานต้องติดตามข้อมูลรับรองการเข้าสู่ระบบหลายรายการ พวกเขามักจะสร้างรหัสผ่านที่จำง่ายและคล้ายกัน แม้ว่าสิ่งนี้จะทำให้เข้าถึงบัญชีของพวกเขาได้ง่ายขึ้นอย่างรวดเร็ว แต่ก็เป็นภัยคุกคามต่อความปลอดภัย นอกจากนี้ หากคุณโฮสต์และจัดการข้อมูลประจำตัวผู้ใช้ในระบบของคุณเอง องค์กรของคุณจะเป็นเป้าหมายที่ใหญ่กว่าสำหรับแฮ็กเกอร์ที่ต้องการเข้าถึงข้อมูลผู้ใช้ที่มีค่า 

SSO ช่วยลดความเสี่ยงด้านความปลอดภัยเหล่านั้น ผู้ใช้ไม่ต้องติดตามรหัสผ่านจำนวนมากอีกต่อไป และองค์กรต่างๆ สามารถถ่ายโอนข้อมูลที่ละเอียดอ่อนไปยังแพลตฟอร์ม SSO ของบุคคลที่สามได้

ข้อเสียของการลงชื่อเพียงครั้งเดียว

แม้ว่า SSO จะมีข้อดีมากมาย แต่ก็มีความท้าทายในการลงชื่อเข้าใช้เพียงครั้งเดียว: 

SSO สร้างความล้มเหลวเพียงจุดเดียว

กล่าวอีกนัยหนึ่ง หากผู้ให้บริการ SSO ของคุณถูกละเมิด ระบบที่เชื่อมโยงของคุณอาจมีความเสี่ยงและถูกเปิดเผย นั่นเป็นเหตุผลว่าทำไมการบังคับใช้โปรโตคอลรหัสผ่านที่คาดเดายากและใช้มาตรการรักษาความปลอดภัยเพิ่มเติม เช่น การยืนยันตัวตนแบบสองปัจจัย (2FA) และการกำกับดูแลข้อมูลประจำตัวในทุกระดับจึงเป็นเรื่องสำคัญ 

SSO ดำเนินการได้ยาก

สภาพแวดล้อมขององค์กรมักจะซับซ้อน ซึ่งหมายความว่าการกำหนดค่าและนำโซลูชัน SSO ที่รัดกุมมาใช้สำหรับองค์กรของคุณอาจใช้เวลาสักครู่ 

ปรึกษากับผู้มีส่วนได้ส่วนเสียจากแผนกต่างๆ เพื่อให้แน่ใจว่าคุณเข้าใจความต้องการ ความคาดหวัง และกรณีการใช้งานที่แตกต่างกัน โซลูชัน SSO ของคุณจะต้องระบุเพื่อป้องกันจุดบอดในการนำไปใช้งานของคุณ

ปัญหาความน่าเชื่อถือกับ SSO หรือผู้ให้บริการข้อมูลประจำตัวทำให้ธุรกิจของคุณหยุดชะงัก

เมื่อ SSO หรือผู้ให้บริการข้อมูลประจำตัวของคุณหยุดทำงาน คุณจะสูญเสียการเข้าถึงบัญชีของคุณจนกว่าระบบจะสำรองและทำงาน เลือกผู้ให้บริการ SSO ที่มีความน่าเชื่อถือสูงและแผนฉุกเฉินหากคุณขาดการเชื่อมต่อ  

การใช้การลงชื่อเพียงครั้งเดียว

การกำหนดค่าและการใช้งานโซลูชัน SSO ขององค์กรใหม่นั้นไม่ใช่เรื่องเล็ก มีหลายส่วนที่เคลื่อนไหวและลำดับความสำคัญที่ต้องพิจารณา 

ใช้ขั้นตอนและคำแนะนำต่อไปนี้เพื่อเตรียมและเปิดใช้งานโปรแกรม SSO ที่ประสบความสำเร็จ 

ก่อน

  • ชี้แจงวัตถุประสงค์ของคุณ พิจารณา: เป้าหมายการทำงานของคุณสำหรับการดำเนินการ SSO นี้คืออะไร คุณจะวางตำแหน่งองค์กรเพื่อรองรับการเปลี่ยนแปลงการจัดการข้อมูลประจำตัวในอนาคตตามความต้องการที่เปลี่ยนแปลงไปได้อย่างไร
  • ระบุผู้มีส่วนได้ส่วนเสียหลักและผู้ใช้เป้าหมาย ใครบ้างที่จะใช้โซลูชั่น SSO? พวกเขาต้องการเครื่องมือหรือข้อมูลอะไรจึงจะประสบความสำเร็จ? ใครคือผู้มีส่วนได้ส่วนเสียหลัก (เช่น ผู้ให้บริการ SSO ผู้ใช้ ผู้มีอำนาจตัดสินใจ ฯลฯ)
  • พิจารณาตัวเลือกตามความสามารถในการปรับขนาดและการพิสูจน์อักษรในอนาคต สาเหตุหลักประการหนึ่งที่ทำให้โซลูชัน SSO ล้มเหลวเป็นเพราะไม่ได้ออกแบบและดำเนินการโดยคำนึงถึงอนาคต เมื่อคุณพิจารณาผู้ขายและตัวเลือกการกำหนดค่า ให้ประเมินทั้งแผนปัจจุบันและอนาคตของคุณ ตลอดจนความท้าทายด้านความสามารถในการปรับขนาดที่อาจเกิดขึ้นเช่น การเปลี่ยนแปลงของเทคโนโลยี 

ในระหว่าง

  • จัดลำดับความสำคัญของแอปพลิเคชันสำหรับการผสานรวม คุณอาจต้องกำหนดค่าโซลูชัน SSO เป็นระยะๆ ตัดสินใจตั้งแต่เนิ่นๆ ว่าแอปพลิเคชันใดควรจัดลำดับความสำคัญสำหรับการนำไปปฏิบัติก่อน พิจารณาแอปพลิเคชันที่อาจมีความเสี่ยงด้านความปลอดภัยหรือการปฏิบัติตามข้อกำหนดที่สูงขึ้น 
  • ออกแบบสถาปัตยกรรมของคุณ คุณจะเรียกใช้โซลูชัน SSO ในองค์กร ในระบบคลาวด์ หรือผ่านแพลตฟอร์มแบบไฮบริดหรือไม่ ทำซ้ำและปรับแต่งแนวทางของคุณตามต้องการ
  • เตรียมความพร้อมสำหรับระยะเวลาดำเนินการ การเปิดใช้ SSO จะใช้เวลา แอปพลิเคชันบางตัวจะออฟไลน์โดยสมบูรณ์ระหว่างการกำหนดค่า SSO ซึ่งจะขัดจังหวะการเข้าถึง ตรวจสอบให้แน่ใจว่าคุณมีไทม์ไลน์ที่แมปไว้เพื่อให้ผู้ใช้สามารถวางแผนสำหรับการหยุดทำงาน

หลังจาก

  • ทดสอบและรวบรวมความคิดเห็น เมื่อคุณใช้โซลูชัน SSO แล้ว คุณจะต้องประเมินประสิทธิภาพ ผู้ใช้ยอมรับและใช้อย่างถูกต้องหรือไม่? ถ้าไม่ ทำไมไม่? การทดสอบเบต้าโปรแกรม SSO กับกลุ่มเล็กๆ อาจเป็นประโยชน์ก่อนที่จะนำไปใช้กับทั้งองค์กร 

การลงชื่อเพียงครั้งเดียวไม่ใช่สัญลักษณ์ความปลอดภัยสีเงิน แต่เป็นหนึ่งในเครื่องมือที่ดีที่สุดที่องค์กรต่างๆ มีไว้ใช้สำหรับการจำกัดภัยคุกคามด้านความปลอดภัย ปรับปรุงการปฏิบัติตามข้อกำหนดของข้อมูล และช่วยลดอาการปวดหัวเรื่องรหัสผ่านของฝ่าย IT

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

การลงชื่อ SSO ข้อดีข้อเสียของการลงชื่อเพียงครั้งเดียว (SSO)

การลงชื่อ SSO เพียงครั้งเดียว (SSO) เป็นองค์ประกอบสำคัญในโครงสร้างที่ซับซ้อนของโปรแกรมความปลอดภัยที่มีประสิทธิภาพ เป็นบริการที่ให้ผู้ใช้เข้าถึงปลายทางเครือข่ายหลายแห่งโดยป้อนข้อมูลเข้าสู่ระบบ ชื่อผู้ใช้ และรหัสผ่านเดียว การทำให้กระบวนการเข้าสู่ระบบง่ายขึ้นช่วยเพิ่มความคล่องตัวให้กับเวิร์กโฟลว์และเพิ่มชั้นความปลอดภัยโดยลดโอกาสที่จะเกิดข้อผิดพลาด ตัวอย่างเช่น หากโดยทั่วไปแล้วผู้ใช้เข้าถึงแอปพลิเคชันสี่รายการในระหว่างเซสชันการทำงาน การเข้าสู่ระบบผ่านรูทีนสี่ขั้นตอนจะเพิ่มโอกาสเกิดข้อผิดพลาดและเสียเวลามากขึ้นเป็นทวีคูณ อย่างไรก็ตาม ในขณะที่ SSO ช่วยเพิ่มความสะดวกในการเข้าถึง แต่ก็มีความเสี่ยงเช่นกัน

SSO ทำงานอย่างไร

บริการตรวจสอบสิทธิ์การเข้าถึงสำหรับแอปพลิเคชันทั้งหมดที่ผู้ใช้มีสิทธิ์และไม่ต้องดำเนินการเพิ่มเติมเมื่อสลับไปมาระหว่างแอปพลิเคชันเหล่านั้น แอ็พพลิเคชันเซิร์ฟเวอร์รวบรวมข้อมูลประจำตัวของผู้ใช้จากเซิร์ฟเวอร์นโยบาย SSO เฉพาะ และตรวจสอบบุคคลกับไดเร็กทอรีผู้ใช้

มีกระบวนการเข้าสู่ระบบ วิธีการเข้าถึง และการกำหนดค่าระบบจำนวนมาก ซึ่งช่วยให้บริษัทต่างๆ สามารถเลือกระบบ SSO ที่เหมาะกับความต้องการของตนมากที่สุดและอนุญาตให้มีการปรับเปลี่ยนที่เหมาะสม ยิ่งไปกว่านั้น เมื่อการเปลี่ยนแปลงทางดิจิทัลก้าวหน้า ตัวเลือกเหล่านี้จะซับซ้อนมากขึ้น

SSO ไม่เพียงแต่กำจัดงานต่างๆ เท่านั้น แต่ยังช่วยในเรื่องฟังก์ชันต่างๆ เช่น การจัดการกิจกรรมของผู้ใช้และการกำกับดูแลบัญชีผู้ใช้ อย่างไรก็ตาม มันยังมีความเสี่ยงด้านความปลอดภัยที่สำคัญอีกด้วย แฮ็กเกอร์ที่สามารถควบคุมข้อมูลประจำตัวของผู้ใช้อาจสามารถเจาะทุกแอปพลิเคชันที่ผู้ใช้เข้าถึงได้ สิ่งนี้เรียกร้องให้มีการใส่ใจอย่างต่อเนื่องในการรักษาความปลอดภัยด้วยรหัสผ่านและการปกป้องชื่อผู้ใช้อย่างขยันขันแข็ง ตลอดจน การจำกัด การท่องเว็บออนไลน์ อย่างระมัดระวัง และ การป้องกันอีเมลอย่างเข้มงวด

ความสามารถของ SSO จัดทำโดยผู้ให้บริการข้อมูลประจำตัว เอนทิตีเหล่านี้และข้อเสนอของพวกเขาไม่เหมือนกัน และการเลือกสิ่งที่ถูกต้องคือการตัดสินใจที่สำคัญซึ่งไม่ควรทำหากไม่มีคำแนะนำจากผู้เชี่ยวชาญ วัตถุประสงค์หลักในการเลือกคือความสามารถในการให้บริการผู้ใช้ที่หลากหลาย แต่อาจจำเป็นต้องเพิ่มระบบการตรวจสอบสิทธิ์อื่นเพื่อให้ครอบคลุมทุกคนในองค์กร

ข้อดีของสปส

  • ลดความเหนื่อยล้าของรหัสผ่าน การจดจำรหัสผ่านเดียวแทนที่จะเป็นหลายรหัสผ่านทำให้ชีวิตของผู้ใช้ง่ายขึ้น ข้อดีคือช่วยให้ผู้ใช้มีแรงจูงใจมากขึ้นในการตั้งรหัสผ่านที่รัดกุม
  • ทำให้การจัดการชื่อผู้ใช้และรหัสผ่านง่ายขึ้น เมื่อมีการเปลี่ยนแปลงบุคลากร SSO จะลดทั้งความพยายามด้านไอทีและโอกาสสำหรับความผิดพลาด พนักงานที่ออกจากองค์กรสละสิทธิ์ในการเข้าสู่ระบบ
  • ปรับปรุงการป้องกันตัวตน ด้วย SSO บริษัทต่างๆ สามารถเพิ่มความปลอดภัยให้กับข้อมูลประจำตัวด้วยเทคนิค  ต่างๆ เช่น การยืนยันตัวตนแบบสองปัจจัย (2FA) และการยืนยันตัวตนแบบหลายปัจจัย (MFA)
  • เพิ่มความเร็วในจุดที่จำเป็นที่สุด ในสภาพแวดล้อมต่างๆ เช่น โรงพยาบาล อุตสาหกรรมการป้องกันประเทศ และบริการฉุกเฉิน ซึ่งผู้คนและแผนกต่างๆ จำนวนมากต้องการเข้าถึงแอปพลิเคชันเดียวกันอย่างรวดเร็วและเป็นอิสระ SSO มีประโยชน์อย่างยิ่ง ในกรณีเช่นนี้ การป้องกันข้อผิดพลาดและการบุกรุกของมัลแวร์อาจเป็นความแตกต่างระหว่างชีวิตและความตาย 
  • แบ่งเบาภาระงานแผนกช่วยเหลือ ผู้ใช้จำนวนน้อยลงที่ขอความช่วยเหลือเมื่อทำรหัสผ่านหายช่วยประหยัดเงินและเพิ่มความปลอดภัย 
  • ลดความเสี่ยงด้านความปลอดภัยสำหรับลูกค้า ผู้ขาย และคู่ค้าของคุณ การเชื่อมต่อระหว่างบริษัทพันธมิตรทำให้เกิดช่องโหว่อยู่เสมอ ซึ่ง SSO สามารถลดได้
  • มีโซลูชั่น SSO ที่มีประสิทธิภาพ ไม่มีเหตุผลใดที่องค์กรจะต้องสร้างระบบของตนเองหรือเพื่อพัฒนาความเชี่ยวชาญด้าน SSO อย่างลึกซึ้ง ที่ปรึกษาของ RenovoData เข้าใจข้อเสนอที่มีอยู่ และสามารถช่วยระบุตัวเลือกที่ดีที่สุดสำหรับบริษัทของคุณได้ การลงชื่อ SSO

ความท้าทายของสปส

  • ต้องบังคับใช้รหัสผ่านที่รัดกุมเป็นพิเศษ หากบัญชี SSO ถูกแคร็ก บัญชีอื่นๆ ที่อยู่ภายใต้การรับรองความถูกต้องเดียวกันก็อาจได้รับอันตรายได้เช่นกัน
  • เมื่อ SSO ไม่ทำงาน การเข้าถึงไซต์ที่เชื่อมต่อทั้งหมดจะหยุดลง นี่เป็นเหตุผลสำคัญที่ต้องใช้ความระมัดระวังอย่างมากในการเลือกระบบ SSO ต้องมีความน่าเชื่อถือเป็นพิเศษและควรมีแผนรองรับการพังทลาย
  • ยิ่งไปกว่านั้น เมื่อผู้ให้บริการข้อมูลประจำตัวของคุณหยุดทำงาน SSO ของคุณก็หยุดทำงานเช่นกัน ช่องโหว่ของผู้ให้บริการ ต่อการหยุดชะงักใดๆ ก็ตามจะกลายเป็นช่องโหว่ ของคุณเช่นกัน และอาจอยู่นอกเหนือการควบคุมของคุณ เป็นอีกครั้งที่การเลือกผู้ขายมีความสำคัญ
  • หากแฮ็กเกอร์เจาะบัญชีผู้ใช้ของผู้ให้บริการข้อมูลประจำตัวของคุณ ระบบที่เชื่อมโยงทั้งหมดของคุณอาจถูกโจมตีได้ นี่อาจเป็นความล้มเหลวเพียงจุดเดียวแบบคลาสสิก และควรหลีกเลี่ยงในกระบวนการวางแผน ในด้านบวก ผู้ให้บริการข้อมูลประจำตัวคุณภาพสูงมีการรักษาความปลอดภัยชั้นยอด
  • SSO อาจใช้เวลานานกว่าที่คาดไว้ในการตั้งค่า สภาพแวดล้อม แต่ละแห่งแตกต่างกัน ดังนั้นขั้นตอนเพิ่มเติมในการนำไปใช้งานจึงสามารถทำได้ ตัวอย่างหนึ่งคืองานที่เชื่อมโยงผู้ให้บริการข้อมูลประจำตัวกับผู้ให้บริการ
  • SSO มีความเสี่ยงสำหรับคอมพิวเตอร์ที่มีผู้ใช้หลายคน จะเกิดอะไรขึ้นเมื่อผู้ใช้คนหนึ่งเข้าสู่ระบบและอีกคนหนึ่งต้องการใช้เครื่อง
  • อาจจำเป็นต้องมีการลงชื่อเข้าใช้แบบย่อ (RSO) เพื่อรองรับระดับการเข้าถึงที่แตกต่างกัน ด้วย RSO อาจต้องใช้เซิร์ฟเวอร์การตรวจสอบสิทธิ์เพิ่มเติม 
  • SSO ที่ใช้บริการโซเชียลเน็ตเวิร์กสามารถสร้างความขัดแย้งได้ กรณีนี้อาจเกิดขึ้นได้กับสถานที่ทำงานที่ปิดกั้นเว็บไซต์โซเชียลมีเดียและการเชื่อมต่อของรัฐบาลที่เกี่ยวข้องกับการเซ็นเซอร์ 
  • ไซต์ที่เชื่อมโยงกับ SSO บางแห่งอาจให้ข้อมูลผู้ใช้แก่บุคคลที่สาม นี่เป็นพื้นที่ที่ต้องให้ความสนใจอย่างระมัดระวัง

สิ่งเหล่านี้เป็นเรื่องที่น่ากังวล แต่ไม่มีสิ่งใดที่ผ่านไม่ได้ ข้อดีของ SSO มีมากกว่าเหตุผลที่ต้องระมัดระวังอย่างมาก แต่คำแนะนำจากผู้เชี่ยวชาญอย่างมืออาชีพระหว่างการวางแผนและการนำไปใช้นั้นเป็นสิ่งจำเป็นเพื่อเก็บเกี่ยวผลประโยชน์ในขณะที่ลดข้อเสียให้เหลือน้อยที่สุด

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

การลงชื่อเพียงครั้งเดียว SSO สำหรับ SAP Gui

SSO สำหรับ SAP Gui ภาพรวม SAP Gui มีมานานแล้ว แม้กระทั่งทุกวันนี้ ที่ถนนพาเราเข้าสู่อาณาเขตของแอปพลิเคชันที่ใช้เบราว์เซอร์มากขึ้นเรื่อยๆ ก็ยังมีการใช้งานกันอย่างแพร่หลาย โดยเฉพาะอย่างยิ่งโดยผู้ดูแลระบบและผู้ใช้ระดับสูง ด้วยความสำคัญของผู้ใช้เหล่านี้ จึงไม่แปลกใจเลยที่การตรวจสอบสิทธิ์แบบไม่ใช้รหัสผ่านหรือแม้แต่การตรวจสอบสิทธิ์แบบหลายปัจจัยเป็นสิ่งที่มักถูกกำหนดโดยนโยบาย

บล็อกนี้พยายามอธิบายตัวเลือกการรับรองความถูกต้องสำหรับ SAP Gui พร้อมข้อดีและข้อจำกัด นอกจากนี้ยังให้ลิงก์ไปยังขั้นตอนการนำไปใช้สำหรับสถานการณ์ต่างๆ

สถานการณ์ SAP Gui Single Sign-On

สำหรับ SAP Gui เราสามารถแยกแยะสถานการณ์ SSO พื้นฐานได้สี่สถานการณ์:

  1. SSO กับ Kerberos
  2. SSO พร้อมใบรับรอง x.509
  3. SSO พร้อมใบรับรองจาก Secure Login Server
    1. การรับรองความถูกต้องเกิดขึ้นระหว่าง Secure Login Client และ Secure Login Server
    2. การรับรองความถูกต้องเกิดขึ้นโดยการเรียกใช้การตรวจสอบสิทธิ์บนเบราว์เซอร์ที่ Secure Login Server โดยใช้ JavaScript Web Client

การรับรองความถูกต้องด้วยหลายปัจจัย

สิ่งสำคัญที่สุดในการพิจารณาคือ: อะไรถือเป็นการรับรองความถูกต้องด้วยหลายปัจจัย (MFA) และสถานการณ์ควรมีลักษณะอย่างไร

โดยทั่วไป การยืนยันตัวตนแบบหลายปัจจัยประกอบด้วยข้อมูลรับรองหลายอย่างจาก “สิ่งที่คุณรู้” “สิ่งที่คุณมี” “สิ่งที่คุณเป็น” SSO สำหรับ SAP Gui

อย่างไรก็ตาม บางครั้งอีเมลก็ถือเป็นปัจจัยที่สอง แต่บางครั้งก็ไม่ใช่ ในบางครั้ง การรับรองความถูกต้องที่เวิร์กสเตชันถือเป็นสองปัจจัยอยู่แล้ว (บางครั้งเป็นเพราะตัวเวิร์กสเตชันเอง บางครั้งเป็นเพราะการรับรองความถูกต้องด้วยหลายปัจจัยที่อินเทอร์เฟซเว็บบางส่วนหรือที่ช่องสัญญาณ VPN) คำถามอื่นๆ คือ การตรวจสอบความถูกต้องของเวิร์กสเตชันเพียงพอหรือไม่ หรือจำเป็นต้องมีการตรวจสอบสิทธิ์แบบหลายปัจจัยที่แอปพลิเคชันเอง และถ้าเป็นเช่นนั้น การตรวจสอบสิทธิ์แบบหลายปัจจัยจะต้องเกิดขึ้นบ่อยเพียงใด

มีความสำคัญสูงสุดในการกำหนดสถานการณ์ก่อนที่จะกำหนดความเป็นไปได้ในการใช้งานเฉพาะ

การรับรองความถูกต้องด้วยหลายปัจจัยสำหรับ SAP Gui

ในย่อหน้านี้ เราจะพูดถึงตัวเลือกสำหรับการตรวจสอบสิทธิ์แบบหลายปัจจัยระหว่างการตรวจสอบสิทธิ์ SAP Gui

การตรวจสอบสิทธิ์แบบหลายปัจจัยโดยตรงที่ AS ABAP ไม่สามารถทำได้ ดังนั้น สถานการณ์จำลอง MFA ทั้งหมดสำหรับ SAP Gui จึงอาศัย MFA ในการรับหรือใช้ข้อมูลประจำตัวเพื่อรับรองความถูกต้องที่ AS ABAP ซึ่งหมายความว่า สถานการณ์ที่ 1 ไม่รองรับ MFA

เป็นไปได้ในสถานการณ์ต่อไปนี้:

MFA พร้อมตัวเลือก 2 (สมาร์ทการ์ด)

ในสถานการณ์สมมตินี้ SLC จะใช้ใบรับรองที่มีอยู่แล้วในที่เก็บใบรับรอง Windows ในการเข้าถึงใบรับรองนี้ จำเป็นต้องมีปัจจัยที่สอง

ไหล:

  1. ไคลเอนต์การเข้าสู่ระบบที่ปลอดภัยเข้าถึงใบรับรองผ่านที่เก็บใบรับรอง windows
    ไดรเวอร์สมาร์ทการ์ดรับรู้การเข้าถึงและขอ PIN เพื่อตรวจสอบสิทธิ์การเข้าถึง
  2. Secure Login Client ใช้ใบรับรองสำหรับการตรวจสอบสิทธิ์ที่แบ็กเอนด์

สถานการณ์ที่พบบ่อยที่สุดคือสมาร์ทการ์ด ซึ่งไดรเวอร์สมาร์ทการ์ดทำให้ใบรับรองพร้อมใช้งานในที่เก็บใบรับรอง เมื่อ SLC เข้าถึงใบรับรอง ป๊อปอัปที่ต้องใช้ข้อมูลรับรอง (ปกติคือ PIN) จะแสดงให้ผู้ใช้เห็น

MFA พร้อมตัวเลือก 3.1 (ไคลเอนต์เข้าสู่ระบบที่ปลอดภัยโดยตรง)

ในสถานการณ์นี้ ตัวไคลเอ็นต์การเข้าสู่ระบบที่ปลอดภัยจะสื่อสารกับเซิร์ฟเวอร์การเข้าสู่ระบบที่ปลอดภัย รับรองความถูกต้องของผู้ใช้ และเรียกใบรับรองตามการรับรองความถูกต้องนั้น

ไหล:

  1. Secure Login Client เชื่อมต่อกับ Secure Login Server และตรวจสอบผู้ใช้
  2. Secure Login Server ออกใบรับรองและส่งไปยัง Secure Login Client
  3. ไคลเอนต์การเข้าสู่ระบบที่ปลอดภัยใส่ใบรับรองลงในที่เก็บใบรับรองของ windows และใช้สำหรับการตรวจสอบสิทธิ์ที่แบ็กเอนด์

ตัวเลือกนี้รองรับ Kerberos, User/Password, TOTP หรือ Radius authentication สามารถใช้โมดูลการเข้าสู่ระบบ TOTP เพื่อส่งออกและ/หรือตรวจสอบความถูกต้องของรหัสผ่านแบบใช้ครั้งเดียวได้ เช่น ตามแอปตรวจสอบความถูกต้อง (RFC 6238) หรือส่งออกทาง SMS เนื่องจากสามารถเขียนสคริปต์ได้จึงสามารถรองรับเกือบทุกอินเทอร์เฟซสำหรับการตรวจสอบความถูกต้องของรหัสผ่านแบบใช้ครั้งเดียว อย่างไรก็ตาม ส่วนใหญ่จะใช้เพื่อตรวจสอบความถูกต้องของ TOTP หรือส่งรหัสทาง SMS หรืออีเมล

MFA พร้อมตัวเลือก 3.2 (ไคลเอนต์เว็บ JavaScript)

ในสถานการณ์ที่สามนี้ การไหลจะแตกต่างกันมาก ที่นี่ ไคลเอนต์การเข้าสู่ระบบที่ปลอดภัยจะทริกเกอร์เบราว์เซอร์ซึ่งจะดูแลการรับรองความถูกต้องที่เซิร์ฟเวอร์การเข้าสู่ระบบที่ปลอดภัย เมื่อดำเนินการสำเร็จ คีย์วัสดุและคำขอลงนามจะถูกสร้างขึ้นโดยไคลเอ็นต์การเข้าสู่ระบบที่ปลอดภัยซึ่งเบราว์เซอร์จะส่งไปยังเซิร์ฟเวอร์การเข้าสู่ระบบที่ปลอดภัย ใบรับรองที่ได้จะถูกส่งต่อไปยังไคลเอ็นต์การเข้าสู่ระบบที่ปลอดภัย

ไหล:

  1. Secure Login Client เปิดเบราว์เซอร์ด้วย URL ของ Secure Login Server เฉพาะ
  2. เบราว์เซอร์รับรองความถูกต้องที่ Secure Login Server
  3. Secure Login Server ออกใบรับรองและส่งไปยัง JavaScript Web Client ที่ทำงานอยู่ในเบราว์เซอร์
  4. JavaScript Web Client ส่งใบรับรองไปยัง Secure Login Client
  5. ไคลเอนต์การเข้าสู่ระบบที่ปลอดภัยใส่ใบรับรองลงในที่เก็บใบรับรองของ windows และใช้สำหรับการตรวจสอบสิทธิ์ที่แบ็กเอนด์

ซึ่งหมายความว่าสถานการณ์นี้รองรับวิธีการตรวจสอบสิทธิ์ใดๆ ที่ Netweaver AS Java รองรับ โดยเฉพาะ SAML ดังนั้นในสถานการณ์นี้ จึงเป็นไปได้ที่จะใช้ MFA ที่มีอยู่ที่ SAML IdP
อย่างไรก็ตาม มีข้อจำกัดใหญ่ประการหนึ่ง: เบราว์เซอร์ต้องสามารถพูดคุยกับ Secure Login Client ได้ ดังนั้น Secure Login Client จึงเปิดพอร์ต TCP ที่เชื่อมโยงกับ localhost เนื่องจากพอร์ตเป็นอินเทอร์เฟซเฉพาะและไม่เฉพาะเจาะจงผู้ใช้ สถานการณ์นี้จึงไม่รองรับในสภาพแวดล้อมที่มีผู้ใช้มากกว่าหนึ่งคนเข้าสู่ระบบ เช่น ในสถานการณ์ Citrix, WTS หรือ VDI

ข้อดีและข้อเสีย

ข้อดีและข้อเสียสำหรับสถานการณ์ SAP Gui Single Sign-On ต่างๆ มีดังนี้

เคอร์เบรอส

มือโปร:

  • มักจะพร้อมใช้งาน (เว้นแต่ไคลเอ็นต์จะได้รับการจัดการโดย Azure เท่านั้น)
  • ใช้งานง่าย ความต้องการเพิ่มเติมต่ำ

จุดด้อย:

  • ไม่รองรับ MFA
  • การพึ่งพา Active Directory (Kerberos ผ่าน Azure Active Directory – ไม่รองรับบริการโดเมน)

ใบรับรอง

มือโปร:

  • ใช้งานได้ง่ายเมื่อพร้อมใช้งาน

จุดด้อย:

  • MFA จะต้องได้รับการสนับสนุนโดยผู้ให้บริการใบรับรอง (เช่น โดยไดรเวอร์สมาร์ทการ์ด)
  • ต้องมีการจัดการใบรับรอง (โดยปกติจะทำผ่าน Group Policy)

การรับรองความถูกต้องไคลเอนต์เข้าสู่ระบบที่ปลอดภัยโดยตรง

มือโปร:

  • ประสบการณ์การใช้งาน (ไม่ได้เปิดโปรแกรมเพิ่มเติม)

จุดด้อย:

  • ไม่รองรับ SAML
  • จำเป็นต้องมีเซิร์ฟเวอร์เข้าสู่ระบบที่ปลอดภัย

ไคลเอนต์เว็บ JavaScript

มือโปร:

  • รองรับ SAML

จุดด้อย:

  • ไม่รองรับสภาพแวดล้อมแบบผู้ใช้หลายคน (มักจะเป็นเช่นในสภาพแวดล้อม Citrix, VDI, WTS)
  • การเปิดเบราว์เซอร์ส่งผลต่อประสบการณ์ของผู้ใช้
  • จำเป็นต้องมีเซิร์ฟเวอร์เข้าสู่ระบบที่ปลอดภัย

คู่มือการติดตั้งทีละขั้นตอน

การติดตั้ง Secure Login Client: https://blogs.sap.com/?p=1592339&preview=true
(ใช้ได้กับทุกสถานการณ์)

บทสรุป

เลือกสถานการณ์ที่ง่ายที่สุดทั้งนี้ขึ้นอยู่กับความต้องการของคุณ

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

ปลอดภัยแค่ไหน? ความปลอดภัยข้อมูลประจำตัว ขององค์กรของคุณ

ความปลอดภัยข้อมูลประจำตัว ในวัน Identity Management Day ถึงเวลาแล้วที่ธุรกิจ ทุกขนาดจะต้องเข้ารับการตรวจสอบ ตัวตนของพนักงาน

การกล่าวว่าโรคระบาด เปลี่ยนวิธีการทำงานของเรา นั้นเป็นการพูดเกินจริง ในขณะที่โลกได้ปรับตัวให้เข้ากับรูปแบบ การทำงานที่แตกต่างกัน ทั้งจากระยะไกล ไฮบริด และทำงานจากที่บ้าน เอกลักษณ์ และการจัดการการเข้าถึงของพนักงาน ได้ถูกผลักดัน ให้กลายเป็นจุดสนใจ

Workforce Identity and Access Management  เป็นระบบที่ใช้จัดการข้อมูล ประจำตัวของพนักงานและคู่ค้าในองค์กร และให้การเข้าถึงที่ปลอดภัย ไปยังทรัพยากรขององค์กร เช่น แอปพลิเคชัน อุปกรณ์ และเครือข่าย

เหตุใด Identity and Access Management จึงมีความสำคัญในขณะนี้

ทุกปี Verizon จะเผยแพร่รายงานการ สืบสวนการละเมิดข้อมูล (DBIR) DBIR ปี 2021 พบว่า85% ของการละเมิดความปลอดภัยของข้อมูลเกี่ยวข้องกับการกระทำของมนุษย์และ61% ของการละเมิดเกี่ยวข้องกับข้อมูลรับรอง รายงานดังกล่าวอ้างถึงการใช้สิทธิ์โดยมิชอบเป็นสาเหตุหลักสำหรับเหตุการณ์ด้านความปลอดภัย

เหตุการณ์ด้านความปลอดภัย และการละเมิดข้อมูล ไม่ใช่เหตุการณ์ที่เกิดขึ้นครั้งเดียว พวกเขามักจะส่งผลให้เกิดการสูญเสียทางการเงิน อย่างร้ายแรงต่อองค์กร รายงานการละเมิดเพิ่มขึ้น ตั้งแต่เริ่มเกิดโรคระบาด คุณอาจเคยได้ยินเกี่ยวกับ การละเมิดความปลอดภัยของ NVIDIA ผู้ผลิตชิปกราฟิก ซึ่งส่งผลให้ข้อมูลรั่วไหลของพนักงานมากกว่า 70,000 คนบนอินเทอร์เน็ต

นอกจากการจัดการกับภัยคุกคาม ความปลอดภัยทางไซเบอร์ที่ปรากฏขึ้นแล้ว การควบคุมการจัดการข้อมูลประจำตัวของพนักงานที่เหมาะสม ยังมอบประสบการณ์ ที่ดีขึ้นสำหรับพนักงาน และคู่ค้าของคุณ ซึ่งขณะนี้สามารถสลับไปมา ระหว่างแอปพลิเคชัน ระบบคลาวด์หลายตัวและทำงาน จากสถานที่ต่างๆ ได้

เราเป็นธุรกิจขนาดเล็ก เราควรกังวลเกี่ยวกับ Identity and Access Management หรือไม่?

เหตุการณ์ด้านความปลอดภัย ส่งผลกระทบต่อขนาดองค์กร ภูมิศาสตร์ และอุตสาหกรรมทั้งหมด SMB มีความเสี่ยงเป็นพิเศษต่อภัยคุกคาม ด้านความปลอดภัย และอาจได้รับผลกระทบ อย่างมากจากการโจมตี ไม่ว่าขนาด หรือตำแหน่งที่ตั้งขององค์กรของคุณ จะเป็นอย่างไร สิ่งสำคัญคือคุณต้องประเมิน ความปลอดภัยของพนักงานตั้งแต่ตอนนี้

วันจัดการข้อมูลประจำตัวนี้ เราได้สร้างแบบสอบถามสำหรับเจ้าของธุรกิจ ซีไอโอ และผู้ดูแลระบบไอทีซึ่งคุณสามารถจัดการ ด้วยตนเองเพื่อดูว่าองค์กร ของคุณมีองค์ประกอบทั้งหมด ของระบบการจัดการข้อมูลประจำตัว ที่แข็งแกร่งของพนักงานหรือไม่ ความปลอดภัยข้อมูลประจำตัว

 พาฉันไปที่การตรวจสอบอัตลักษณ์แรงงาน 

การตรวจสอบเอกลักษณ์ ของบุคลากรจะแนะนำคุณเกี่ยวกับลักษณะ เฉพาะของบุคลากร เช่น:

  1. การลงชื่อเพียงครั้งเดียว (SSO) – ระบบสำหรับเข้าถึงแอปทั้งหมดของคุณ ด้วยข้อมูลประจำตัวชุดเดียว
  2. การยืนยันตัวตน แบบหลายปัจจัย (MFA) – ระบบที่เพิ่มปัจจัยการ ตรวจสอบเพิ่มเติม เช่น ไบโอเมตริกซ์ เหนือการยืนยันตัวตนด้วยรหัสผ่านแบบดั้งเดิม
  3. การวิเคราะห์พฤติกรรมผู้ใช้ – ระบบตรวจสอบ และวิเคราะห์การกระทำของพนักงาน เพื่อค้นหาและป้องกันกิจกรรมที่น่าสงสัย
  4. นโยบายความปลอดภัย – นโยบายบังคับใช้ข้อกำหนด ด้านความปลอดภัยที่เข้มงวด เช่น การหมดอายุของรหัสผ่านและการจำกัด IP กับพนักงานของคุณ
  5. การจัดสรรผู้ใช้และการจัดการวงจรชีวิต – ระบบสำหรับสร้าง อัปเดต และลบบัญชีผู้ใช้โดยอัตโนมัติ ในทุกแอป ซึ่งจัดการโดย ผู้ให้บริการข้อมูลประจำตัวส่วนกลาง

แม้ว่าการตรวจสอบตัวตน ของบุคลากรของเรา จะครอบคลุมในหลายๆ ด้าน แต่ก็เป็นเพียงจุดเริ่มต้น สำหรับการสร้างสถานที่ทำงานที่ปลอดภัย และประสบการณ์ระยะไกลสำหรับพนักงาน ของคุณเท่านั้น คุณอาจคุ้นเคยกับหัวข้อ ที่ครอบคลุมบางหัวข้อ บางหัวข้ออาจอยู่ในเรดาร์ของคุณ ในขณะที่บางหัวข้ออาจใหม่สำหรับคุณ เป้าหมายคือการสร้าง กรอบอ้างอิงสำหรับโปรโตคอล ประจำตัวพนักงานของคุณ ให้วันจัดการข้อมูลประจำตัว นี้ เป็นจุดเริ่มต้นสำหรับสภาพแวดล้อม การทำงานที่ปลอดภัยและมีส่วนร่วม

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

เหตุใดการลงชื่อเพียงครั้งเดียวจึงมี ความสำคัญ SSO ต่อธุรกิจของคุณ

ความสำคัญ SSO การใช้งานแอปพลิเคชันทางธุรกิจกำลังเพิ่มขึ้นโดยไม่มีทีท่าว่าจะชะลอตัวลง หากคุณดำเนินธุรกิจประเภทใดก็ตาม คุณอาจทราบว่ามีแอปพลิเคชันจำนวนมากที่จำเป็นสำหรับงานสำคัญทางธุรกิจ สำหรับผู้เริ่มต้น มี CRM ซึ่งช่วยคุณติดตามลีดและแปลงให้เป็นดีล โซลูชันการทำงานร่วมกัน เพื่อช่วยให้คุณติดต่อกับทีมของคุณอยู่เสมอ แอพทำบัญชีเพื่อช่วยทำบัญชีของคุณ แอพการตลาดเพื่อใช้งานโซเชียลมีเดียและแคมเปญอีเมลของคุณ แอพการวิเคราะห์เพื่อช่วยให้คุณเปรียบเทียบและใช้ข้อมูลจากหลายแหล่ง

มีแอพ แอพ และแอพธุรกิจอีกมากมาย

 ดูเหมือนว่าเทรนด์นี้จะไม่จบลงในเร็วๆ นี้ เพราะมีการปรับปรุงด้านประสิทธิภาพการทำงานอย่างเห็นได้ชัดตั้งแต่มีแอปเกิดขึ้น

 แม้ว่าการวิจัยในสาขานี้มีจำกัด แต่ก็กำลังขยายตัว ความเข้าใจผิดที่พบบ่อยคือการระเบิดของแอปธุรกิจนี้แพร่หลายเฉพาะในบริษัทระดับองค์กรเท่านั้น (ซึ่งโดยทั่วไปแล้วพนักงานใช้แอปมากกว่า 129 แอปโดยเฉลี่ย) แต่แนวโน้มนี้เกิดขึ้นกับธุรกิจขนาดเล็กและขนาดกลางเช่นกัน (ซึ่งพนักงานใช้แอปมากกว่า 70 แอปโดยเฉลี่ย ).

 ไม่เชื่อเรา?

 จากนั้นอาจถึงเวลาที่คุณจะต้องรวบรวมแอปพลิเคชันทั้งหมดที่ใช้ในองค์กรของคุณ คุณอาจพบว่าแต่ละทีมกำลังใช้แอปต่างๆ จำนวนมากที่คุณอาจไม่รู้จัก ใช่ ถึงเวลาสำหรับการตรวจสอบแอปทั่วทั้งองค์กรแล้ว

 เมื่อการใช้งานแอปบนระบบคลาวด์เพิ่มขึ้น มันมาพร้อมกับประโยชน์และความท้าทาย ประโยชน์ที่เห็นได้ชัดเจน—การพกพาได้ของแอพคลาวด์ทำให้ทำงานได้จากทุกที่ที่มีการเชื่อมต่ออินเทอร์เน็ต

 แม้ว่าจะมองไม่เห็นความท้าทายก็ตาม เช่น จำนวนรหัสผ่านที่เพิ่มขึ้นอย่างรวดเร็วที่ใช้ในแต่ละวัน ซึ่งมีผลเป็นลำดับที่สอง พนักงานจำนวนมากถูกบังคับให้จำข้อมูลรับรองหลายรายการเพื่อเข้าสู่ระบบแอปพลิเคชันต่างๆ และหากพวกเขาลืมหรือใส่ข้อมูลรับรองผิดที่ ก็จะส่งผลเสียต่อประสิทธิภาพการทำงานและความปลอดภัยขององค์กร

 ดังนั้นทางออกคืออะไร? คุณจะจัดการองค์กรและพนักงานที่มีการใช้งานแอปแต่จะเติบโตต่อไปได้อย่างไร

 โซลูชันอยู่ที่การเปิดใช้การลงชื่อเพียงครั้งเดียว (SSO) สำหรับองค์กรของคุณ

การลงชื่อเพียงครั้งเดียว (SSO) คืออะไร และทำงานอย่างไร 

แม้ว่าคำว่า “การลงชื่อเพียงครั้งเดียว” จะดูแปลกสำหรับคุณ แต่ก็มีโอกาสที่คุณเคยใช้ SSO อยู่แล้ว จำเวลาที่คุณลงชื่อเข้าใช้บัญชี Gmail ของคุณได้ไหม คุณยังสามารถเข้าสู่ Google เอกสารได้โดยไม่ต้องลงชื่อเข้าใช้ นั่นคือ SSO นั่นเอง

แม้ว่าประเภทของ SSO ในตัวอย่างของเราจะเป็นระหว่างแอปพลิเคชันจากผู้พัฒนารายเดียวกันเท่านั้น แต่ SSO ยังสามารถนำไปใช้กับแอปพลิเคชันใดๆ จากผู้จำหน่ายรายใดก็ได้

สำหรับผู้เริ่มต้น SSO เป็นเทคโนโลยีการตรวจสอบสิทธิ์ที่ช่วยให้คุณเข้าถึงแอปพลิเคชันหลายรายการได้โดยใช้ข้อมูลประจำตัวชุดเดียว เป็นส่วนสำคัญของการจัดการข้อมูลประจำตัวและการเข้าถึง (IAM)

หากคุณยังใหม่กับ SSO นี่คือการเปรียบเทียบในชีวิตจริงด้วยความช่วยเหลือจากสิ่งที่คุณทำเป็นประจำ นั่นคือการหยิบหนังสือออกจากห้องสมุด ความสำคัญ SSO

 ลองนึกภาพว่าคุณไปที่ห้องสมุด และเมื่อคุณยืมหนังสือ คุณจะต้องระบุชื่อและรายละเอียดการติดต่อของคุณ แทนที่จะทำเช่นนี้ทุกครั้งที่คุณได้รับหนังสือ สมมติว่าคุณได้รับบัตรสมาชิก

 บัตรสมาชิกจะเก็บรายละเอียดที่จำเป็นทั้งหมดเพื่อให้คุณยืมหนังสือ ดังนั้น ครั้งต่อไปที่คุณไปห้องสมุด สิ่งที่บรรณารักษ์ต้องการก็คือบัตรสมาชิกของคุณเพื่อให้การอนุมัติแก่คุณ

 ที่นี่ บัตรสมาชิกจะทำหน้าที่เป็นแหล่งข้อมูลเดียวในการตรวจสอบความถูกต้องของคุณ

 ในทำนองเดียวกัน เมื่อใช้ SSO เมื่อคุณลงชื่อเข้าใช้แอปพลิเคชัน คุณไม่จำเป็นต้องป้อนรหัสผ่านสำหรับแต่ละแอปพลิเคชันทุกครั้ง คุณต้องป้อนเพียงครั้งเดียวในผู้ให้บริการ SSO และแอปพลิเคชันทั้งหมดของคุณจะเชื่อถือผู้ให้บริการ SSO และอนุญาตให้คุณเข้าถึงได้

SSO ทำงานอย่างไร

 SSO ทำงานบนพื้นฐานของความไว้วางใจซึ่งกันและกันระหว่างแอปพลิเคชัน (ผู้ให้บริการ) และผู้ให้บริการ SSO (ผู้ให้บริการข้อมูลประจำตัว) 

โดยทั่วไป SSO มีผู้เข้าร่วมหลัก 3 คน ได้แก่

  1. ผู้ใช้

ผู้ใช้คือบุคคลที่พยายามเข้าถึงเว็บไซต์/แอปพลิเคชัน ตัวอย่างเช่น หากคุณพยายามเข้าสู่ระบบบัญชี LinkedIn ของคุณ คุณคือผู้ใช้

  1. ผู้ให้บริการ

แอปพลิเคชันที่ผู้ใช้พยายามเข้าสู่ระบบเรียกว่าผู้ให้บริการ ในตัวอย่างของเรา LinkedIn เป็นผู้ให้บริการ

  1. ผู้ให้บริการข้อมูลประจำตัว/SSO

ผู้ให้บริการข้อมูลประจำตัวคือสิ่งที่ช่วยให้ผู้ให้บริการยืนยันตัวตนของผู้ใช้ โดยทั่วไป IDP จะใช้โปรโตคอล เช่น OAuth หรือ SAML เพื่อให้ SSO 

นี่คือขั้นตอนการดำเนินการเมื่อเรานำ SSO ไปใช้: 

ขั้นตอนที่ 1: ผู้ใช้พยายามเข้าสู่ระบบเว็บไซต์/แอปพลิเคชัน

ขั้นตอนที่ 2: เว็บไซต์/แอปพลิเคชันเปลี่ยนเส้นทางผู้ใช้ไปยังผู้ให้บริการ SSO จากนั้นเว็บไซต์/แอปพลิเคชันจะขอให้ผู้ให้บริการ SSO ตรวจสอบว่าผู้ใช้มีตัวตนจริงหรือไม่

ขั้นตอนที่ 3: ผู้ให้บริการ SSO ตรวจสอบข้อมูลประจำตัวของผู้ใช้และให้การอนุมัติหรือปฏิเสธ

ขั้นตอนที่ 4: หากผู้ให้บริการ SSO อนุมัติข้อมูลประจำตัว ผู้ให้บริการจะเปลี่ยนเส้นทางผู้ใช้ไปยังแอปพลิเคชัน ซึ่งจะอนุญาตให้ผู้ใช้เข้ามาได้ ความสำคัญ SSO

ประโยชน์ของ การใช้การลงชื่อเพียงครั้งเดียว (SSO) 

การใช้งานแอปพลิเคชันระบบคลาวด์กำลังเพิ่มขึ้น ดังนั้นพนักงานจะต้องจัดการกับรหัสผ่านมากขึ้นเรื่อยๆ เว้นแต่คุณจะใช้ SSO

SSO ช่วยให้กระบวนการทั้งหมดของการใช้รหัสผ่านสะดวกและปลอดภัยยิ่งขึ้น นอกเหนือจากนั้น ยังมีเหตุผลอีกมากมายที่คุณต้องใช้ SSO สำหรับธุรกิจของคุณ SSO สามารถเปลี่ยนองค์กรของคุณให้ดีขึ้นได้อย่างไร:

ประโยชน์ #1: SSO ช่วยให้พนักงานของคุณได้รับประสบการณ์การใช้งานที่ราบรื่น

 การใช้ SSO หมายความว่าคุณมีเวลาเข้าสู่ระบบที่ต้องจัดการน้อยลง การเข้าสู่ระบบที่น้อยลงทำให้ประสบการณ์ทั้งหมดในการใช้หลายแอปพลิเคชันราบรื่นขึ้น

SSO ใช้ข้อมูลรับรองเดียวที่ผู้ให้บริการ SSO ใช้เพื่อเข้าถึงแอปพลิเคชันหลายรายการ ความหมาย ผู้ให้บริการ SSO จะจัดการกระบวนการตรวจสอบสิทธิ์ทั้งหมดด้วยตัวเอง

 ซึ่งมักจะเป็นฝ่ายชนะ

ประโยชน์ #2: SSO สามารถช่วยเพิ่มประสิทธิภาพการทำงานของพนักงานของคุณได้

 คุณทราบหรือไม่ว่าพนักงานโดยเฉลี่ยใช้เวลา  10 ชั่วโมงต่อปีในการป้อนและ/หรือรีเซ็ตรหัสผ่าน

 การประหยัดเวลาในการป้อนข้อมูลประจำตัวอาจดูเหมือนไม่ใช่เรื่องใหญ่ แต่โดยรวมแล้ว สามารถสร้างเวลาให้กับพนักงาน ซึ่งสามารถนำไปใช้อย่างมีประสิทธิผลสำหรับการเติบโตของธุรกิจของคุณ

พนักงานยังสามารถสลับไปมาระหว่างแอปพลิเคชันได้อย่างง่ายดายในขณะที่ทำงาน พวกเขาสามารถเข้าถึงทุกสิ่งที่ต้องการจากแอปพลิเคชันของตน แต่มีความยุ่งยากน้อยลงและมีความปลอดภัยมากขึ้น

ประโยชน์ #3: SSO ช่วยลดความล้าของรหัสผ่านได้ 

รหัสผ่านที่มากเกินไปในแต่ละวันนั้นล้นหลามจนมีคำจริงที่เรียกว่า “ความล้าของรหัสผ่าน”

 ผู้ใช้จัดการกับแอปพลิเคชั่นมากมายที่เป็นทั้งส่วนบุคคลและมืออาชีพ และเฉพาะรหัสผ่านที่เกี่ยวข้องกับธุรกิจโดยเฉลี่ยประมาณ200 รหัสต่อพนักงานหนึ่งคน

 นี่คือจุดที่ความล้าของรหัสผ่านเกิดขึ้น เนื่องจากส่วนใหญ่ไม่สามารถจดจำรหัสผ่านทั้งหมดสำหรับที่ทำงานและที่บ้านได้

 เมื่อพนักงานรู้สึกหนักใจกับรหัสผ่านจำนวนมาก พวกเขามักจะใช้รหัสผ่านที่ไม่รัดกุม ใช้รหัสผ่านเดิมซ้ำ หรือจดไว้ที่ใดที่หนึ่ง สถานการณ์ทั้งหมดนี้เป็นฝันร้ายด้านความปลอดภัย  81% ของการละเมิดข้อมูลทั้งหมดเกิดจากรหัสผ่านที่อ่อนแอถูกเจาะ

แฮ็กเกอร์มองหารหัสผ่านที่ไม่รัดกุมอยู่ตลอดเวลา ดังนั้นพวกเขาจึงสามารถขโมยข้อมูลที่ละเอียดอ่อนของคุณ ซึ่งพวกเขานำไปใช้ในการดำเนินการหลอกลวงแบบฟิชชิ่ง การโจมตีด้วยแรนซัมแวร์ และการโจรกรรมข้อมูลประจำตัว

 SSO ทำหน้าที่เป็นตั๋วเพียงใบเดียวในการเข้าถึงแอปพลิเคชันของคุณ ดังนั้นสิ่งที่คุณต้องมีคือข้อมูลประจำตัวที่รัดกุมเพียงชุดเดียวเพื่อเข้าถึงแอปพลิเคชันทั้งหมดของคุณ

ประโยชน์ #4: SSO สามารถช่วยประหยัดค่าใช้จ่ายด้านไอทีและลดความเครียดในการสนับสนุนด้านไอที

 อย่างที่เราทราบกันดีว่ารหัสผ่านควรเปลี่ยนทุกสองสามเดือน แต่ด้วยกระบวนการนี้ทำให้เกิดความยุ่งยากมากมาย ซึ่งมักต้องการความช่วยเหลือจากแผนกไอที การทำเช่นนี้เป็นครั้งคราวเป็นเรื่องปกติ แต่แต่ละคนใช้รหัสผ่านหลายสิบตัว และอาจมีคนหลายร้อยคนที่ทำงานในองค์กรหนึ่งๆ สิ่งนี้สร้างแรงกดดันอย่างมากต่อฝ่ายไอทีและความเครียดทางการเงินกับบริษัท

 Gartner Group ประมาณการว่า20% ถึง 50% ของการโทรแผนกช่วยเหลือด้านไอทีเป็นการรีเซ็ตรหัสผ่าน และการประมาณการของ Forrester Research ค่าใช้จ่ายเฉลี่ยของการรีเซ็ตรหัสผ่านหนึ่งครั้งโดยแผนกไอทีของคุณคือประมาณ 70 ดอลลาร์ SSO ช่วยให้คุณคลายความเครียดได้ เนื่องจากสิ่งที่คุณต้องมีคือข้อมูลประจำตัวเพียงชุดเดียว ยิ่งข้อมูลประจำตัวน้อยลง การสนับสนุนด้านไอทีก็น้อยลงเท่านั้นที่คุณต้องการ

เนื่องจากเราใช้รหัสผ่านเกือบทุกที่ SSO จึงเป็นหนึ่งในสิ่งที่ดีที่สุดในการระบุตัวตนของธุรกิจของคุณ SSO โดยรวมสามารถลดช่องโหว่ด้านความปลอดภัยที่มาพร้อมกับการใช้รหัสผ่าน รหัสผ่านหลายตัวถูกลดทอนเป็นข้อมูลประจำตัวชุดเดียวที่รัดกุมขณะใช้ SSO คุณประหยัดเวลา ค่าใช้จ่าย และปลอดภัยตลอดเวลา

นอกจากนี้ยังเป็นไปได้ที่คุณจะจับคู่ SSO ของคุณกับเครื่องมือการอนุญาตที่แข็งแกร่งอื่นๆ เช่น MFA และนโยบายความปลอดภัย ซึ่งจะช่วยเพิ่มความปลอดภัยให้กับบริษัทของคุณได้ในหลายแง่มุม ไม่ว่าจะอยู่ห่างไกลหรืออยู่ที่สำนักงาน คุณพร้อมเสมอ

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

ความสำคัญของ SSO สำหรับธุรกิจขนาดกลาง และขนาดย่อม (SMBs)

SSO สำหรับธุรกิจขนาดกลาง ให้ฉันถามคำถามคุณ บริษัทของคุณมีพนักงานกี่คน? ไม่ว่าคุณจะตอบอย่างไรก็เป็นสิ่งที่ดีที่คุณอยู่ที่นี่! ธุรกิจทั้งหมดไม่ว่าจะมีขนาดเท่าใดก็ตาม จำเป็นต้องใช้การลงชื่อเพียงครั้งเดียว (SSO) และระบบการจัดการข้อมูลประจำตัวและการเข้าถึง (IAM) ที่มีประสิทธิภาพ ในบล็อกนี้ เราจะสอนให้คุณระบุโซลูชันการรักษาความปลอดภัยที่เหมาะสมสำหรับธุรกิจของคุณ

 SSO เป็นเครื่องมือตรวจสอบสิทธิ์ที่ช่วยให้ผู้ใช้เข้าถึงแอปพลิเคชันต่างๆ ด้วยข้อมูลรับรองการเข้าสู่ระบบที่ปลอดภัยเพียงชุดเดียว ซึ่งหมายความว่าพนักงานของคุณสามารถใช้ข้อมูลประจำตัวของบริษัทเพื่อเข้าถึงแอปที่จำเป็นทั้งหมดสำหรับธุรกิจของคุณได้

 เป็นความเข้าใจผิดทั่วไปที่ว่าธุรกิจขนาดเล็กไม่ต้องการระบบ IAM เฉพาะ บริษัทขนาดเล็กมักจะถือว่าพวกเขาไม่มีความเสี่ยงด้านความปลอดภัยเช่นเดียวกับบริษัทขนาดใหญ่ ซึ่งมีเงินทุนและข้อมูลที่มากกว่าเป็นเดิมพัน แต่ธุรกิจขนาดเล็กต้องเผชิญกับความเสี่ยงที่สำคัญ

 สามในสี่ (หรือ 74% ของ) SMB ในอินเดียประสบกับเหตุการณ์ทางไซเบอร์ในปี 2564 ส่งผลให้ 85% สูญเสียข้อมูลของลูกค้าให้กับผู้ไม่หวังดี และประสบกับผลกระทบที่จับต้องได้ต่อธุรกิจ จากการศึกษาของ Cisco

เหตุใดธุรกิจขนาดกลางและขนาดย่อมจึงเป็นเป้าหมายในอุดมคติ

 เมื่อธุรกิจขนาดเล็กเติบโตขึ้น ทีมงานก็เพิ่มจำนวนขึ้น การใช้แอพของพวกเขาก็เช่นกัน ทั้งหมดนี้เป็นสิ่งที่ดีและดี แต่การใช้งานแอพที่เพิ่มขึ้นทำให้เกิดช่องโหว่ด้านความปลอดภัยมากขึ้น รหัสผ่านที่ไม่รัดกุม การจัดการการเข้าถึงที่ไม่ดี และกระบวนการเข้าสู่ระบบที่ไม่ผ่านการรับรองความถูกต้องเป็นสาเหตุบางประการของช่องโหว่เหล่านี้ ซึ่งมักนำไปสู่ความเสียหายทางการเงินและชื่อเสียง SMB มักประสบกับข้อจำกัดด้านทรัพยากร เวลา และเงินทุน ซึ่งอาจทำให้กระบวนการรักษาความปลอดภัยซับซ้อนมากยิ่งขึ้น การมีทีมแยกต่างหากสำหรับการจัดการแอปและข้อมูลประจำตัวมักถูกมองว่าเป็นสิ่งที่หรูหราเกินความจำเป็น แต่การเข้าสู่ดิจิทัลโดยปราศจากการป้องกันแบบครบวงจรที่เข้มงวดนั้นมีความเสี่ยงสูง

 SMB เผชิญกับภัยคุกคามเพิ่มเติมจากนโยบาย “นำอุปกรณ์มาเอง” เมื่อพนักงานเชื่อมต่ออุปกรณ์ของตนเองเข้ากับเครือข่ายธุรกิจ บริษัทไม่สามารถรับประกันหรือควบคุมความปลอดภัยของอุปกรณ์ได้

จะเกิดอะไรขึ้นกับธุรกิจระหว่างการละเมิดความปลอดภัย

 เมื่อเกิดการโจมตี ข้อมูลที่ถูกขโมยอาจถูกกักขังเพื่อเรียกค่าไถ่จำนวนมากหรือขายบนเครือข่ายมืด บางครั้ง แฮ็กเกอร์มีส่วนร่วมในการทำ doxing และเผยแพร่ข้อมูลส่วนตัวและละเอียดอ่อนเกี่ยวกับองค์กรหรือบุคคลที่มีชื่อเสียง การรั่วไหลของแผนธุรกิจและการรั่วไหลของผลิตภัณฑ์ก่อนเวลาอันควร โดยเฉพาะอย่างยิ่งในอุตสาหกรรมเทคโนโลยี อาจนำไปสู่การเปิดตัวผลิตภัณฑ์ที่ล้มเหลวได้ ยิ่งไปกว่านั้น การกู้คืนจากการโจมตีทางไซเบอร์จำเป็นต้องสร้างระบบทั้งหมดใหม่ตั้งแต่ต้น ผลที่ตามมาจากความเสียหายทางชื่อเสียงและการเงิน การหยุดทำงาน และการสูญเสียรายได้ ธุรกิจขนาดเล็กจำนวนมากล้มเหลวหลังจากการฝ่าฝืน SSO สำหรับธุรกิจขนาดกลาง

 นิสัยบางประการที่ช่วยป้องกันการโจมตีคือการใช้รหัสผ่านที่รัดกุมและเปลี่ยนรหัสผ่านเป็นประจำ ตรวจสอบว่าใครสามารถเข้าถึงข้อมูลใด และเปิดใช้งานการแจ้งเตือนเกี่ยวกับกิจกรรมแอพที่น่าสงสัย ข่าวดีก็คือ SSO สามารถทำทุกอย่างให้คุณได้ นอกจากนี้คุณยังสามารถเชื่อมต่อกับเครื่องมือต่างๆ เช่น การยืนยันตัวตนแบบหลายปัจจัย (MFA) เพื่อความปลอดภัยที่มากขึ้น

เหตุผลที่ SMB ของคุณต้องการการลงชื่อเพียงครั้งเดียว

1. เพิ่มความปลอดภัย

 จุดประสงค์หลักของการลงชื่อเพียงครั้งเดียวคือการรักษาความปลอดภัยที่ดีขึ้นสำหรับธุรกิจของคุณ

การสำรวจของ Google พบว่าผู้คนอย่างน้อย 65%  ใช้รหัสผ่านซ้ำในหลายๆ เว็บไซต์ หากไม่ใช่ทั้งหมด เพื่อหลีกเลี่ยงไม่ให้ต้องจำรหัสผ่านที่แตกต่างกันหลายตัว

SSO ให้ตัวเลือกในการใช้ข้อมูลรับรองการเข้าสู่ระบบที่รัดกุมเพียงข้อมูลเดียวสำหรับแอปทั้งหมด สิ่งนี้ทำให้ชีวิตง่ายขึ้นมากสำหรับผู้ใช้ที่เข้าถึงแอปส่วนตัวและแอปทางการหลายแอปทุกวัน SSO ยังสามารถใช้ร่วมกับเครื่องมือตรวจสอบความถูกต้องที่รัดกุม เช่น MFA และนโยบายความปลอดภัย เพื่อปกป้ององค์กรของคุณได้ดียิ่งขึ้น

 2. มอบประสบการณ์การทำงานที่ดีขึ้น

ในธุรกิจขนาดเล็กและกำลังเติบโต พนักงานอาจต้องสวมหมวกหลายใบ

แอพทำให้ง่ายขึ้น โดยเฉลี่ยแล้ว27% ของธุรกิจขนาดเล็ก  ใช้แอปโดยเฉลี่ย 5 แอปต่อวัน ตัวเลขนี้เพิ่มขึ้นเมื่อธุรกิจเติบโต

 SSO ลดความน่าจะเป็นของการละเมิดที่อาจเกิดขึ้นเนื่องจากรหัสผ่านที่ไม่รัดกุมและนำกลับมาใช้ใหม่ ด้วยวิธีนี้ พนักงานสามารถสลับไปมาระหว่างแอปต่าง ๆ ได้อย่างราบรื่นโดยมีปัญหาด้านความปลอดภัยน้อยลง สิ่งที่พวกเขาต้องการคือข้อมูลรับรองการทำงานเพื่อเข้าถึงแอปธุรกิจทั้งหมดของพวกเขา

เมื่อพนักงานของคุณยืนยันตัวตนกับผู้ให้บริการข้อมูลประจำตัวแล้ว พนักงานจะรับรองความถูกต้องอย่างปลอดภัยสำหรับผู้ให้บริการ (แอปพลิเคชัน) รายอื่นทุกราย

ข้อดีอีกอย่างของการใช้ข้อมูลประจำตัวเดียวคือสามารถลดภาระและค่าใช้จ่ายด้านไอที Gartner Group กล่าวว่า20%-50% ของการโทรแผนกช่วยเหลือด้านไอทีนั้นเกิดจากการรีเซ็ตรหัสผ่าน เนื่องจากพนักงานใช้รหัสผ่านกับ SSO น้อยลง พวกเขาจึงไม่ค่อยต้องการความช่วยเหลือนี้

 สำหรับพนักงานที่ทำงานหนักเพื่อให้ธุรกิจเติบโต SSO สามารถแบ่งเบาภาระที่ไม่จำเป็นได้

 3. ป้องกันความเสียหายทางการเงิน

 ตามรายงานค่าใช้จ่ายของการละเมิดข้อมูลในปี 2021 ของ IBM และ Ponemon Institute สำหรับองค์กรขนาดเล็ก (พนักงานน้อยกว่า 500 คน) ค่าใช้จ่ายเฉลี่ยของการละเมิดข้อมูลเพิ่มขึ้นจาก 2.35 ล้านดอลลาร์เป็น 2.98 ล้านดอลลาร์ระหว่างปี 2020 ถึง 2021

  หากไม่มีการป้องกันที่เหมาะสม SMB อาจเป็นเงินที่ง่ายสำหรับแฮ็กเกอร์ พวกเขาเก็บข้อมูลที่สำคัญและมักจะผ่อนปรนกับนโยบายความปลอดภัยของพวกเขา ตามรายงานของ Cisco “มากกว่าหนึ่งในสอง SMBs ในเอเชียแปซิฟิกประสบกับเหตุการณ์ทางไซเบอร์ในปีที่ผ่านมา”  

 และ 81% ของการละเมิดข้อมูลเกิดจากรหัสผ่านที่ถูกบุกรุก ตามรายงาน DBIR ประจำปี 2564 ของ Verizon ด้วยการลดโอกาสของการละเมิดรหัสผ่าน SSO ให้การปกป้องที่จำเป็นแก่ SMB

 4. ประหยัดเวลาสำหรับธุรกิจของคุณ

 ตั้งแต่การประหยัดเวลาที่พนักงานใช้ในการพิมพ์หรือรีเซ็ตรหัสผ่าน ไปจนถึงการกำจัดเวลาหยุดทำงานเนื่องจากการละเมิด SSO ช่วยให้คุณสร้างสภาพแวดล้อมการทำงานที่มีประสิทธิผลและมีประสิทธิภาพมากขึ้น

 โดยทั่วไป ความเร็วในการตรวจพบการละเมิดจะกำหนดความเสียหายที่คุณได้รับ น่าเสียดายที่มีSMB เพียง 47% เท่านั้นที่ พบการละเมิดภายในเวลาไม่กี่วัน หลังการค้นพบ ตามที่ระบุไว้ในรายงานเกณฑ์มาตรฐานปี 2020 ของ Cisco 46% ของ SMBมีเวลาหยุดทำงานที่เกี่ยวข้องกับการละเมิดเป็นเวลา 5-16 ชั่วโมง มีเวลามากเมื่อคุณพิจารณาว่าการหยุดทำงานน้อยกว่าหนึ่งชั่วโมงจะส่งผลให้การดำเนินงานหยุดชะงักและส่งผลกระทบต่อรายได้

องค์กรขนาดเล็กควรมองหาอะไรในโซลูชัน SSO

หากคุณกำลังคิดที่จะใช้ SSO ต่อไปนี้เป็นคุณสมบัติบางอย่างที่คุณควรมองหา:

1. ความสามารถในการปรับขนาด

 ความสามารถในการปรับขนาดเป็นเกณฑ์สำคัญเมื่อพูดถึงแอปธุรกิจใดๆ เมื่อคุณกำลังมองหาโซลูชัน SSO ให้มุ่งหาซอฟต์แวร์ที่มีคุณสมบัติที่สามารถสนับสนุนองค์กรของคุณตลอดการเติบโต และอนุญาตให้คุณเพิ่มหรือลดการสมัครสมาชิกเมื่อจำเป็น

 คุณควรมองหาตัวเลือก “จ่ายเท่าที่ใช้” ในฐานะธุรกิจขนาดเล็ก คุณไม่ควรผูกมัดกับซอฟต์แวร์ใด ๆ ก่อนที่คุณจะมีเวลาตรวจสอบว่าเหมาะสมหรือไม่

2. แคตตาล็อกแอพที่กว้างขวาง

 ผู้ให้บริการระบุตัวตนของคุณควรสามารถผสานรวมกับผู้ให้บริการที่หลากหลายจากผู้ขายรายต่างๆ

 การมีแคตตาล็อกที่กว้างขวางหมายความว่าคุณมีตัวเลือกในการรวม SSO ของคุณกับแอพมากมาย สิ่งนี้เหมาะสำหรับธุรกิจขนาดเล็ก เนื่องจากพวกเขามีแนวโน้มที่จะทดลองและพิจารณาแอพใหม่ๆ ที่หลากหลาย หากผู้ให้บริการ SSO ของคุณรองรับแอปทั้งหมดที่คุณต้องการ การเปลี่ยนและปรับใช้ซอฟต์แวร์ใหม่จะง่ายขึ้นโดยไม่ต้องมองหาแอปพลิเคชัน SSO ใหม่ 

 3. แอปพลิเคชั่นมือถือ

 หากคุณทำงานจากระยะไกลหรือย้ายที่ทำงานบ่อย ซอฟต์แวร์ SSO เวอร์ชันเดสก์ท็อปจะไม่มีประโยชน์มากนัก ไม่ว่าคุณจะอยู่ที่ไหนหรือทำอะไรอยู่ แอปมือถือ SSO ก็ช่วยให้คุณปลอดภัยอยู่เสมอ มันปรับปรุงความคล่องตัวของธุรกิจของคุณอย่างมาก ในขณะที่ยังคงรักษาความปลอดภัยข้อมูลประจำตัวของคุณ

4. แอปพลิเคชั่นที่ใช้งานง่ายและใช้งานง่าย

 หนึ่งในเป้าหมายหลักของผู้ให้บริการข้อมูลประจำตัวคือการลดแรงกดดันด้านไอที

หากซอฟต์แวร์ SSO ของคุณเทอะทะและต้องใช้ความพยายามเป็นพิเศษสำหรับการใช้งานประจำวัน แสดงว่าไม่เป็นไปตามวัตถุประสงค์ สิ่งที่ SMB ควรมองหาคือ ใช้งานง่าย ตั้งค่าง่าย และบำรุงรักษาง่าย

เลือกผู้ให้บริการ SSO ที่มี UI ที่ใช้งานง่าย การนำทางที่ง่ายดาย คู่มือช่วยเหลือที่เขียนอย่างดี และทีมสนับสนุนที่ตอบสนอง

5. ตอบสนองความต้องการของ SMB

 ในขณะที่ตลาดเต็มไปด้วยโซลูชัน SSO แต่โซลูชันส่วนใหญ่ก็รองรับบริษัทระดับองค์กร พวกเขาสามารถเป็นโซลูชั่นที่ยอดเยี่ยม แต่ก็ยังมองข้ามความแตกต่างของคุณสมบัติที่ธุรกิจขนาดเล็กต้องการ โซลูชันที่ง่ายต่อการใช้งานซึ่งเหมาะกับความต้องการเฉพาะทางธุรกิจของคุณเป็นสิ่งจำเป็น SSO สำหรับธุรกิจขนาดกลาง

 คุณค่าที่แท้จริงของแอปพลิเคชันนั้นขึ้นอยู่กับว่าแอปพลิเคชันช่วยคุณแก้ปัญหาประจำวันได้ดีเพียงใด แทนที่จะเลือกตัวเลือกตามราคาหรือความนิยมแล้วมารู้ทีหลังว่าเสียเงินและเวลาไปโดยเปล่าประโยชน์ ลองพิจารณาคุณสมบัติที่มีให้และดูว่าเหมาะสมกับธุรกิจของคุณมากน้อยเพียงใด ซอฟต์แวร์ที่ตอบสนองและปรับให้เข้ากับความต้องการของคุณมักจะช่วยให้คุณประหยัดเงินได้ในระยะยาว

เราทุกคนรู้จักคำว่า “การป้องกันดีกว่าการรักษา” โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของความปลอดภัยทางธุรกิจ การให้ความรู้เกี่ยวกับสิ่งที่อาจผิดพลาดได้และการมีแผนฉุกเฉินจะช่วยให้คุณประหยัดเวลา เงิน และความเครียด

การลงชื่อเพียงครั้งเดียวเป็นการเริ่มต้นที่ดีในการปกป้องตัวตนทางธุรกิจของคุณ หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับวิธีการทำงานของ SSO และเหตุใดบริษัทต่างๆ จึงต้องการ คุณสามารถดูบล็อกโพสต์ของเราได้  ที่นี่

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

บริการสตรีมมิ่ง เผชิญกับวิกฤตข้อมูลประจำตัว

บริการสตรีมมิ่ง ผู้ใช้จำนวนมากมีอุปกรณ์ มากกว่าหนึ่งเครื่อง และต้องการเข้าถึงบริการ ได้จากทุกที่ทุกเวลา จากข้อมูลของStatistaครัวเรือนโดยเฉลี่ย ในสหรัฐอเมริกามีอุปกรณ์ 7.4 เครื่องที่สามารถเข้าถึง เนื้อหาสตรีมมิ่งมีเดียได้ และตัวเลขดังกล่าวไม่รวมคอนโซลเกม ผู้ใช้คาดว่าจะสามารถเข้าถึงบริการที่ต้องจ่าย จากอุปกรณ์เหล่านี้

มีกรณีขอบที่ทำให้การแบ่งปันอุปกรณ์ ซับซ้อนมากขึ้น: แม้ว่าผู้ใช้ไม่ควรแบ่งปันข้อมูลประจำตัว ของบัญชีกับเพื่อน เพื่อนบ้าน หรือคนแปลกหน้า แต่เราต้องการให้พวกเขาสามารถ เข้าถึงเนื้อหาบนอุปกรณ์ในโรงแรมได้

หากคุณเป็นผู้ให้บริการ คุณจะบอกความแตกต่าง ระหว่างสถานการณ์การแบ่งปันที่ถูกต้อง ตามกฎหมายกับสถานการณ์ที่เลวร้ายได้อย่างไร นี่เป็นคำถามใหญ่ เนื่องจากอาจทำให้บริษัท ต้องเสียเงินเป็นจำนวนมาก หากไม่ได้รับการแก้ไข

ในโลกของการแชร์บัญชี ยังมีความคิดที่ว่ามีคนเป็นเจ้าของบัญชีนั้น บุคคลนี้เรียกอีกอย่างว่าเจ้าของบัญชีหลัก ลองใช้ตัวอย่างบริการวิดีโอสตรีมมิ่ง เจ้าของบัญชีหลัก อาจเป็นผู้ปกครองในบ้าน แต่ยังมีผู้ปกครองอีกคนหนึ่งและลูกสองคนซึ่งทั้งคู่อายุต่ำกว่า 18 ปี เจ้าของบัญชีหลักตั้งค่าโปรไฟล์ สำหรับบุตรหลานแต่ละคน และอุปกรณ์ 7.4 ทั้งหมดภายในครัวเรือน ได้รับการตรวจสอบสิทธิ์ ตอนนี้ลูกพี่ลูกน้องที่ห่างเหินมาในเมืองและต้องการใช้บัญชี เจ้าของบัญชีหลักให้ข้อมูลบัญชี แก่พวกเขา จากนั้นลูกพี่ลูกน้องก็กลับบ้าน และใช้งานต่อไป เราจะป้องกันการแชร์บัญชี ประเภทนี้ได้อย่างไร ลองทบทวนสองทางเลือก ในการแก้ปัญหานี้:

การรับรองความถูกต้องแบบหลายปัจจัยที่ปรับเปลี่ยนได้ (MFA)

นโยบาย MFA ที่ปรับเปลี่ยนได้ช่วยให้คุณ มอบประสบการณ์ที่ดีขึ้น โดยปรับปรุงประสิทธิภาพ และเปิดใช้งานการเข้าถึงที่ง่ายขึ้น สำหรับผู้ใช้ที่มีรูปแบบการใช้สตรีมมิงเนื้อหา ที่ปลอดภัยและคาดการณ์ได้ โดยทั่วไป โซลูชัน MFA ที่ปรับเปลี่ยนได้จะวิเคราะห์ข้อมูลเชิงบริบท เมื่อผู้ใช้/โปรไฟล์พยายามเข้าถึง เนื้อหาแบบสตรีม หากข้อมูลเชิงบริบทนำไปสู่รูปแบบที่คาดเดาได้ การเข้าถึงจะได้รับอย่างราบรื่น ในทางกลับกัน หากพบรูปแบบที่คาดเดาไม่ได้หรือรูปแบบใหม่ ความไม่ลงรอยกันอาจถูกนำมาใช้ในรูปแบบของการแจ้งเตือนแบบพุชหรือไบโอเมตริกเพื่อยืนยัน จากเจ้าของบัญชีหลัก ถึงการตอบรับ/ปฏิเสธ เมื่อได้รับการยอมรับแล้ว ผู้ใช้/โปรไฟล์ จะสามารถเข้าถึงเนื้อหาได้

หากผู้ใช้รายอื่นซึ่งเป็นลูกพี่ลูกน้อง ที่มาเยี่ยมกำลังพยายามเข้าถึงบริการสตรีม ของคุณจากตำแหน่งใหม่บนอุปกรณ์ใหม่ MFA ที่ปรับเปลี่ยนได้จะพิจารณา ข้อมูลเชิงบริบท เช่น ตำแหน่งทางภูมิศาสตร์และโปรไฟล์อุปกรณ์ เพื่อพิจารณาว่าเจ้าของบัญชีหลักต้องอนุญาต คำขอหรือไม่ บ่อยครั้ง ตัวแปรเหล่านี้จำนวนมากสามารถประเมินเบื้องหลังได้ เพื่อเพิ่มความมั่นใจในระดับพิเศษ โดยไม่เพิ่มแรงเสียดทานให้กับประสบการณ์ของผู้ใช้

มีสัญญาณหลายประเภทที่ MFA แบบปรับได้พิจารณา:

  1. โปรไฟล์และชื่อเสียงของอุปกรณ์เป็นสิ่งที่ดูเหมือน: การกำหนดความเสี่ยงของอุปกรณ์ที่ใช้ในระหว่างกระบวนการตรวจสอบความถูกต้องโดยพิจารณาจากปัจจัยต่างๆ เช่น ท่าทางของอุปกรณ์ (เป็นอุปกรณ์ที่เจลเบรคแล้วหรือไม่) สถานะสินค้าคงคลังของซอฟต์แวร์ (คุณเป็นปัจจุบันหรือไม่ ) การเปลี่ยนแปลงอุปกรณ์ตั้งแต่การเข้าสู่ระบบครั้งล่าสุด (เป็นเบราว์เซอร์ที่แตกต่างจากที่คุณใช้ก่อนหน้านี้หรือไม่) และอุปกรณ์นั้นเกี่ยวข้องกับกิจกรรมฉ้อฉลใด ๆ ที่ทราบหรือไม่
  2. กิจกรรมของผู้ใช้ ข้อมูลประจำตัวที่ถูกขโมยหรือถูกบุกรุกก่อให้เกิดภัยคุกคามต่อความปลอดภัยและความเป็นส่วนตัวอย่างมาก เมื่อผู้ใช้ย้ายไปด้านข้างเครือข่าย คุณสามารถระบุภัยคุกคามได้โดยสร้างพฤติกรรมพื้นฐานของผู้ใช้และเพิ่มความเสี่ยงตามเวลาจริงหาก/เมื่อผู้ใช้เบี่ยงเบนไปจากพฤติกรรมนี้
  3. ความเสี่ยงของเครือข่าย นอกเหนือจากผู้ใช้และอุปกรณ์แล้ว จุดที่สามของช่องโหว่ที่อาจเกิดขึ้นอยู่ในเครือข่ายที่ใช้สำหรับการเข้าถึง ผู้ใช้เข้าถึงไซต์จากเครือข่ายนิรนามหรือไม่? เป็นอุปกรณ์ใหม่ในที่อยู่เครือข่ายหรือไม่ และจากมุมมองด้านความปลอดภัย ที่อยู่เครือข่ายมีประวัติว่าถูกใช้เพื่อกิจกรรมที่เป็นอันตรายหรือไม่?
  4. ไบโอเมตริกพฤติกรรม แนวทางใหม่ในการยืนยันตัวตนตามความเสี่ยงนี้เปรียบเทียบการเคลื่อนไหวทางกายภาพของผู้ใช้ เช่น จังหวะการพิมพ์ รูปแบบแป้นพิมพ์ ความแรงของการกดแป้น การเคลื่อนไหวของเมาส์ ฯลฯ กับโปรไฟล์มาตรฐานเพื่อกำหนดความเสี่ยง ใช้ได้กับอุปกรณ์เคลื่อนที่เช่นกัน โดยพิจารณาจากปัจจัยต่างๆ เช่น ผู้ใช้ถืออุปกรณ์ในมุมเดิมหรือไม่ กดหน้าจอด้วยแรงกดเท่าเดิม และปัดในลักษณะเดียวกัน

Adaptive MFA พร้อมใช้งานแล้ววันนี้ ที่จริงเราใช้ทุกวันที่นี่ที่ปิง ดูการสาธิตสั้นๆ 90 วินาทีนี้เพื่อดูการทำงานของ MFA ที่ปรับเปลี่ยนได้โดยใช้ PingOne Risk บริการสตรีมมิ่ง

การใช้อุปกรณ์เพื่อเข้าสู่ระบบ

ในโลกดิจิทัล เราได้รับการตรวจสอบความถูกต้องอย่างต่อเนื่องกับแอปพลิเคชันบนอุปกรณ์ที่เชื่อถือได้ของเรา เนื่องจากจำเป็นต้องตรวจสอบความถูกต้องกับตัวอุปกรณ์อย่างต่อเนื่อง ซึ่งมักจะใช้ไบโอเมตริก อุปกรณ์ของเราเชื่อมั่นว่าเราเป็นใครและมีความมั่นใจในระดับสูงเกี่ยวกับตัวตนของเรา วิธีหนึ่งในการเพิ่มประสิทธิภาพบริการสตรีม (เล่นสำนวน) คือการใช้ประโยชน์จากความน่าเชื่อถือของอุปกรณ์นั้นและเปลี่ยนไปใช้อุปกรณ์อื่น

สิ่งนี้มีประโยชน์อย่างยิ่งเมื่ออุปกรณ์ที่เชื่อถือได้ซึ่งเรามีอยู่ตลอดเวลาสามารถแบ่งปันความไว้วางใจนั้นกับอุปกรณ์ใหม่ที่เราไม่เคยโต้ตอบด้วยมาก่อน

หากคุณเคยไปโรงแรมใหม่ เช่น VRBO หรือ AirBNB ในช่วงไม่กี่ปีที่ผ่านมา คุณน่าจะเคยใช้สมาร์ททีวีที่มีแอพสตรีมมิ่งยอดนิยม เช่น Disney+, Netflix, ESPN+ และ Hulu คุณต้องเข้าสู่ระบบด้วยข้อมูลรับรองบัญชีของคุณ (ถ้าคุณจำได้ เนื่องจากคุณอาจไม่ได้เข้าสู่ระบบที่บ้านเป็นเวลาหลายเดือน) โดยมักจะใช้แป้นลูกศรที่เกะกะบนรีโมททีวีเพื่อเพลิดเพลินกับบริการสตรีมมิ่ง คุณจ่ายเป็นรายเดือน ประสบการณ์ที่ทันสมัยยิ่งขึ้นช่วยให้คุณใช้ประโยชน์จากอุปกรณ์ที่เชื่อถือได้ เช่น โทรศัพท์หรือแท็บเล็ต และถ่ายโอนความน่าเชื่อถือนั้นไปยังอุปกรณ์ในห้องพักโรงแรมของคุณ แน่นอนว่าสิ่งนี้ไม่ได้จำกัดเฉพาะทีวีและบริการสตรีมมิ่ง สามารถใช้กับอุปกรณ์สาธารณะ อุปกรณ์ใหม่ หรืออุปกรณ์ที่คุณใช้ไม่บ่อยซึ่งต้องมีการลงชื่อเข้าใช้ เทคโนโลยีนี้ทำงานโดยอนุญาตให้อุปกรณ์ของคุณสแกนรหัส QR ส่งรหัส

ประสบการณ์การใช้งานที่สะดวกสบายนี้ถือเป็นการสูดอากาศบริสุทธิ์ให้กับประสบการณ์การใช้งานของผู้ใช้ แต่ยังสามารถลดการแชร์ข้อมูลประจำตัวหากจำเป็นต้องใช้ในบางครั้งบนอุปกรณ์ที่อยู่นอกที่อยู่อาศัยหลักของคุณ โดยเฉพาะอย่างยิ่งเมื่อใช้ร่วมกับวิธีการตรวจสอบสิทธิ์แบบปรับได้ที่กล่าวถึงก่อนหน้านี้ในบล็อกนี้

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

SSO องค์กรทั่วไป ทำไมถึงเป็นที่ต้องการ

SSO องค์กรทั่วไป ในบล็อกที่แล้ว ฉันได้ให้แนวคิดพื้นฐานเกี่ยวกับการจัดการตัวตนและการเข้าถึง วันนี้ฉันจะให้แนวคิดพื้นฐานเกี่ยวกับ Single Sign-On (SSO)

เรียกง่ายๆ ว่า SSO หมายถึงการใช้ข้อมูลประจำตัวเดียวเพื่อเข้าสู่ระบบหลายแอปพลิเคชันโดยไม่ต้องแจ้งให้เข้าสู่ระบบซ้ำแล้วซ้ำอีก

อันดับแรก เราจะพิจารณาว่าองค์กรบรรลุข้อกำหนดด้านข้อมูลประจำตัวได้อย่างไร

องค์กรทั่วไปทำงานอย่างไร?

โดยไม่มีระบบรวมศูนย์

ในองค์กร มีแอปพลิเคชันมากมายที่ผู้ใช้จำเป็นต้องเข้าถึงเพื่อดำเนินธุรกิจแบบวันต่อวัน

สมมติว่าองค์กรมีฐานข้อมูล/ที่เก็บผู้ใช้แยกกันสำหรับแต่ละแอปพลิเคชันเพื่อจัดเก็บข้อมูลรับรองผู้ใช้ ในสถานการณ์เช่นนี้ ฝ่าย IT จะมีงานมากมายในการสร้าง อัปเดต หรือลบผู้ใช้ เนื่องจากพวกเขาต้องทำสิ่งนั้นในทุกที่

ด้วยระบบรวมศูนย์

หากไม่มีฐานข้อมูลแยกต่างหากสำหรับแอปพลิเคชัน พวกเขาอาจมีระบบส่วนกลางที่เก็บผู้ใช้ทั้งหมด

ในกรณีนี้ การจัดการผู้ใช้ทำได้ง่าย แต่ยังคงต้องคำนึงถึงความปลอดภัย ตัวเลือกสหพันธรัฐ วิธีการจัดเตรียมผู้ใช้ และอื่นๆ ซึ่งจะเป็นภาระสำหรับองค์กร เนื่องจากการจัดการ การพิสูจน์ตัวตน และการอนุญาตแก่ผู้ใช้นั้น ไม่ใช่วัตถุประสงค์หลักทางธุรกิจของพวกเขา แต่พวกเขาต้องใช้เวลาและความพยายามอย่างมากในโดเมนข้อมูลประจำตัว

การใช้ผู้ให้บริการข้อมูลประจำตัว

ดังนั้นวิธีแก้ปัญหาคือการใช้ Identity Server ซึ่งมีความสามารถในการจัดการความต้องการข้อมูลประจำตัวในบริษัท

ประโยชน์ของการใช้ผู้ให้บริการข้อมูลประจำตัวเพื่อจัดการข้อมูลประจำตัวและการจัดการการเข้าถึงในองค์กรคือช่วยให้มี SSO จัดการผู้ใช้ได้ง่าย ไม่ต้องใช้ความพยายามมากมายในข้อกำหนดข้อมูลประจำตัว และอื่นๆ อีกมากมาย

ทำไมองค์กรถึงต้องการ SSO?

1. เพิ่มผลผลิต

ขณะนี้บริษัทกำลังใช้ผู้ให้บริการข้อมูลประจำตัวเพื่อให้ได้ SSO การจัดการผู้ใช้ การอัปเดตผู้ใช้ และการลบผู้ใช้จะเป็นเรื่องง่ายสำหรับผู้ดูแลระบบไอที ยิ่งไปกว่านั้น บริษัทสามารถมุ่งเน้นไปที่ธุรกิจประจำวันของพวกเขาโดยไม่ต้องกังวลเกี่ยวกับข้อกำหนดในการระบุตัวตนมากเกินไป สิ่งนี้จะเพิ่มผลผลิต SSO องค์กรทั่วไป

2. ประสบการณ์การใช้งานที่ยอดเยี่ยม

ตอนนี้เบ็นเพียงแค่ให้ข้อมูลประจำตัวของเขาเพียงครั้งเดียว และเขาจะสามารถเข้าถึงแอปพลิเคชันทั้งหมดได้อย่างราบรื่น สิ่งนี้จะเพิ่มประสบการณ์ผู้ใช้อย่างแน่นอน

ทำไมผู้ใช้ถึงต้องการ SSO

1. จำนวนรหัสผ่านน้อยลง

โดยปกติแล้ว เราลืมรหัสผ่าน หากเราใช้รหัสผ่านที่แตกต่างกันสำหรับบัญชีต่างๆ จะมีรหัสผ่านจำนวนมากที่ต้องจำ แต่ถ้าเราสามารถใช้ชื่อผู้ใช้และรหัสผ่านเดียวสำหรับทุกแอปพลิเคชัน ภาระในการจำรหัสผ่านหลายตัวจะลดลง

2. ปลอดภัยยิ่งขึ้น

เมื่อมีรหัสผ่านที่ต้องจำหลายตัว เรามักจะใช้รูปแบบง่ายๆ ของรหัสผ่านพื้นฐานหรือจดรหัสผ่าน การกระทำเหล่านี้จะเพิ่มภัยคุกคามด้านความปลอดภัย

3. ประหยัดเวลา

การที่เราต้องใส่ข้อมูลประจำตัวทุกครั้งในการเข้าสู่ระบบหลาย ๆ แอพพลิเคชั่นนั้นไม่สะดวกและต้องใช้เวลา แต่ถ้าเราต้องเข้าสู่ระบบเพียงครั้งเดียวและแอปพลิเคชันอื่น ๆ ทั้งหมดเข้าสู่ระบบโดยอัตโนมัติ ก็จะช่วยประหยัดเวลาของเราและจะเป็นมิตรกับผู้ใช้

สามารถบรรลุ SSO ได้อย่างง่ายดายผ่านมาตรฐานแบบเปิด เช่น SAML, OpenID Connect(OIDC) หรือ Ws-Federation ตอนนี้ฉันจะแสดงวิธีบรรลุ SSO โดยใช้ OIDC กับ เซิร์ฟเวอร์ข้อมูลประจำ ตัวWSO2

SSO กับเซิร์ฟเวอร์ข้อมูลประจำตัว WSO2

สร้างผู้ให้บริการสองราย (จัดส่งและผู้จัดการ)

  1. ไปที่เมนูหลักเพื่อเข้าถึงเมนูข้อมูลประจำตัว คลิกเพิ่มภายใต้ผู้ให้บริการ
  2. กรอกชื่อผู้ให้บริการเป็น “จัดส่ง”
  3. คลิกลงทะเบียนเพื่อเพิ่มผู้ให้บริการรายใหม่
  4. กำหนดค่า OIDC ภายใต้การกำหนดค่าการรับรองความถูกต้องขาเข้า
  5. ให้ URL โทรกลับเป็น “ http://localhost.com:8080/pickup-dispatch/oauth2client ”
  6. รหัสไคลเอ็นต์ OAuth และรหัสลับไคลเอ็นต์ OAuth ของผู้ให้บริการจะใช้ในขั้นตอนต่อไป
  7. ทำซ้ำขั้นตอนตั้งแต่ 1 ถึง 5 อีกครั้ง และระบุชื่อผู้ให้บริการเป็น “manager” และ callback URL เป็น “ http://localhost.com:8080/pickup-manager/oauth2client ” SSO องค์กรทั่วไป

สร้างผู้ใช้ “เบ็น”

  1. บนแท็บหลัก คลิกเพิ่มภายใต้ผู้ใช้และบทบาท
  2. คลิกเพิ่มผู้ใช้ใหม่
  3. ระบุค่าต่อไปนี้เพื่อสร้างผู้ใช้ใหม่ (โดเมน: หลัก, ชื่อผู้ใช้: ben, รหัสผ่าน: ben123)
  4. คลิกถัดไป
  5. เลือก Application/dispatch และ Application/manager แล้วคลิก Finish

คัดลอกคีย์ไคลเอ็นต์และค่าลับไคลเอ็นต์ของแต่ละแอ็พพลิเคชันในไฟล์คุณสมบัติ เช่น:<IS_SAMPLE_REPO>/oidc-sso-sample/pickup-dispatch/src/main/resources/dispatch.properties

สร้างซอร์สโค้ดโดยไปที่ IS-Samples->oidc-sso-sample และรันคำสั่ง Mavenmvn clean install

ปรับใช้แอปพลิเคชันpickup-dispatch.warและpickup-manager.warในโฟลเดอร์ Tomcat->webapps pickup-dispatch.warไฟล์จะอยู่ในไดเรกทอรี <IS_SAMPLE>/oidc-sso-sample/pickup-dispatch/target และpickup-manager.warไฟล์จะอยู่ใน <IS_SAMPLE>/oidc-sso-sample/pickup-manager/target

เริ่มเซิร์ฟเวอร์ Tomcat โดยไปที่ (Tomcat-Home->bin) และใช้ “sh catalina.sh start” ในเทอร์มินัล

ไปที่http://localhost:8080/pickup-dispatch/และเข้าสู่ระบบโดยใช้ข้อมูลรับรองของ Ben

จากนั้นไปที่ “ http://localhost:8080/pickup-manager/ ” Ben จะเข้าสู่ระบบโดยอัตโนมัติ

นี่คือวิธีที่เรากำหนดค่า SSO โดยใช้ OIDC ใน WSO2 Identity Server ฉันหวังว่านี่จะช่วยให้คุณเข้าใจว่าเหตุใด SSO จึงมีความสำคัญ ขอบคุณ.

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699