পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্ট (আইএএম) এবং পরিচয় সরবরাহকারী (আইডিপি) এর একটি ওভারভিউ

পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্ট হ'ল সুরক্ষা শৃঙ্খলা যা সঠিক ব্যক্তিদের সঠিক কারণে সঠিক কারণে সঠিক কারণে অ্যাক্সেস করতে সক্ষম করে।

এই পোস্টে, আমরা পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্টের সাথে সম্পর্কিত মূল বিষয়গুলির একটি ওভারভিউ কভার করব।



পরিচয় কী

কোনও ব্যক্তি যখন কোনও সংস্থান অ্যাক্সেস করার চেষ্টা করে, তখন আমাদের নিশ্চিত হওয়া উচিত যে ব্যবহারকারী কে ব্যবহারকারী বলে দাবি করেছেন।


পরিচয় হ'ল প্রতিটি পৃথক ব্যবহারকারীর জন্য একটি স্বতন্ত্র পরিচয় নির্ধারণের প্রক্রিয়া যাতে তারা সনাক্ত করতে পারে।

অ্যাপ্লিকেশন এবং সিস্টেমগুলি কোনও ব্যবহারকারীর কোনও সংস্থার অ্যাক্সেস রাখতে পারে কিনা তা নির্ধারণ করতে সনাক্তকরণ ব্যবহার করে।


পরিচয় ব্যবস্থাপনার প্রক্রিয়াটিতে তাদের অ্যাক্সেসের স্তর সম্পর্কে চিন্তা না করে পরিচয় তৈরি, পরিচালনা এবং মুছে ফেলা জড়িত।



প্রমাণীকরণ কি

প্রমাণীকরণ হ'ল একটি পরিচয় প্রমাণ করার প্রক্রিয়া। এটি করতে, ব্যবহারকারীর অ্যাক্সেস পাওয়ার জন্য তাদের শংসাপত্রগুলি প্রমাণীকরণ সত্তায় জমা দিতে হবে।

প্রমাণীকরণ প্রায়শই AuthN হিসাবে উল্লেখ করা হয়।

সনাক্তকরণ যখন ব্যবহারকারী কোনও পরিচয় পেশ করে (যেমন ব্যবহারকারীর নাম সহ)। প্রমাণীকরণ ব্যবহারকারীরা যখন তাদের পরিচয় প্রমাণ করেন তখন ঘটে।

প্রমাণীকরণের বিভিন্ন ধরণের রয়েছে:


মাল্টি-ফ্যাক্টর অথেনটিকেশন (এমএফএ)

সাধারণত, তিনটি সাধারণ কারণ রয়েছে যা প্রমাণীকরণের জন্য ব্যবহার করা যেতে পারে:

  • আপনি জানেন এমন কিছু (যেমন একটি পাসওয়ার্ড)
  • আপনার কাছে কিছু (যেমন একটি স্মার্ট কার্ড)
  • আপনি যে কিছু (যেমন একটি আঙুলের ছাপ বা অন্যান্য বায়োমেট্রিক পদ্ধতি)

মাল্টি-ফ্যাক্টর প্রমাণীকরণ 2 টি বা তার বেশি পদ্ধতি ব্যবহার করে।

মাল্টি-ফ্যাক্টর প্রমাণীকরণের উদ্দেশ্য হ'ল প্রমাণীকরণ প্রক্রিয়াতে সুরক্ষাটির আরও একটি স্তর যুক্ত করা।

একক সাইন অন (এসএসও)

সিঙ্গল সাইন-অন (এসএসও) এমন একটি সম্পত্তি যা ব্যবহারকারীকে একটি সিস্টেমে লগইন করতে এবং এর সাথে যুক্ত অন্যান্য সমস্ত সিস্টেমে অ্যাক্সেস অর্জন করতে দেয়।


এসএসওর একটি উদাহরণ হ'ল আপনি যখন গুগলে লগইন করেন এবং তারপরে আপনি আবার আপনার লগইন বিশদ সরবরাহ না করেই জিমেইল, গুগল ডক্স, গুগল শীট অ্যাক্সেস করতে পারেন।

ফেডারেশন

ফেডারেশন কেবল একাধিক ডোমেন জুড়ে এসএসওকে অনুমতি দিচ্ছে। গুগল এবং ফেসবুক দুটি বৃহত্তম ফেডারেশন সরবরাহকারী।

এটি আমাদের ব্যবহারকারীদের তাদের সরবরাহকারীর সাথে ইতিমধ্যে বিদ্যমান শংসাপত্রগুলি ব্যবহার করে আমাদের সিস্টেমে প্রমাণীকরণের অনুমতি দেয়।

টোকেন

টোকনগুলি হার্ডওয়্যার বা সফ্টওয়্যার ভিত্তিক হতে পারে এবং 'আপনার কিছু আছে' এর আশেপাশে একটি প্রমাণীকরণ প্রক্রিয়া সরবরাহ করতে পারে।


হার্ডওয়্যার টোকেনগুলি 'স্মার্ট কার্ড' হতে পারে যা আপনি কার্ডের পাঠকের মাধ্যমে প্রমাণীকরণ সরবরাহ করে আপনার কম্পিউটারের সাথে সংযোগ করতে ব্যবহার করতে পারেন।

সফ্টওয়্যার টোকেনগুলি যে কোনও ডিভাইসে সাধারণত ইনস্টল করা যেতে পারে (উদাঃ মোবাইল ফোন) এবং এক-সময় পাস কোড উত্পন্ন করতে ব্যবহৃত হয়।



অনুমোদন

অনুমোদন হ'ল কোন সিস্টেমে কোন সংস্থানগুলিতে ব্যবহারকারীদের অ্যাক্সেস রয়েছে তা নির্ধারণের প্রক্রিয়া।

ব্যবহারকারীদের একটি সিস্টেমের মধ্যে নির্দিষ্ট সংস্থানগুলিতে অ্যাসাইন করা বা মঞ্জুরি দেওয়া হয়। এই অ্যাক্সেসটি সাধারণত ব্যবহারকারীর ভূমিকার উপর নির্ভর করে।


একবার কোনও ব্যবহারকারী প্রমাণীকরণ হয়ে গেলে, তারপরে তারা নির্ধারিত সংস্থানগুলিতে অ্যাক্সেসের জন্য অনুমোদিত হয়।

সম্পর্কিত:



আমাদের আইএএম দরকার কেন?

আমাদের বেশ কয়েকটি কারণে আইএএম দরকার:

প্রথমত, আমাদের সিস্টেমগুলি রক্ষার জন্য আমাদের আইএএম প্রয়োজন। আমরা চাই না যে কেউ কেবল তাদের ব্যক্তিগত পরিচয় প্রমাণ না করেই আমাদের ব্যক্তিগত বা গোপনীয় ডেটা অ্যাক্সেস করতে পারে।

দ্বিতীয়ত, আমাদের নিশ্চিত করা দরকার যে কেবল অনুমোদিত ব্যক্তিরা তাদের অর্পিত সংস্থানগুলিতে অ্যাক্সেস করতে পারে।

জবাবদিহিতার জন্য আমাদেরও আইএএম দরকার। যদি কোনও ক্রিয়া সম্পাদিত হয় তবে আমাদের জানতে হবে কে এই ক্রিয়াটি সম্পাদন করেছে। আমরা কোনও সনাক্তকরণের জন্য নির্ধারিত সিস্টেম লগগুলি দেখতে পারি। আইএএম ব্যতীত কে কী পদক্ষেপ নিয়েছিল তা জানার উপায় আমাদের নেই way



একটি পরিচয় সরবরাহকারী (আইডিপি) ব্যবহার করে

প্রাথমিক দিনগুলিতে যখন বিকাশকারীরা এমন অ্যাপ্লিকেশন তৈরি করে যার ব্যবহারকারীর প্রমাণীকরণের প্রয়োজন হয়, তাদের সনাক্ত করার জন্য তাদের অ্যাপ্লিকেশনটির মধ্যে একটি ব্যবহারকারী স্টোর তৈরি করতে হয়েছিল। তার উপরে বিকাশকারীদের প্রমাণীকরণের কিছু পদ্ধতি এবং ভূমিকা এবং অধিকার ইঞ্জিন তৈরি করতে হয়েছিল।

প্রতিটি নতুন অ্যাপ্লিকেশনটির জন্য এই সেটআপটি প্রয়োজন। এর সাথে সমস্যাগুলি হ'ল যখন প্রমাণীকরণের পদ্ধতিটি পরিবর্তন করতে হয়, তখন বিকাশকারীদের নতুন প্রয়োজনীয়তা পূরণের জন্য সমস্ত অ্যাপ্লিকেশন পরিবর্তন করতে হয়।

স্থানীয় প্রমাণীকরণ প্রক্রিয়া ব্যবহার করা ব্যবহারকারী, বিকাশকারী এবং প্রশাসকদের পক্ষে বেদনাদায়ক:

  • ব্যবহারকারীদের প্রতিটি অ্যাপ্লিকেশন অ্যাক্সেস করতে ব্যবহারকারীর নাম এবং পাসওয়ার্ড লিখতে হবে, যেমন কোনও এসএসও ক্ষমতা নেই
  • প্রায়শই দুর্বল পাসওয়ার্ড ব্যবহার বা পাসওয়ার্ডগুলির পুনরায় ব্যবহারের ফলস্বরূপ
  • বিকাশকারীদের অন্য একটি পরিষেবা পরিচালনা করতে হবে
  • ব্যবহারকারীদের পরিচালনা করার জন্য কোনও কেন্দ্রীভূত জায়গা নেই

একটি পরিচয় সরবরাহকারী (আইডিপি) ব্যবহার করা এই সমস্যাগুলি সমাধান করে।

দাবি ভিত্তিক অ্যাক্সেস মডেল

আধুনিক পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্ট প্রক্রিয়া একটি দাবি ভিত্তিক অ্যাক্সেস মডেল ব্যবহার করে।

দাবি ভিত্তিক অ্যাক্সেসে বিকাশকারীরা অ্যাপ্লিকেশনটিতে প্রমাণীকরণ যুক্তিটিকে একটি সহজ যুক্তি দিয়ে প্রতিস্থাপন করে যা গ্রহণ করতে পারে দাবি

প্রতি ভরসা অ্যাপ্লিকেশন এবং প্রমাণীকরণ এবং অনুমোদনের উত্স মধ্যে এই ক্ষেত্রে একটি পরিচয় প্রদানকারী বা আইডিপি মধ্যে প্রতিষ্ঠিত।

আবেদনটি IDP থেকে প্রেরিত দাবিটি আনন্দের সাথে গ্রহণ করবে।

এছাড়াও অ্যাপ্লিকেশনটিকে কোনও পাসওয়ার্ড পরিচালনা করতে হবে না কারণ ব্যবহারকারীরা কখনই সরাসরি অ্যাপ্লিকেশনটিতে প্রমাণীকরণ করে না। পরিবর্তে ব্যবহারকারীরা পরিচয় প্রদানকারীটিতে প্রমাণীকরণ করে যা একটি দাবি বা অ্যাপ্লিকেশনটিতে প্রেরিত অ্যাক্সেস টোকেন তৈরি করে।

পরিচয় সরবরাহকারী ব্যবহারের অর্থ:

  • বিকাশকারীদের শক্তিশালী প্রমাণীকরণ পদ্ধতি তৈরি করতে হবে না; বা তাদের ব্যবহারকারীর পাসওয়ার্ডগুলি সুরক্ষিত করতে হবে না
  • যদি প্রমাণীকরণ পদ্ধতিতে কোনও পরিবর্তন প্রয়োজন হয় আমরা কেবল এটি পরিচয় সরবরাহকারীতে পরিবর্তন করি। আবেদনটি অপরিবর্তিত রয়েছে
  • ব্যবহারকারীরা খুশি - এগুলি একবার পরিচয় সরবরাহকারীতে প্রমাণীকরণ করা যায় এবং নির্ধারিতভাবে অন্যান্য অনুমোদিত অ্যাপ্লিকেশনগুলি অ্যাক্সেস করতে পারে, (এসএসও)
  • প্রশাসকরাও খুশি - কোনও ব্যবহারকারী সংস্থা ছেড়ে গেলে প্রশাসক পরিচয় প্রদানকারীটিতে ব্যবহারকারীকে অক্ষম করতে এবং তত্ক্ষণাত সমস্ত অ্যাক্সেস প্রত্যাহার করতে পারে।


সারসংক্ষেপ

আইডি

পরিচয় হ'ল প্রতিটি পৃথক ব্যবহারকারীর জন্য একটি স্বতন্ত্র পরিচয় নির্ধারণের প্রক্রিয়া যাতে তারা সনাক্ত করতে পারে।

প্রমাণীকরণ বনাম অনুমোদন

AuthN

  • আপনি কে তা প্রমাণ করার কাজ
  • প্রায়শই AuthN হিসাবে পরিচিত
  • AuthN এর সাধারণ পদ্ধতি:

    • ফর্ম ভিত্তিক প্রমাণীকরণ (ব্যবহারকারীর নাম এবং পাসওয়ার্ড)

    • মাল্টি ফ্যাক্টর অথেনটিকেশন (এমএফএ)

    • টোকেন

আথজেড

  • কাউকে অ্যাক্সেস দেওয়ার কাজ
  • প্রায়শই AuthZ হিসাবে উল্লেখ করা হয়
  • অ্যাথজেডের উদাহরণ

    • আপনার ব্যবহারকারী অবজেক্টটি একটি গ্রুপের সদস্য। গ্রুপটি বিশেষ সুবিধাসহ একটি ফোল্ডারের অধিকারী। ফোল্ডারের মধ্যে থাকা ফাইলগুলির সাথে আলাপচারিতার জন্য আপনি অনুমোদিত।

আইডিপি

  • ব্যবহারকারীদের, প্রমাণীকরণ এবং অনুমোদনের জন্য একটি কেন্দ্রীভূত স্থান
  • আরও সুরক্ষিত, ব্যবহারকারীর এবং পাসওয়ার্ড পরিচালনায় শিল্পের মান প্রয়োগ করে
  • এসএসও সরবরাহ করে
  • আরও সহজ অ্যাক্সেস পরিচালনা এবং প্রত্যাহার

আকর্ষণীয় নিবন্ধ