পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্ট হ'ল সুরক্ষা শৃঙ্খলা যা সঠিক ব্যক্তিদের সঠিক কারণে সঠিক কারণে সঠিক কারণে অ্যাক্সেস করতে সক্ষম করে।
এই পোস্টে, আমরা পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্টের সাথে সম্পর্কিত মূল বিষয়গুলির একটি ওভারভিউ কভার করব।
কোনও ব্যক্তি যখন কোনও সংস্থান অ্যাক্সেস করার চেষ্টা করে, তখন আমাদের নিশ্চিত হওয়া উচিত যে ব্যবহারকারী কে ব্যবহারকারী বলে দাবি করেছেন।
পরিচয় হ'ল প্রতিটি পৃথক ব্যবহারকারীর জন্য একটি স্বতন্ত্র পরিচয় নির্ধারণের প্রক্রিয়া যাতে তারা সনাক্ত করতে পারে।
অ্যাপ্লিকেশন এবং সিস্টেমগুলি কোনও ব্যবহারকারীর কোনও সংস্থার অ্যাক্সেস রাখতে পারে কিনা তা নির্ধারণ করতে সনাক্তকরণ ব্যবহার করে।
পরিচয় ব্যবস্থাপনার প্রক্রিয়াটিতে তাদের অ্যাক্সেসের স্তর সম্পর্কে চিন্তা না করে পরিচয় তৈরি, পরিচালনা এবং মুছে ফেলা জড়িত।
প্রমাণীকরণ হ'ল একটি পরিচয় প্রমাণ করার প্রক্রিয়া। এটি করতে, ব্যবহারকারীর অ্যাক্সেস পাওয়ার জন্য তাদের শংসাপত্রগুলি প্রমাণীকরণ সত্তায় জমা দিতে হবে।
প্রমাণীকরণ প্রায়শই AuthN হিসাবে উল্লেখ করা হয়।
সনাক্তকরণ যখন ব্যবহারকারী কোনও পরিচয় পেশ করে (যেমন ব্যবহারকারীর নাম সহ)। প্রমাণীকরণ ব্যবহারকারীরা যখন তাদের পরিচয় প্রমাণ করেন তখন ঘটে।প্রমাণীকরণের বিভিন্ন ধরণের রয়েছে:
সাধারণত, তিনটি সাধারণ কারণ রয়েছে যা প্রমাণীকরণের জন্য ব্যবহার করা যেতে পারে:
মাল্টি-ফ্যাক্টর প্রমাণীকরণ 2 টি বা তার বেশি পদ্ধতি ব্যবহার করে।
মাল্টি-ফ্যাক্টর প্রমাণীকরণের উদ্দেশ্য হ'ল প্রমাণীকরণ প্রক্রিয়াতে সুরক্ষাটির আরও একটি স্তর যুক্ত করা।
সিঙ্গল সাইন-অন (এসএসও) এমন একটি সম্পত্তি যা ব্যবহারকারীকে একটি সিস্টেমে লগইন করতে এবং এর সাথে যুক্ত অন্যান্য সমস্ত সিস্টেমে অ্যাক্সেস অর্জন করতে দেয়।
এসএসওর একটি উদাহরণ হ'ল আপনি যখন গুগলে লগইন করেন এবং তারপরে আপনি আবার আপনার লগইন বিশদ সরবরাহ না করেই জিমেইল, গুগল ডক্স, গুগল শীট অ্যাক্সেস করতে পারেন।
ফেডারেশন কেবল একাধিক ডোমেন জুড়ে এসএসওকে অনুমতি দিচ্ছে। গুগল এবং ফেসবুক দুটি বৃহত্তম ফেডারেশন সরবরাহকারী।
এটি আমাদের ব্যবহারকারীদের তাদের সরবরাহকারীর সাথে ইতিমধ্যে বিদ্যমান শংসাপত্রগুলি ব্যবহার করে আমাদের সিস্টেমে প্রমাণীকরণের অনুমতি দেয়।
টোকনগুলি হার্ডওয়্যার বা সফ্টওয়্যার ভিত্তিক হতে পারে এবং 'আপনার কিছু আছে' এর আশেপাশে একটি প্রমাণীকরণ প্রক্রিয়া সরবরাহ করতে পারে।
হার্ডওয়্যার টোকেনগুলি 'স্মার্ট কার্ড' হতে পারে যা আপনি কার্ডের পাঠকের মাধ্যমে প্রমাণীকরণ সরবরাহ করে আপনার কম্পিউটারের সাথে সংযোগ করতে ব্যবহার করতে পারেন।
সফ্টওয়্যার টোকেনগুলি যে কোনও ডিভাইসে সাধারণত ইনস্টল করা যেতে পারে (উদাঃ মোবাইল ফোন) এবং এক-সময় পাস কোড উত্পন্ন করতে ব্যবহৃত হয়।
অনুমোদন হ'ল কোন সিস্টেমে কোন সংস্থানগুলিতে ব্যবহারকারীদের অ্যাক্সেস রয়েছে তা নির্ধারণের প্রক্রিয়া।
ব্যবহারকারীদের একটি সিস্টেমের মধ্যে নির্দিষ্ট সংস্থানগুলিতে অ্যাসাইন করা বা মঞ্জুরি দেওয়া হয়। এই অ্যাক্সেসটি সাধারণত ব্যবহারকারীর ভূমিকার উপর নির্ভর করে।
একবার কোনও ব্যবহারকারী প্রমাণীকরণ হয়ে গেলে, তারপরে তারা নির্ধারিত সংস্থানগুলিতে অ্যাক্সেসের জন্য অনুমোদিত হয়।
সম্পর্কিত:
আমাদের বেশ কয়েকটি কারণে আইএএম দরকার:
প্রথমত, আমাদের সিস্টেমগুলি রক্ষার জন্য আমাদের আইএএম প্রয়োজন। আমরা চাই না যে কেউ কেবল তাদের ব্যক্তিগত পরিচয় প্রমাণ না করেই আমাদের ব্যক্তিগত বা গোপনীয় ডেটা অ্যাক্সেস করতে পারে।
দ্বিতীয়ত, আমাদের নিশ্চিত করা দরকার যে কেবল অনুমোদিত ব্যক্তিরা তাদের অর্পিত সংস্থানগুলিতে অ্যাক্সেস করতে পারে।
জবাবদিহিতার জন্য আমাদেরও আইএএম দরকার। যদি কোনও ক্রিয়া সম্পাদিত হয় তবে আমাদের জানতে হবে কে এই ক্রিয়াটি সম্পাদন করেছে। আমরা কোনও সনাক্তকরণের জন্য নির্ধারিত সিস্টেম লগগুলি দেখতে পারি। আইএএম ব্যতীত কে কী পদক্ষেপ নিয়েছিল তা জানার উপায় আমাদের নেই way
প্রাথমিক দিনগুলিতে যখন বিকাশকারীরা এমন অ্যাপ্লিকেশন তৈরি করে যার ব্যবহারকারীর প্রমাণীকরণের প্রয়োজন হয়, তাদের সনাক্ত করার জন্য তাদের অ্যাপ্লিকেশনটির মধ্যে একটি ব্যবহারকারী স্টোর তৈরি করতে হয়েছিল। তার উপরে বিকাশকারীদের প্রমাণীকরণের কিছু পদ্ধতি এবং ভূমিকা এবং অধিকার ইঞ্জিন তৈরি করতে হয়েছিল।
প্রতিটি নতুন অ্যাপ্লিকেশনটির জন্য এই সেটআপটি প্রয়োজন। এর সাথে সমস্যাগুলি হ'ল যখন প্রমাণীকরণের পদ্ধতিটি পরিবর্তন করতে হয়, তখন বিকাশকারীদের নতুন প্রয়োজনীয়তা পূরণের জন্য সমস্ত অ্যাপ্লিকেশন পরিবর্তন করতে হয়।
স্থানীয় প্রমাণীকরণ প্রক্রিয়া ব্যবহার করা ব্যবহারকারী, বিকাশকারী এবং প্রশাসকদের পক্ষে বেদনাদায়ক:
একটি পরিচয় সরবরাহকারী (আইডিপি) ব্যবহার করা এই সমস্যাগুলি সমাধান করে।
আধুনিক পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্ট প্রক্রিয়া একটি দাবি ভিত্তিক অ্যাক্সেস মডেল ব্যবহার করে।
দাবি ভিত্তিক অ্যাক্সেসে বিকাশকারীরা অ্যাপ্লিকেশনটিতে প্রমাণীকরণ যুক্তিটিকে একটি সহজ যুক্তি দিয়ে প্রতিস্থাপন করে যা গ্রহণ করতে পারে দাবি ।
প্রতি ভরসা অ্যাপ্লিকেশন এবং প্রমাণীকরণ এবং অনুমোদনের উত্স মধ্যে এই ক্ষেত্রে একটি পরিচয় প্রদানকারী বা আইডিপি মধ্যে প্রতিষ্ঠিত।
আবেদনটি IDP থেকে প্রেরিত দাবিটি আনন্দের সাথে গ্রহণ করবে।
এছাড়াও অ্যাপ্লিকেশনটিকে কোনও পাসওয়ার্ড পরিচালনা করতে হবে না কারণ ব্যবহারকারীরা কখনই সরাসরি অ্যাপ্লিকেশনটিতে প্রমাণীকরণ করে না। পরিবর্তে ব্যবহারকারীরা পরিচয় প্রদানকারীটিতে প্রমাণীকরণ করে যা একটি দাবি বা অ্যাপ্লিকেশনটিতে প্রেরিত অ্যাক্সেস টোকেন তৈরি করে।
পরিচয় সরবরাহকারী ব্যবহারের অর্থ:
পরিচয় হ'ল প্রতিটি পৃথক ব্যবহারকারীর জন্য একটি স্বতন্ত্র পরিচয় নির্ধারণের প্রক্রিয়া যাতে তারা সনাক্ত করতে পারে।