用户通常会发现记住多个用户名和密码以访问他们用于个人和官方目的的不同网站和应用程序很麻烦。单点登录(SSO)允许用户使用一组凭据访问多个资源,从而消除了对多个用户 ID 和密码的需求。借助 SSO,组织通常依靠受信任的第三方来确认用户是否是他们声称的身份。
在没有 SSO 的情况下,组织必须维护包含所有已批准用户的凭据的数据库,用户需要访问的每个应用程序或资源都有一个凭据。当用户输入其用户名和密码时,凭据将与数据库中的信息进行比较。如果匹配,则授予用户访问该应用程序的权限。
要了解 SSO 的工作原理,必须了解身份提供商(IdP)和服务提供商(SP)的角色,后者是执行用户身份验证的系统,而服务提供商(SP)是用户要访问的企业应用程序或网站。只有在 SP 和 IdP 之间建立信任关系时,才能在它们之间启用 SSO。
当同一用户尝试访问不同的受信任资源时,新资源仅使用 IdP 检查用户的身份,无需额外登录,因为用户已经过身份验证,并且 IdP 会验证用户的身份。
SSO 使用 OAuth、WS 联合身份验证、OpenID 和 SAML 等标准身份协议来传递令牌,这些标识协议存在显著差异。
SSO 对任何公司的用户和 IT 管理员都非常有益。
随着组织成群结队地采用云应用程序,用户必须在一天中输入更多密码才能访问这些应用程序并完成他们的工作。为了进行有效的用户身份管理,您的组织应采用高效且安全的方法来管理用户的密码。ADSelfService Plus提供企业单点登录(SSO),使用户只需一组凭据即可无缝、一键访问所有支持SAML、OAuth和OIDC的云应用程序。
ADSelfService Plus通过单独的、可自定义的MFA设置来保护对云应用程序的访问。交互式应用程序仪表板允许 IT 管理员轻松选择要为其启用 SSO 的应用程序。
当您在ADSelfService Plus中为用户启用SSO时,您可以允许用户在没有密码的情况下访问企业应用程序。用户使用比密码更强的因素(例如生物识别或 Google 身份验证器)进行身份验证,以增强安全性。
可以轻松地使用Active Directory身份为云应用程序设置企业单点登录,利用Windows AD中用户的现有身份进行身份验证,从而节省了为用户设置新身份所花费的时间,并消除了对密码保管工具存储以存储其他密码的任何依赖。
通过基于 AD OU 和组创建策略来控制谁访问哪些云应用程序。您可以创建多个策略,并将对关键业务应用程序的访问限制为仅需要它们的用户。
登录ADSelfService Plus,转到“应用程序”选项卡,然后单击应用程序以访问它(IdP启动的流程)。或者,转到应用程序的登录页面,重定向到ADSelfService Plus,并在身份验证过程成功完成后访问应用程序(SP启动的流程)。
ADSelfService Plus是集成的Active Directory自助密码管理和SSO解决方案。它通过 SSO 简化并增强了用户的登录体验,并使用 MFA 来提供更高的安全性。
使用ADSelfService Plus,管理员无需为每个用户创建单独的身份,Active Directory 中已存在的用户标识可用于身份验证。借助 Active Directory 基于 OU 和组的结构,可以创建策略来确定谁可以访问各种云应用程序,对某些应用程序的访问可以限制为属于某些组的用户。