通过单点登录现代化访问

随着越来越多的组织选择Trakstar,我们看到组织如何为用户提供对重要应用程序的访问的多样性。最近,我们在用户登录Trakstar的方式方面进行了重大改进,并允许管理员在实现标准用户名和密码登录的替代方法(例如单点登录(“ SSO”))方面拥有更大的灵活性。我们已经学到了很多有关此类解决方案的利弊的知识,以及各种各样的可用方法。

 

首先,一旦建立,SSO可以为您的组织节省大量时间。您的用户可以登录一次,并可以访问他们需要的大多数或所有应用程序。如果用户访问也已连接的另一个应用程序,则不会提示用户输入用户名或密码–他们刚刚登录。

 

当用户只需要记住一个密码时,管理员可以花更少的时间来帮助忘记密码的用户。某些解决方案(例如OneLogin)提供了一个“门户”,其中包括用户能够访问的所有应用程序,并提供一键式登录。结合此功能,管理员可以快速地为用户单独或成组分配和删除用户的服务,您可以看到节省下来的时间很快就增加了!甚至提供解决方案 登录工作站后立即访问应用程序.

 

成长中的公司可以从节省的时间中受益最多,因为一次登录和自动配置帐户可以大大减少为新用户设置工作环境所需的工作量。这也使撤销对应用程序的访问变得轻松而并非不可能(取决于帐户的创建方式)。

 

增强安全性可能是实施SSO的主要好处。密码通常无法提供您想要的安全性。 大多数人为所有帐户使用相同的密码,这意味着为一个帐户公开的密码很可能会破坏所有密码。尽管许多软件供应商都允许指定密码要求,但每个供应商的密码要求都不尽相同,因此很难在所有密码中强制实施。

 

使用SSO可使组织有效地跨其每个供应商执行需求。它使管理员可以向原本不会拥有的安全性功能添加其他功能,例如多因素身份验证,从而提高了组织的安全性。

 

对SSO的支持越来越普遍。许多供应商,尤其是基于Web的供应商都支持开放标准,例如 SAML (我们的确是!)。这很棒,因为它允许组织为工作选择合适的工具,而不是选择劣质产品,因为用户已经可以使用它。

 

您的组织可能已经建立了集中式身份识别机制,甚至不知道。如果您的组织使用G Suite(以前称为Google Apps for Work),则可以从其市场中选择应用程序,或连接到任何支持SAML的应用程序。诸如Azure Active Directory,ADFS和Office 365(在某些情况下)之类的Microsoft技术可以用作中央登录,甚至允许非Microsoft应用程序使用SAML标准进行连接。也有各种具有自己主要优点的独立解决方案(OneLogin, OktaPing身份 (仅举几例),其中许多可以连接您已经在使用的内容,例如Active Directory,Workday和Google。

 

有了所有这些积极方面,SSO就能轻松为您的组织实施吗?通常,答案不是那么简单。设置SSO需要技术团队进行前期工作,这些团队通常已经在忙于处理许多项目。有很多选择,这使得选择最能满足组织需求的选择变得更加困难。当前系统中用户帐户之间的不一致会引起头痛,如果以前从未将组织的身份集中到一个系统中,则可能非常困难(尽管 OneLogin为此提供了一个很好的解决方案)。

 

最初的实现只是添加应用程序的开始,添加应用程序所需的工作量差异很大,具体取决于应用程序以及您已经使用了多少用户。牢记组织的主要利益和目标,并在进行必要更改所需的努力之间取得平衡。