Federated Login과 Single Sign On 인증 방법의 차이점은 무엇입니까?

답변

싱글 사인온 (SSO) 을 사용하면 사용자가 단일 로그인으로 여러 서비스에 액세스 할 수 있습니다.

이 용어는 실제로 약간 모호합니다. 때로는 (1) 사용자가 세션 당 한 번만 자격 증명을 제공하면 해당 세션 중에 다시 로그인하지 않고도 여러 서비스에 액세스 할 수 있다는 의미로 사용됩니다. 그러나 때로는 ( 2) 단지 동일한 자격 증명이 여러 서비스에 사용됩니다. 사용자는 여러 번 로그인해야 할 수 있지만 “항상 동일한 자격 증명 입니다. 따라서 모든 SSO”가 이와 관련하여 동일하지 않습니다. 많은 사람들 (저를 포함)은 첫 번째 경우 만 “진정한”SSO로 간주합니다.

FID (Federated Identity) 는 사용자는 자신의 자격 증명을 저장합니다. 또는 FID는 ID 관리 시스템을 함께 연결하는 방법으로 볼 수 있습니다. FID에서 사용자의 자격 증명은 항상 “홈”조직 ( “ID 공급자”)에 저장됩니다. 사용자가 서비스에 로그인 할 때 서비스 공급자에게 자격 증명을 제공하는 대신 서비스 공급자는 ID 공급자를 신뢰합니다. 자격 증명의 유효성을 검사합니다. 따라서 사용자는 ID 공급자를 제외한 누구에게도 자격 증명을 직접 제공하지 않습니다.

FID와 SSO는 다르지만 매우 자주 함께 사용됩니다. 대부분의 FID 시스템은 일종의 SSO를 제공합니다. 그리고 많은 SSO 시스템은 내부에서 FID로 구현되지만 그렇게 할 필요는 없습니다. FID와 SSO도 완전히 분리 될 수 있습니다.

댓글

  • 감사합니다. 이것은 지금 나에게 훨씬 더 의미가 있지만 (내 생각에는) FID 위키피디아 페이지가 나를 위해 차이를 해결하지 않았기 때문에 해석 후에야 만 가능합니다. 그래서 BrowserID는 SSO이고 Google 계정으로 stackoverflow에 액세스하는 것은 FID입니까?
  • Google 서비스 (Gmail, Drive, YouTube 등)를 SSO의 표준 예로 생각하는 것이 공정할까요? div id = “8aa756bff0″>

FID의 표준 예로서 일부 임의의 웹 사이트에서 Facebook으로 로그인 " 버튼?

  • 그 '를 어떻게 해석할지. Google 로그인 및 Facebook 로그인은 액세스하는 서비스에 로그인 정보를 공개하지 않고 인증을 제공하는 통합 ID 서비스입니다.
  • Answer

    SSO를 사용하면 단일 인증 자격 증명 (사용자 ID 및 암호, 스마트 카드, 일회용 암호 토큰 또는 생체 인식 장치)이 단일 조직 내의 여러 시스템 또는 다른 시스템에 액세스 할 수 있습니다. 통합 ID 관리 시스템은 서로 다른 기업의 여러 시스템에 대한 단일 액세스를 제공합니다.

    소스

    답변

    웹 SSO는 “인증 정보를 한 번 입력해야하며 동일한 쿠키 공급자에 속하므로 사용자 이름과 비밀번호를 다시 입력 할 필요가 없습니다.”로 정의 할 수 있습니다. 동일한 쿠키 공급자에있는 경우 “예 : Gmail-> google

    Federated SSO는”다른 기업 / 네트워크에있는 응용 프로그램을 사용하도록 요청 받거나 다른 조직이라고 말할 수 있습니다. ,이 경우에는 Federation이 필요합니다. 여기서 다른 회사 웹 제품 (예 : 지금 서비스)의 서비스를 사용하려면 ID 공급자 [IDP] 역할을하고 이들이 서비스 공급자 [SP]가됩니다. “

    답변

    연합은 주체이고 SSO는 사용 사례 일뿐입니다. SSO는 사람마다 다른 의미를 가질 수 있지만 공통적 인 의미는 “동일한 자격 증명을 사용하여 세션 당 한 번 로그인하여 많은 기업에서 로컬로 널리 사용됨”입니다. 연합 원칙은 사용자가 로그인하여 모든 서비스를 사용할 수 있도록하려는 많은 독립 기업의 문제를 해결하기위한 것입니다. 이러한 요구에서 오늘날 단일 사인온의 한 유형 인 연합 SSO라고 불리는 것이 나옵니다.

    답변

    싱글 사인온은 설명 할 필요가 없습니다. IT 시스템의 품질입니다. 한 번 로그인하면 세션 기간 동안 다시 인증 할 필요없이 권한 부여 결정을 내릴 수 있습니다.

    모든 미묘한 점은 다음과 같은 리소스의 경계를 확대하려는 경우에 발생합니다. 단일 사인온. 로컬 컴퓨터와 인트라넷 도메인에서 전투에서 승리 한 것은 오래전 우리는 잊어 버렸지 만 운영 체제와 도메인 컨트롤러에서 싱글 사인온을 구현해야했습니다.

    오늘날의 전투는 싱글 사인을 제공하는 것입니다. -전 세계의 모든 웹 사이트에서 연합 ID는이 문제를 해결하는 데 사용되는 두 가지 아키텍처 패턴 중 하나입니다. 다른 하나는 더 간단하고 널리 퍼져 있으며 위임 된 ID입니다.차이점은 여기 에 설명되어 있습니다. 인증 서버로서 “예를 들어 OpenId 토큰”이라는 사실 만 알고있는 ID 토큰을 기꺼이 수락하는 경우 , 누가 생성했는지 신경 쓰지 않고 “연합 ID를 사용합니다.

    답변

    싱글 사인온 (SSO) : 단일 사인온은 여러 서비스 공급자에 대한 액세스를 제공하는 데 사용되는 사용자의 ID와 관련된 인증 메커니즘의 특성입니다.

    SSO는 단일 인증 프로세스 (단일 ID 공급자 또는 기타 인증 메커니즘에 의해 관리 됨)를 허용합니다. 단일 조직 또는 여러 조직의 여러 시스템에서 사용됩니다.

    Federated SSO : Federated Identity Management 는 다음의 하위 분야입니다. IAM을 지원하지만 일반적으로 동일한 팀이이를 지원합니다. 연합은 행위자가 여러 조직 및 보안 도메인에 걸쳐있는 SSO 유형입니다.

    연합은 이러한 조직간에 존재하는 신뢰 관계 사용자의 자격 증명이 실제로 저장되는 위치와 신뢰할 수있는 제 3자가 실제로 확인하지 않고 자격 증명에 대해 인증 할 수있는 방법과 관련이 있습니다.

    연맹 관계는 다음을 포함한 여러 프로토콜 중 하나를 통해 수행 될 수 있습니다. 이에 국한되지 않음) :

    • SAML1.1

    • SAML2

    • WS- 페더레이션

    • OAuth2

    • OpenID Connect

    • WS- 신뢰

    • 다양한 독점 프로토콜

    또한 싱글 사인온 구현 목록

    댓글

    • 제공하는 링크와의 관계를 공개해야합니다.

    Answer

    FID는 동일한 ID 관리 시스템을 신뢰하는 여러 당사자에서 조사합니다. 예를 들어 Yahoo 계정으로 Flicar에 로그인 할 수 있습니다. ; 여기서 Flicar는 Yahoo에 의존하며 귀하를 인증하기 위해 Yahoo를 신뢰합니다. FID에서는 사용자와 서비스 제공 업체 옆에 타사 (ID 제공 업체)가 있어야합니다.

    SSO는 멀티에 로그인하는 방법을 연구하고 있습니다. 예를 들어 핫메일 계정에 로그인하면 다시 로그인 할 필요없이 SkyDrive 서비스에 로그인 할 수 있습니다.

    예는 없지만 둘 중 하나를 수행 할 수 있습니다. FID를 사용하여 여러 서비스에 SSO로 로그인하거나 FID를 사용하지 않고 SSO로 로그인 할 수 있습니다.

    댓글

    • 말이 잘못되었지만 이는 ' Mark가 더 잘 설명한 답변과 크게 다르지 않습니다. 내가 보는 유일한 문제는 페더레이션 된 로그인이 공용 서비스를 사용한다는 것을 의미하지만 개인 / 기업이 아닌 서버 등을 통해서도 가능하다는 것입니다. SSO에 대한 접촉도 FID로 구현할 수 있습니다. ' 더 이상 가치가 없지만 ' -1이되어서는 안됩니다.

    답글 남기기

    이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다