专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

SaaS办公和统一通信的联合身份管理
2011-07-27 11:23:25 来源:网络通信中国网 作者:【
关键词:统一通信 SaaS 身份验证
 
为了解决这样的问题,我们需要联合身份管理策略,将统一通信和SaaS办公系统延伸到云端。
  7月26日讯(上海)当我们开始工作时,都希望只需登录一次Windows就能访问电子邮件,使用统一通信服务和协同应用服务。要做到这一点,就需要在后台为用户提供连接多个应用程序的单点登录(SSO)。但当我们想要登录我们的Office 365或者谷歌在线应用的账户时,必须要使用一个新的ID和密码。管理多个ID和密码不仅是用户的问题,对公司也存在重大风险。

  当用户被迫使用多个ID和密码时,他们自然会倾向于在不同系统平台上简化、重复使用相同的ID和(或)密码。黑客很有可能通过这些在线服务——如谷歌应用——获取到的ID/密码直接取得该用户使用在企业网络系统中的ID/密码。这样的情况已经在Twitter身上发生过了,一个Twitter员工受到网络攻击,他的企业网络账号密码和私人的谷歌应用账号相同,不幸泄露了出去。

  为了解决这样的问题,我们需要联合身份管理策略,将统一通信和SaaS办公系统的单点登录延伸到云端。联合身份认证使用户只需使用最好的账号密码登录一次桌面就能自动连接到在线服务账户。

  基于SAML的联合身份管理

  联合身份验证包括传递身份信息和授权信息以实现单点登录。目前主要有两个开放标准:安全判断标记语言(SAML)和OpenID。大部分在线统一通信服务和SaaS办公服务通常都支持SAML和OpenID。

  SAML是一种由OUSIS为了交换身份验证信息和授权信息制定的基于XML的开放标准。它通过坚守用户需要登录应用程序——尤其是网络应用——的次数以提高安全性。它还能简化登录流程,减少对帮助台和IT管理服务的需求。

  SAML的工作原理非常简单。由身份提供者(IDP)——保有用户账号文件的机构,如Active Directory——连接服务供应商(SP)或统一通信服务应用或SaaS办公应用。当用户试图访问云应用时,比如谷歌Apps或者微软Office 365,连接将被截获并路由到IDP。IDP的联合身份管理软件系统将认证用户身份。当SP确认IDP后,IDP向SP发送授权用户令牌。用户最终重定向连接到SP提供的应用服务。这一切都在后台快速执行,用户根本注意不到其中过程。

  为了进一步说明联合身份管理的概念,让我们看看使用微软Office 365的例子。用户使用他们的企业网账号密码登录到终端桌面。在登录过程中确认其本地服务。用户通过浏览器尝试访问云服务。对于Office 365,IT管理员必须建立Active Directory Federation Servicer 2.0(ADFS),或者是IDP。ADFS发送消息给微软在线服务联合网关或SP。联合网关来处理云应用的单点登录。但是,想要使其行之有效,企业和云服务供应商之间必须有很好的信任关系。建立这样的信任关系就需要使用SSL证书,从Entrust,Go Daddy或赛门铁克这样的公司那里注册一个企业域名。

  听起来很复杂吧?好吧,其实也没有那么麻烦,但良好的计划、训练和部署是必需的。开源的Shibboleth也是一个选择,它为IDP和SP提供开源代码。

  当我们想要将统一通信和SaaS办公延伸到云端的时候,联合身份验证肯定会让员工的工作更轻松,也能更好的保护企业的利益。

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇挥别语音时代 Web会议市场高歌猛进
下一篇LifeSize推出LifeSize Passport C..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259