Arquitetura de Autenticação e Autorização
Como construir uma arquitetura eficiente de Autenticação e Autorização (IAM). Principal estratégia para migração para Cloud.
Federação de Identidade e Single SignOn (SSO).
“A maioria das soluções de gerenciamento de identidade federada é implementada de forma que os usuários não precisem provar sua identidade mais de uma vez por sessão de login. O logon único não é sinônimo de federação de identidade. Mas, é um subproduto da forma como é implementado.
Por outro lado, nem todas as implementações de logon único podem ser categorizadas como federação de identidade. Por exemplo, a autenticação integrada do Windows (IWA) baseada no protocolo de autenticação de rede Kerberos é um exemplo de implementação de logon único entre aplicativos e serviços, mas não é considerada um exemplo de federação de identidade porque é limitada a uma rede específica.”
Dados pessoais — Personal Identifying Information (PII)
“De acordo com o NIST, Informações Pessoais Identificáveis (PII) referem-se a qualquer informação sobre um indivíduo mantida por uma agência, incluindo qualquer informação que possa ser usada para distinguir ou rastrear a identidade de um indivíduo (como nome, CPF, data e local de nascimento, nome de solteira da mãe ou registros biométricos) ou qualquer outra informação vinculada ou vinculável a um indivíduo (como informações médicas, educacionais, financeiras ou de emprego).
PIIs estáticos (ou pouco mutáveis) são seu nome, sobrenome, e-mail, número de telefone, SSN e assim por diante. Outros dados transacionais que podem ser vinculados a você são registros médicos, registros educacionais/financeiros, padrões de login, etc. Ao construir sua infraestrutura IAM, os dados transacionais devem ser desacoplados de PIIs estáticos e esses podem ser vinculados a um identificador de sistema imutável e gerado automaticamente…”
WSO2 IAM Federation: https://lnkd.in/daS2uYFe
WSO2 IAM Reference: https://lnkd.in/dFaYHZ-A
How to build an effective IAM Architecture: https://lnkd.in/dvgKRiT5
Identity and Access Management — IAM Architecture and Practice: https://lnkd.in/dRZrHEcq