- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Cesta k efektivnímu identity managementu (8. díl)
Správa identit a přístupů na Internetu
Internetové a podnikové prostředí se v posledním desetiletí podstatně přiblíily. Dnes u není nezvyklé vidět internetové technologie, které jsou základními stavebními prvky podnikových informačních systémů. A naopak internetové technologie se proto přibliují poadavkům podnikových informačních systémů nejen v oblasti bezpečnosti a spolehlivosti.

Ale i přes zmíněné přibliování mají jednotlivá prostředí svá specifika. Ve správě identit a přístupů je tento rozdíl podstatný. Je to zřejmě dané velkými rozdíly v základních obrysech jednotlivých prostředí. Zatímco v podnikovém prostředí se spravují uzavřené skupiny uivatelů (zejména zaměstnanci), v internetovém prostředí je skupina uivatelů otevřená a téměř nekontrolovatelná. Dalí důleitý rozdíl je ve velikosti. Pro podnikové prostředí jsou typické stovky a tisíce identit. Řeení pro internetové prostředí musí počítat s mnostvím uivatelů, které je o několik řádů vyí. Proto technologie na správu identit a přístupů (Identity and Access Management, IAM) v internetovém prostředí má svá nepřehlédnutelná specifika.
Je zřejmé, e není prakticky moné vytvořit jednu centrální databázi vech uivatelů internetu. O něco podobného se před několika dekádami snaila technologie X.500. I kdy některé části této technologie jsou v provozu dodnes, pokus o vytvoření jedné celistvé X.500 databáze neuspěl. Zřejmě ani uspět nemohl, protoe internet je sloený z mnoství velmi nesourodých systémů, které není moné tímto způsobem integrovat. Proto se pro prostředí internetu momentálně prosazuje úplně jiný přístup zaloený na konceptu federace.
Federace identit
Při pouití federace identit má kadý zapojený internetový uzel svoji vlastní databázi uivatelů. Tato databáze se pouívá pro autentifikaci uivatelů, kteří patří tomuto uzlu, například zaměstnanců firmy nebo studentů univerzity. Kdy takovýto uivatel přistupuje k jinému federovanému uzlu, informace o jeho identitě se přenese na tento uzel pomocí dohodnutých komunikačních protokolů. Vzdálený uzel potom můe vidět vybrané atributy identity uivatele. Tento přístup se velmi často pouívá v akademickém prostředí, kde je prakticky nevyhnutelný pro efektivní spolupráci mezi univerzitami. Například student univerzity A se přihlásí v univerzitním systému pomocí svého jména a hesla. Tento student se rozhodne přihlásit k elektronickým zdrojům knihovny univerzity B. Pomocí protokolů federace identit se knihovní systém dozví, e komunikuje se studentem univerzity A a na základě toho mu udělí přístup. Univerzita A v tomto případě vystupuje jako poskytovatel identity (Identity Provider), knihovna vystupuje jako poskytovatel sluby (Service Provider).
Při pouití federace identit má kadý zapojený internetový uzel svoji vlastní databázi uivatelů. Knihovna jako poskytovatel sluby zná jen minimum informací, které potřebuje. Knihovna nevidí heslo uivatele, jeliko uivatel se autentifikuje jen ve své domovské univerzitě. Knihovna ví, e ten, kdo přistupuje, je denní student univerzity A. To je vechno, co knihovna potřebuje vědět pro poskytnutí přístupu. Knihovna se nedozví jméno studenta, jeho číslo ani ádný jiný důleitý identifikátor. Podobně to platí i v opačném směru: univerzita ví, e student vstoupil do knihovny, ale u neví, s jakými konkrétními zdroji pracoval. Takovýto federativní přístup v rozumné míře zachovává soukromí uivatelů.
Příklad přenosu informací mezi poskytovatelem identity
a poskytovatelem sluby
Tento přístup byl navrhovaný primárně pro plně distribuované prostředí, kde se předpokládá přítomnost velkého mnoství poskytovatelů identit. Při pouití tohoto přístupu je zachována bezpečnost systému spolu s akceptovatelným soukromím uivatelů. V této formě se federace identit pouívá pro mezinárodní spolupráci v akademických sítích. Komerční sféra vak tento přístup pozměnila. V komerční oblasti jsou poskytovateli identit větinou jen internetové megakorporace (přihlaování pomocí účtu Google nebo Facebooku apod.). Tím se redukuje počet poskytovatelů identit na několik obrovských firem. I při pouívání bezpečných technologií se vak poskytovatel identity dozví o uivateli jisté informace, například systémy, do kterých vstupoval. Proto systém, ve kterém je několik gigantických poskytovatelů identit, představuje velké riziko. Kadý poskytovatel identit umí částečně profilovat obrovské mnoství uivatelů. Při tomto přístupu soukromí uivatelů trpí.
Protokoly SAML a OAuth
Z technologického hlediska internetovým systémům na správu identit a přístupů dominují dvě rodiny protokolů: SAML a OAuth. SAML je sluebně starí a vyzrálejí protokol. Je zaloený na XML a relativně komplikovaný. Poskytuje vak pokročilé funkce a je schopný provozovat i velmi rozsáhlé federace. Pouívá se nejen v akademickém prostředí, rozsáhlých podnikových partnerských sítích a programech eGovernment.
OAuth je sluebně mladí protokol a je primárně navrený pro práci v RESTful prostředí. OAuth je zdánlivě jednoduí protokol. Jeho jednoduchost je vak částečně daná faktem, e OAuth specifikace nedefinuje konkrétní protokol, ale popisuje jen poměrně vágně doporučení jak protokol sestrojit. Proto samotný OAuth je prakticky pouitelný jen tak, e kadá implementace si tyto mezery v definici doplní svým způsobem. Je vak pravděpodobné, e kadé nasazení OAuth bude mírně jiné a proto je interoperabilita OAuth implementací obrovský problém. Tento problém se snaí řeit dvě specifikace: OpenID Connect a User-Managed Access (UMA). OpenID Connect specifikuje sluby na distribuovanou autentifikaci na přístup k internetovým zdrojům. Obě specifikace jsou vak relativně mladé a stále nejsou dostatečně ustálené. OAuth a jeho deriváty se začínají pouívat na řízení přístupu k RESTful slubám v uzavřených podnikových systémech. V takových případech je OAuth velmi prospěný, jeliko pro RESTful prostředí jiný praktický způsob téměř neexistuje. V uzavřených prostředích jsou problémy s interoperabilitou OAuth implementací nepříjemné, ale větinou řeitelné. Jinak je tomu v prostředí internetu. Zde se pouívá téměř výlučně OpenID Connect a jeho modifikované verze, které si internetové megakorporace upravily pro své potřeby. Interoperabilita implementací je relativně nízká a proto je potřebné přizpůsobovat implementace pro kadého poskytovatele identit zvlá.
Varování na závěr
I kdy se technologie pro internetovou správu identit objevily před více ne dekádou, jejich schopnosti a nasazení jsou stále na začátku. Tyto technologie mají často velké problémy se zachováním soukromí, pokročilou správou přístupů (sloitějí oprávnění), ale například i s dlouhodobou konzistentností údajů. I kdy jsou tyto technologie pro některé případy prakticky pouitelné, jejich limity jsou poměrně omezené. Nedoporučujeme pouívat tyto technologie bez předchozí přípravy a konzultace se zkueným odborníkem, které jsou v tomto případě více ne potřebné.
![]() |
Ing. Radovan Semančík, PhD. Autor pracuje ve společnosti Evolveum na pozici softwarového architekta a specialisty na správu identit. Navrhoval jedno z prvních řeení správy identit ve střední Evropě a podílel se na návrhu a nasazení mnoha komplexních řeení v oblasti správy identit. Momentálně věnuje větinu svého času vedením projektu midPoint, který je nejrozsáhlejím volně dostupným open source systémem pro správu identit. |
Stanislav Grünfeld, MBA Spoluautor působí ve společností AMI Praha jako ředitel realizace a je zodpovědný za projekty v oblasti identity managementu. |






















