什么是统一认证

概念

作为一个应用的使用者,在我们日常的应用认证登录过程中,经常有一个苦恼和常见的问题,为什么需要记忆那么多的用户名密码?每个应用都有一套自己的用户命名规则、密码体系,密码策略不一,更新周期要求不一。我们这时候直接的想法就是,是否能够只有一套用户名密码就可以登录所有企业的应用系统。这就是我们常说的统一认证。

对于企业内部员工使用的2E场景下,以上问题非常常见。很多企业会通过自建AD、LDAP目录服务,然后让所有应用系统和它们进行集成。也有些企业会通过自建CAS Server,或通过一些商用产品例如IBM Tivoli、Oracle AM等来作为认证服务,同样也需要让所有应用系统与之进行集成。通过对这些方式的了解,我们可以想象到这些应用系统存在面向认证Server的集成工作。但这些方式也因此会有一个缺陷,即应用必须可以支持改造开发,以适配这些认证Server的要求,但事实上,不少商业应用尤其是SaaS应用,他们自己提供了相应的认证API,或者开场支持SAML等认证协议,他们不可能为了某个特定的企业认证Server的要求去进行改造。所以这里是应用适配认证Server,还是认证Server也需要适配应用?结论是,两种情况在现场场景中都有需要。

竹云IDaaS支持通过 OIDC、OAuth2.0、SAML、CAS等标准协议访问你的应用和用户数据,你可以放心地将竹云IDaaS作为你的Identity Provider(身份提供商,简称IDP)。如果你使用 竹云IDaaS作为 Identity Provider,你可以连接其他第三方Service Provider,例如登录阿里云、AWS、Azure、Jira等等。 同时,竹云IDaaS也可以作为Service Provider(简称SP),通过OIDC、OAuth2.0、SAML、CAS等标准协议去连接第三方Identity Provider。例如你可以继续使用Azure AD、本地的Windows AD、本地CAS Server的用户密码来登录你的应用。

竹云IDaaS还可以使用钉钉、企业微信、飞书、微信、支付宝等第三方社交认证登录,自动拉取这些认证源中的用户资料到你的用户池中。

站在一个应用开发者的角度,我们会尽可能提供贴近企业用户使用习惯的各种认证方式,例如2E类应用里常用的用户名+密码、手机号+验证码、钉钉扫码、企业微信扫码、2C类应用里常用的微信扫码、微信登录、支付宝登录等等。