Riepilogo

Completato

Di seguito è riportato un breve riepilogo dei concetti importanti appresi in questo modulo:

  • Per proteggere l'accesso alle risorse locali o nel cloud è necessario identificare gli utenti che vi accedono.

  • Per l'autenticazione degli utenti di un sito Web, l'uso di un provider di identità di terze parti affidabile offre diversi vantaggi rispetto all'implementazione autonoma dell'autenticazione. Questi vantaggi includono una maggiore sicurezza, il supporto dell'accesso Single Sign-On (SSO) e la riduzione dei tempi di sviluppo.

  • Con i provider di identità di terze parti, le credenziali dell'utente sono archiviate dal provider e non vengono mai viste dall'applicazione.

  • I provider di servizi cloud offrono servizi di provider di identità, così come le più popolari aziende di social media quali Facebook e Twitter.

  • Le informazioni di identità relative agli utenti all'interno di un'organizzazione, ad esempio un'azienda, vengono in genere archiviate in servizi directory quali Active Directory.

  • I servizi directory archiviano identità per utenti, gruppi e applicazioni.

  • La federazione consente l'autenticazione degli utenti che accedono alle risorse cloud tramite sistemi di directory locali.

  • La sincronizzazione consente l'autenticazione degli utenti che accedono alle risorse cloud tramite sistemi di directory basati sul cloud il cui contenuto viene sincronizzato con i sistemi di directory locali.

  • Gli account Guest consentono l'autenticazione degli utenti che accedono alle risorse di un'organizzazione tramite identità stabilite all'esterno dell'organizzazione.

  • Federazione, sincronizzazione e account Guest consentono di ridurre la proliferazione degli account e semplificare la gestione delle identità e il controllo di accesso.

  • Per implementare la gestione delle identità e degli accessi nelle soluzioni cloud si usa il controllo degli accessi in base al ruolo.

  • I ruoli specificano le azioni che è possibile eseguire sulle risorse e vengono assegnati a utenti e gruppi.

  • È possibile applicare i ruoli a singole risorse, gruppi di risorse, sottoscrizioni e, in alcuni casi, a gruppi di sottoscrizioni. Il livello in corrispondenza del quale viene applicato un ruolo è definito ambito di risorse.