时间: 2021-08-03 08:29:17 人气: 7 评论: 0
编辑导语:什么是IAM?可能很多同学都还不太了解这个产品吧。作者在本文中详细介绍了IAM的定义以及核心功能,供大家在设计账号体系、权限体系时有所参考。
有一次,领导对我说:“去对接一下IAM吧,看一下他们能不能满足我们的需求。”
我表面淡定应对,心里纳闷:“I am是啥?我知道I’m a boy。”
后来逐渐接触IAM的产品工作,发现IAM不仅是一种产品,也是大部分产品(特别是B端产品、云产品)中常见的基础功能。
希望这篇文章可以帮你了解IAM,在设计账号体系、权限体系时有所参考。
如有纰漏,欢迎指正。
在介绍IAM是什么之前,请先回想一下你是否遇到过这些场景。
IAM可以很好地解决上述的问题,举个例子:
老王入职新公司,用企业微信扫码加入公司,填写相关资料,加入了后端组。
老王打开电脑,输入应用门户的地址,使用账号密码或扫码登录,在工作台中就可以看到阿里云、企业微信、Gitlab、禅道、OA等各种平时需要用到的应用。
点击应用图标即可自动登录进入应用,使用已被自动授权的功能。
管理人员可以在管理后台统计员工的登录情况、使用情况。
IAM是 Identity and Access Management 的缩写,即身份与访问管理,或称为身份管理与访问控制。
IAM主要为了达到一个目的:让恰当的人或物,有恰当的权限,访问恰当的资源。其中“人或物”称为主体(Subject),“资源”称为客体(Object)。
传统的IAM一般包含如下几部分,常被称为“4A”或“5A”。
从使用场景上划分,IAM主要有有三大类。
EIAM是 Employee Identity and Access Management 的缩写,指管理企业内部员工的IAM,主要解决员工使用的便捷性和企业管理的安全性相关问题。
在产品形态上,EIAM有以下特点:
CIAM是 Customer Identity and Access Management 的缩写,指管理企业外部客户/用户的IAM,主要解决用户数据的打通和开发成本与标准化相关问题。
在产品形态上,CIAM有以下特点:
云厂商的IAM,有时称为RAM(Resource and Access Management),指管理企业云资源的IAM,主要用于管理云资源的访问控制。
在产品形态上,云厂商IAM有以下特点:
本文主要以较常见的EIAM为例来介绍IAM。
账号是用户在系统中的数字化载体,用于标识用户并访问受保护的资源。一般每个系统都**有账号,且不同系统的账号数据结构各异。
针对账号模块,IAM需要解决如下几个问题:
账号模块一般**包含如下子模块和协议。
(1)子模块
(2)协议
个人习惯将Account视为“账号”。本文中“账号”指的是三户模型中的“用户”,“用户”指的是三户模型中的“客户”。
“三户”的定义下如,供参考:
(1)客户
指自然人或者法人。法人一般被称之为企业客户。如无特指,一般客户指个人客户。这个对象的业务主键是证件号(如,身份证)
(2)用户
指通过注册的方式进入系统,使用系统提供的服务的实体,也称为登录账户,即用户在系统中登录凭证和个人信息。对应的,法人客户在系统中注册后,被称之为商户。
(3)账户
这里特指支付账户,指用户在支付系统中用于交易的资金所有者权益的凭证。
客户是体现了社**域的信息,用户体现了业务域的信息,帐户体现的是资金域的信息。
广义的认证是一种信用保证形式,指第三方公证机构对组织/个人的身份、能力、资质等的认可。
狭义的认证指的是证明“主体是谁”。IAM中的认证指的是狭义的认证,常见于主体申请访问资源时。
IAM中有三个主要的场景:
认证方式是主体证明“我是我”的手段,主要有“所知、所有、所是”三大类认证方式。
(1)所知
主体所知道的信息,比如密码、密保问题等。
(2)所有
主体所拥有的物品,比如短信验证码、数字证书、OTP等。
(3)所是
主体所拥有的生物特征,比如人脸、指纹、签名等。
认证方式和MFA息息相关,MFA(Multi-Factor Authentication,多因素认证)是指使用两种以上的认证来进行身份验证,以提高账号的安全性。
认证协议主要用于在用户、业务系统、身份认证服务之间传递用户信息,告诉业务系统“此用户是谁”。
主流的认证协议/实现单点登录的方案有Cookie、JWT、SAML、CAS、OIDC等,网上有很多资料,暂不赘述。
认证协议通常和单点登录息息相关,单点登录(Single Sign On,SSO)是指在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。
认证源指的是用户在登录当前系统时,由第三方提供认证服务,系统信任第三方的认证结果。例如使用微信登录某APP,就是将微信作为认证源。
IAM一般**根据场景提供AD/LDAP、企业微信/钉钉、OA等不同的认证源方案。
授权是将权力交付给用户或机构代为行使,此时使用户或机构获得访问资源的权限。
我们以RBAC模型为例,授权其实要做三件事:
RBAC模型
权限其实就是将操作和对象打包起来。根据不同场景、不同要求可以有不同的方案。
个人习惯将权限分为以下四种,控制的力度和精细度逐渐增加:
(1)应用权限
控制主体能否访问某个应用,拥有权限就可以访问应用的所有内容,是最粗粒度的访问控制。
(2)页面权限
控制页面层面的元素是否可见,包括页面、菜单、按钮等。做好页面权限一般可以满足企业内部大部分的需求。
(3)操作权限
控制主体能否执行某个操作,例如可改新增、修改、删除等,一般和一个接口对应,在主体请求接口时判断。页面权限和操作权限也被统称为功能权限。
(4)数据权限
控制数据的查询和展示,不同主体看到的数据不同,包括行权限和列权限。如果说功能权限是控制“能不能”,数据权限则是控制“有多少”。
谈到授权,谈得最多的是权限模型。但需要注意,权限模型只是对权限进行分配的思路和方案,解决“如何将某些权限分配给某些主体”的问题,不是“授权”的全部。
具体使用哪种权限模型,需要根据场景和需求来定,不要拘泥于权限模型而忽略实际业务。
下面介绍常见的几种权限模型:
IAM中的“授权模块”还包括“鉴权”的部分,与“分配权限”(Assignment,也常称为授权)相对应。
鉴权是验证主体是否拥有访问客体的权限,完整的鉴权应该包括身份认证和权限决策两部分。
大多数情况下完成身份认证即完成了鉴权,这部分属于“认证”模块(英语中Authentication也有鉴权的意思)。
但在比较复杂的场景,比如使用ABAC、零信任时,当主体访问资源时,决策点PDP需要根据属性或策略规则动态计算主体是否拥有足够的权限,并依据计算结果放行或拦截访问,此部分也应当属于鉴权。
ABAC策略判断流程
狭义的应用只是业务系统在IAM中的映射,即APP ID和APP Secret。
广义的应用是上文中账号、认证、授权的交互对象和载体,一般作为客体来使用。
由于应用之间的规范、协议各有差异,IAM往往**预集成一部分应用,提前对接好其账号、认证、授权等模块,方便客户开箱即用。
针对普通用户,IAM一般**提供统一的应用门户(仪表**),显示企业内自己所拥有权限的所有应用,也可以手动添加自己的应用,方便用户日常使用。
okta中的用户仪表**
审计日志需要记录用户的所有操作,需要记录主体、操作、客体、类型、时间、地点、结果等内容。
根据不同的维度可以划分为不同的操作日志,如操作日志和登录/登出日志、用户日志和管理员日志、业务系统日志和IAM系统日志等。
审计相关的功能,不同规模、不同行业要求不同,通常国外比国内更严格、更强调合规。
本文介绍了IAM的定义和核心功能,更像是一张地图,希望为你在设计账号体系、账号体系时提供一些思路。
本文由 @Nix 原创发布于人人都是产品经理,未经作者许可,禁止转载。
题图来自Unsplash,基于CC0协议