Skip to main content

Qu'est-ce que la connexion unique?

Les signes uniques sont des stratégies d'accès qui permettent à un utilisateur final de se connecter via une seule série d'accès aux informations d'identification et d'avoir accès à une gamme de systèmes différents sur le réseau sans avoir besoin de saisir des informations d'identification supplémentaires.Ce processus est complimenté de l'utilisation de ce que l'on appelle la panne unique, ce qui permet à l'utilisateur de quitter le réseau et de mettre fin à l'accès à tous les systèmes du réseau jusqu'à la prochaine fois que l'utilisateur choisit de se connecter.

Le processus d'utilisation d'une seule connexion n'est qu'un exemple de différents modèles de contrôle d'accès.La connexion unique ou SSO présente certains avantages.Une affirmation commune pour l'utilisation de l'authentification unique est qu'il s'agit d'un économiseur de temps.L'utilisation d'une seule session pour la connexion gagne du temps pour les utilisateurs finaux qui peuvent avoir besoin d'accéder à plusieurs systèmes afin d'effectuer des tâches liées au travail.En ne pas avoir à prendre le temps de se connecter à un autre système chaque fois qu'il est nécessaire de faire un usage momentané de ce système, les tâches peuvent être effectuées rapidement et la productivité peut rester à un taux légèrement plus élevé.

, l'approche de connexion unique du contrôle d'accès a une bonne part de critiques.Bien que la méthode aide à gagner du temps, elle présente un risque de sécurité plus élevé qu'avec d'autres approches pour accéder au contrôle.Lorsqu'il n'y a pas de limites liées à l'endroit où un utilisateur final peut aller parmi les systèmes, ou pas de limites de temps imposées avant les requêtes du système pour l'identification, le potentiel d'utilisation illicite des systèmes devient plus élevé.Pour cette raison, de nombreuses entreprises n'utilisent pas une seule approche de connexion en ce qui concerne les systèmes contenant des données propriétaires ou hautement confidentielles.Cela est vrai même lorsque seuls quelques utilisateurs reçoivent des informations d'identification pour accéder aux systèmes. Il existe actuellement plusieurs configurations différentes pour les protocoles de connexion uniques utilisés.L'approche basée sur Kerberos implique que le processus accorde à un utilisateur final un billet lorsque la tentative de connexion est effectuée, en supposant que les informations d'identification de connexion saisies sont reconnues par le système.L'approche de mot de passe OPT ou une fois émet un jeton qui permet à l'utilisateur de se déplacer librement entre plusieurs systèmes.Une troisième option, connue sous le nom de connexion unique en entreprise ou e-SSO, fonctionne essentiellement comme un remplissage de mot de passe automatique qui fournit les données de connexion lorsque l'utilisateur final tente d'accéder à un système sans obliger l'utilisateur à réintégrer les informations d'identification de connexion.