Skip to main content

Cos'è il singolo accesso?

I singoli segni sono strategie di accesso che consentono a un utente finale di accedere attraverso un singolo round di credenziali e hanno accesso a una serie di sistemi diversi sulla rete senza la necessità di inserire credenziali aggiuntive.Questo processo è complimentato con l'uso di ciò che è noto come singolo firma, che consente all'utente di lasciare la rete e terminare l'accesso a tutti i sistemi sulla rete fino alla prossima volta che l'utente sceglie di accedere.

Il processo di utilizzo di un singolo accesso è solo un esempio di diversi modelli per il controllo di accesso.Il singolo accesso o SSO ha alcuni vantaggi.Un'affermazione comune per l'uso del singolo accesso è che è un risparmio di tempo.L'uso di una singola sessione per l'accesso al tempo di risparmio per gli utenti finali che potrebbero aver bisogno di accedere a più sistemi per svolgere attività relative al lavoro.Non dover prenderti il tempo per accedere a un sistema diverso ogni volta che è necessario fare un uso momentaneo di quel sistema, le attività possono essere completate rapidamente e la produttività può rimanere a un ritmo leggermente più elevato.

Allo stesso tempo, l'approccio singolo di accesso al controllo degli accessi ha una buona dose di critici.Sebbene non vi sia dubbio che il metodo aiuta a risparmiare tempo, presenta un rischio per la sicurezza maggiore rispetto ad altri approcci al controllo degli accessi.Quando non ci sono limiti posti su dove un utente finale può andare tra i sistemi o nessun limite di tempo imposti prima delle query di sistema per l'identificazione, il potenziale per l'uso illecito dei sistemi diventa maggiore.Per questo motivo, molte aziende non utilizzano un singolo approccio di accesso quando si tratta di sistemi che contengono dati proprietari o altamente riservati.Questo è vero anche quando solo pochi utenti vengono emesse credenziali per accedere ai sistemi.

Attualmente ci sono diverse configurazioni diverse per protocolli di accesso singolo in uso.L'approccio basato su Kerberos prevede il processo che concede un ticket a un utente finale quando viene effettuato il tentativo di accesso, supponendo che le credenziali di accesso inserite siano riconosciute dal sistema.L'approccio OPT o One Time Password emette un token che consente all'utente di spostarsi liberamente tra diversi sistemi.Una terza opzione, nota come Enterprise Single Sign-on o E-SSO essenzialmente funziona come un riempimento automatico della password che fornisce i dati di accesso quando l'utente finale tenta di accedere a un sistema senza richiedere all'utente di rientrare nelle credenziali di accesso.