Identité et gestion des accès (idam) dans nosql

Autorisation d'un utilisateur pour l'accès à l'information ou de la fonctionnalité de base de données est une chose, mais avant que vous pouvez faire cela, vous devez être sûr que le système “ connaît ” que l'utilisateur est bien celui qu'il prétend être. Ceci est où l'authentification est en authentification peut se produire dans une base de données particulière, ou il peut être délégué à un service externe -. Ainsi, le terme identité et Gestion des Accès (IDAM).

Lorsque bases de données relationnelles ont été introduits, il n'y avait que quelques normes autour de l'authentification - Voilà pourquoi la plupart des bases de données relationnelles sont toujours utilisés avec les noms d'utilisateurs de bases de données internes et mots de passe. La plupart des bases de données NoSQL prennent cette approche, avec seulement quelques soutenir normes d'authentification externes.

La norme moderne la plus commune est le Lightweight Directory Access Protocol (LDAP). Fait intéressant, la plupart des systèmes LDAP sont construits sur des bases de données relationnelles qui détiennent l'information des systèmes!




Bases de données NoSQL sont une invention moderne. Ils ont semblé à un moment où existent authentification et d'autorisation des mécanismes et des normes existantes, et tant d'avoir un moyen d'intégrer avec eux.

Par où commencer, si? Avez-vous d'intégrer votre base de données NoSQL avec juste un produit idam unique, ou essayez-vous d'écrire beaucoup de (potentiellement) inutilisés intégrations de sécurité, et le risque de les faire mal? Il est tentant d'attendre bases de données NoSQL être en avance sur la courbe ici - mais soyons réalistes. Pas de développeur de logiciels peut éventuellement soutenir tous les différents systèmes de sécurité là-bas.

Au lieu de cela, chaque base de données NoSQL a son propre système d'authentification interne, et de soutenir généralement pour brancher votre propre fournisseur personnalisé. Bases de données NoSQL fournissent un mécanisme de plugin comme une première étape avant d'utiliser ce mécanisme pour mettre en œuvre des normes spécifiques.

Bien que le manque d'intégration du système de sécurité est une faiblesse du point de vue d'un exercice boîte # 8208-retardement, fournissant un mécanisme de plugin permet effectivement ces bases de données doivent être suffisamment flexibles pour intégrer avec tout système de sécurité dont vous avez besoin.

Heureusement, LDAP est l'une des premières options que les fournisseurs intègrent NoSQL. Sur la plate-forme Java, ce qui peut être présenté comme un soutien pour le Java Authentication and Authorization standard (JAAS). Ceci est une architecture enfichable, et un de ses couramment utilisé fiche # 8208-ins est LDAP support du serveur d'annuaire.

Lors de la sélection d'une base de données NoSQL, ne vous attardez pas trop ce que certains ne supportent pas votre service d'authentification exacte. Tant que le logiciel peut être adapté assez rapidement en utilisant le mécanisme de plug-in de sécurité de la base de données, ce sera très bien. Les capacités du produit sont plus importants, tant qu'ils soutiennent bouchon de sécurité # 8208-ins.

Ceci est où il est utile d'avoir les ressources d'une entreprise commerciale à l'appui de votre base de données NoSQL - écrivons ces intégrations de sécurité vous pouvez prendre vos ingénieurs logiciels plus, et ils pourraient même présenter des failles de sécurité. Les sociétés commerciales ont les ressources et l'expérience de la fourniture de ces intégrations à des clients.


» » » » Identité et gestion des accès (idam) dans nosql