• Autoryzacja

    Autoryzacja to proces przyznawania lub odmawiania dostępu do zasobów, funkcji lub danych na podstawie tożsamości i uprawnień użytkownika. Określa, co uwierzytelniony użytkownik może robić w systemie. Autoryzacja jest zazwyczaj oparta na rolach lub atrybutach, dzięki czemu użytkownicy mają dostęp tylko do tego, co jest niezbędne. W Keycloak jest zarządzany za pomocą zasobów, zakresów, uprawnień i…

  • Federacja użytkowników

    Federacja użytkowników – User federation umożliwia Keycloak łączenie się z zewnętrznymi bazami danych użytkowników i repozytoriami poświadczeń, umożliwiając uwierzytelnianie bez migracji danych. Obsługuje LDAP, Active Directory i niestandardowe bazy danych za pośrednictwem SPI. Użytkownicy mogą być importowani lub weryfikowani w czasie rzeczywistym, z atrybutami mapowanymi do modelu Keycloak. Keycloak integruje również buforowanie w celu zwiększenia…

  • FIDO2

    FIDO2 to protokół uwierzytelniania bez hasła opracowany przez FIDO Alliance, który zwiększa bezpieczeństwo dzięki użyciu danych biometrycznych lub kodów PIN zamiast haseł. Zapobiega atakom phishingowym i poprawia wrażenia użytkownika. Obsługiwany przez platformy takie jak Keycloak, FIDO2 umożliwia silne uwierzytelnianie za pomocą kluczy kryptograficznych. Oferuje dwa typy kluczy: klucze powiązane z urządzeniem do uwierzytelniania pracowników i…

  • Hardware security tokens

    Sprzętowe tokeny zabezpieczające – Hardware security tokens to urządzenia fizyczne, które generują hasła jednorazowe lub klucze kryptograficzne do uwierzytelniania. Zwiększają bezpieczeństwo uwierzytelniania wieloskładnikowego (MFA) i logowania bez hasła. Tokeny te chronią przed wyłudzaniem informacji, przechowują klucze kryptograficzne i wymagają fizycznego posiadania w celu uzyskania dostępu. Typowe przypadki użycia obejmują dostęp do przedsiębiorstwa, zabezpieczanie kont osobistych…

  • Hasło jednorazowe (OTP)

    Hasło jednorazowe – One-Time Password (OTP) to metoda uwierzytelniania, która generuje unikalne, tymczasowe kody ważne przez krótki czas. Używane głównie w uwierzytelnianiu dwuskładnikowym (2FA), OTP zwiększa bezpieczeństwo, zapobiegając ponownemu użyciu danych uwierzytelniających i atakom typu replay. Może być dostarczany za pośrednictwem aplikacji uwierzytelniających, SMS-ów lub e-maili i obsługuje algorytmy TOTP (oparte na czasie) i HOTP…

  • HIPAA

    HIPAA (Health Insurance Portability and Accountability Act) to amerykańskie prawo federalne mające na celu ochronę prywatności i bezpieczeństwa chronionych informacji zdrowotnych (PHI). Nakazuje ścisłą kontrolę dostępu, szyfrowanie, rejestrowanie audytu i uwierzytelnianie wieloskładnikowe (MFA) w celu ochrony danych pacjentów. HIPAA jest zgodna z zasadami Zero Trust, wymagając ciągłej weryfikacji tożsamości, dostępu z najmniejszymi uprawnieniami i segmentacji…

  • JSON Web Tokens (JWT)

    JSON Web Tokens (JWT) to cyfrowo podpisane lub zaszyfrowane tokeny używane w Keycloak do uwierzytelniania i autoryzacji, szczególnie w zabezpieczeniach opartych na OIDC. JWT składają się z header, payload (claims) i podpisu, zapewniając integralność danych i bezpieczną weryfikację tożsamości. Keycloak wystawia JWT jako tokeny tożsamości, dostępu i odświeżania, obsługując szczegółową autoryzację, ograniczenie odbiorców i introspekcję…

  • Kalifornijska ustawa o ochronie prywatności konsumentów (CCPA)

    Kalifornijska ustawa o ochronie prywatności konsumentów – California Consumer Privacy Act (CCPA) to ustawa o ochronie prywatności, która daje mieszkańcom Kalifornii kontrolę nad ich danymi osobowymi. Daje ona konsumentom prawo do dostępu, usuwania i rezygnacji ze sprzedaży ich danych osobowych, jednocześnie zabraniając firmom dyskryminowania użytkowników, którzy korzystają z tych praw. Rozwiązania IAM, takie jak Keycloak…

  • Kontekstowa kontrola dostępu (CBAC)

    Kontekstowa kontrola dostępu – Context-Based Access Control (CBAC) to model zarządzania dostępem, który ocenia żądania dostępu na podstawie czynników kontekstowych w czasie rzeczywistym, takich jak lokalizacja, czas, urządzenie, sieć i zachowanie użytkownika. W przeciwieństwie do kontroli dostępu opartej na rolach, która opiera się na wstępnie zdefiniowanych rolach, CBAC dynamicznie dostosowuje uprawnienia na podstawie oceny ryzyka….

  • Kontrola dostępu oparta na atrybutach

    Kontrola dostępu oparta na atrybutach – Attribute-Based Access Control (ABAC) udziela dostępu na podstawie atrybutów użytkownika, zasobów i środowiska, a nie wstępnie zdefiniowanych ról. W przeciwieństwie do kontroli dostępu opartej na rolach, która przypisuje uprawnienia na podstawie ról, ABAC ocenia warunki, takie jak dział użytkownika, urządzenie, lokalizacja i czas. Kluczowe elementy obejmują atrybuty użytkownika, zasobu,…