Autoryzacja

Autoryzacja to proces przyznawania lub odmawiania dostępu do zasobów, funkcji lub danych na podstawie tożsamości i uprawnień użytkownika. Określa, co uwierzytelniony użytkownik może robić w systemie. Autoryzacja jest zazwyczaj oparta na rolach lub atrybutach, dzięki czemu użytkownicy mają dostęp tylko do tego, co jest niezbędne. W Keycloak jest zarządzany za pomocą zasobów, zakresów, uprawnień i…

Federacja użytkowników

Federacja użytkowników – User federation umożliwia Keycloak łączenie się z zewnętrznymi bazami danych użytkowników i repozytoriami poświadczeń, umożliwiając uwierzytelnianie bez migracji danych. Obsługuje LDAP, Active Directory i niestandardowe bazy danych za pośrednictwem SPI. Użytkownicy mogą być importowani lub weryfikowani w czasie rzeczywistym, z atrybutami mapowanymi do modelu Keycloak. Keycloak integruje również buforowanie w celu zwiększenia…

FIDO2

FIDO2 to protokół uwierzytelniania bez hasła opracowany przez FIDO Alliance, który zwiększa bezpieczeństwo dzięki użyciu danych biometrycznych lub kodów PIN zamiast haseł. Zapobiega atakom phishingowym i poprawia wrażenia użytkownika. Obsługiwany przez platformy takie jak Keycloak, FIDO2 umożliwia silne uwierzytelnianie za pomocą kluczy kryptograficznych. Oferuje dwa typy kluczy: klucze powiązane z urządzeniem do uwierzytelniania pracowników i…

Hardware security tokens

Sprzętowe tokeny zabezpieczające – Hardware security tokens to urządzenia fizyczne, które generują hasła jednorazowe lub klucze kryptograficzne do uwierzytelniania. Zwiększają bezpieczeństwo uwierzytelniania wieloskładnikowego (MFA) i logowania bez hasła. Tokeny te chronią przed wyłudzaniem informacji, przechowują klucze kryptograficzne i wymagają fizycznego posiadania w celu uzyskania dostępu. Typowe przypadki użycia obejmują dostęp do przedsiębiorstwa, zabezpieczanie kont osobistych…

Hasło jednorazowe (OTP)

Hasło jednorazowe – One-Time Password (OTP) to metoda uwierzytelniania, która generuje unikalne, tymczasowe kody ważne przez krótki czas. Używane głównie w uwierzytelnianiu dwuskładnikowym (2FA), OTP zwiększa bezpieczeństwo, zapobiegając ponownemu użyciu danych uwierzytelniających i atakom typu replay. Może być dostarczany za pośrednictwem aplikacji uwierzytelniających, SMS-ów lub e-maili i obsługuje algorytmy TOTP (oparte na czasie) i HOTP…

HIPAA

HIPAA (Health Insurance Portability and Accountability Act) to amerykańskie prawo federalne mające na celu ochronę prywatności i bezpieczeństwa chronionych informacji zdrowotnych (PHI). Nakazuje ścisłą kontrolę dostępu, szyfrowanie, rejestrowanie audytu i uwierzytelnianie wieloskładnikowe (MFA) w celu ochrony danych pacjentów. HIPAA jest zgodna z zasadami Zero Trust, wymagając ciągłej weryfikacji tożsamości, dostępu z najmniejszymi uprawnieniami i segmentacji…

JSON Web Tokens (JWT)

JSON Web Tokens (JWT) to cyfrowo podpisane lub zaszyfrowane tokeny używane w Keycloak do uwierzytelniania i autoryzacji, szczególnie w zabezpieczeniach opartych na OIDC. JWT składają się z header, payload (claims) i podpisu, zapewniając integralność danych i bezpieczną weryfikację tożsamości. Keycloak wystawia JWT jako tokeny tożsamości, dostępu i odświeżania, obsługując szczegółową autoryzację, ograniczenie odbiorców i introspekcję…

Kalifornijska ustawa o ochronie prywatności konsumentów (CCPA)

Kalifornijska ustawa o ochronie prywatności konsumentów – California Consumer Privacy Act (CCPA) to ustawa o ochronie prywatności, która daje mieszkańcom Kalifornii kontrolę nad ich danymi osobowymi. Daje ona konsumentom prawo do dostępu, usuwania i rezygnacji ze sprzedaży ich danych osobowych, jednocześnie zabraniając firmom dyskryminowania użytkowników, którzy korzystają z tych praw. Rozwiązania IAM, takie jak Keycloak…

Kontekstowa kontrola dostępu (CBAC)

Kontekstowa kontrola dostępu – Context-Based Access Control (CBAC) to model zarządzania dostępem, który ocenia żądania dostępu na podstawie czynników kontekstowych w czasie rzeczywistym, takich jak lokalizacja, czas, urządzenie, sieć i zachowanie użytkownika. W przeciwieństwie do kontroli dostępu opartej na rolach, która opiera się na wstępnie zdefiniowanych rolach, CBAC dynamicznie dostosowuje uprawnienia na podstawie oceny ryzyka….

Kontrola dostępu oparta na atrybutach

Kontrola dostępu oparta na atrybutach – Attribute-Based Access Control (ABAC) udziela dostępu na podstawie atrybutów użytkownika, zasobów i środowiska, a nie wstępnie zdefiniowanych ról. W przeciwieństwie do kontroli dostępu opartej na rolach, która przypisuje uprawnienia na podstawie ról, ABAC ocenia warunki, takie jak dział użytkownika, urządzenie, lokalizacja i czas. Kluczowe elementy obejmują atrybuty użytkownika, zasobu,…