Kontrola dostępu oparta na rolach (RBAC)

Kontrola dostępu oparta na rolach – Role-Based Access Control (RBAC) to model zarządzania dostępem, który przypisuje uprawnienia użytkownikom na podstawie ich ról w organizacji. Zamiast przyznawać uprawnienia bezpośrednio użytkownikom, RBAC grupuje ich w role, zapewniając wydajną i skalowalną kontrolę dostępu. Kluczowe elementy obejmują role (np. administrator, menedżer, użytkownik), mapowanie ról (przypisywanie użytkowników do ról), role…

Kontrola dostępu oparta na użytkownikach

Kontrola dostępu oparta na użytkownikach – Attribute-Based Access Control (UBAC) to model zarządzania dostępem, który przyznaje lub odmawia uprawnień bezpośrednio poszczególnym użytkownikom, a nie rolom lub grupom. W przeciwieństwie do kontroli dostępu opartej na rolach, w której uprawnienia są przypisywane na podstawie ról, protokół UBAC stosuje zasady określające dostęp dla określonych użytkowników. Kluczowe elementy obejmują…

Magic Link

Magic Link to metoda uwierzytelniania bez hasła, która wysyła unikalny, tymczasowy link logowania na adres e-mail lub urządzenie mobilne użytkownika. Kliknięcie w link daje dostęp bez podawania hasła. Keycloak obsługuje Magic Link za pośrednictwem niestandardowych tokenów uwierzytelniających, które generują link i wysyłają go e-mailem. Zwiększa wygodę i zapobiega upychaniu danych uwierzytelniających, ale bezpieczeństwo opiera się…

NIST

National Institute of Standards and Technology (NIST) odgrywa kluczową rolę w definiowaniu i promowaniu zabezpieczeń Zero Trust. NIST opracowuje standardy i wytyczne dotyczące cyberbezpieczeństwa, w tym fundamentalną publikację specjalną NIST 800-207, która przedstawia ramy architektury Zero Trust (ZTA). Publikacja kładzie nacisk na ciągłą weryfikację, segmentację, automatyzację i kontrolę dostępu opartą na tożsamości w celu zminimalizowania…

OAuth 2.0

OAuth 2.0 to protokół autoryzacji, który umożliwia aplikacjom żądanie ograniczonego dostępu do zasobów użytkownika bez udostępniania haseł. Działa za pośrednictwem tokenów dostępowych, umożliwiając bezpieczne delegowanie uprawnień. Protokół OAuth 2.0 obsługuje wiele typów udzielania, takich jak przepływ kodu autoryzacji i przepływ poświadczeń klienta, dzięki czemu idealnie nadaje się do zabezpieczania stron internetowych, urządzeń mobilnych i interfejsów…

Ogólne rozporządzenie o ochronie danych

Ogólne rozporządzenie o ochronie danych (RODO) to rozporządzenie Unii Europejskiej, które ustanawia ścisłe zasady przetwarzania danych osobowych w celu ochrony prywatności osób fizycznych i zapewnienia im kontroli nad ich danymi. Organizacje muszą zapewnić, że ich systemy zarządzania tożsamością i dostępem (IAM) są zgodne z RODO, aby uniknąć konsekwencji prawnych, kar finansowych i utraty reputacji. RODO…

OpenID Connect (OIDC)

OpenID Connect (OIDC) to protokół uwierzytelniania oparty na OAuth 2.0, umożliwiający weryfikację tożsamości i dostęp do informacji o użytkowniku za pośrednictwem tokenów opartych na JWT. Obsługuje logowanie jednokrotne (SSO) i wiele przepływów uwierzytelniania, w tym przepływ kodu autoryzacji i CIBA. Keycloak wykorzystuje OIDC do federacji tożsamości, zarządzania sesjami i mapowania ról, oferując bezpieczne uwierzytelnianie dla…

Passkeys

Klucze dostępu – Passkeys to metoda uwierzytelniania bez hasła, która zastępuje tradycyjne hasła parami kluczy kryptograficznych, zwiększając bezpieczeństwo i wygodę użytkownika. Klucz prywatny jest bezpiecznie przechowywany na urządzeniu użytkownika, podczas gdy klucz publiczny jest rejestrowany w usłudze. Podczas logowania urządzenie weryfikuje tożsamość użytkownika bez przesyłania klucza prywatnego, dzięki czemu klucze dostępu są wysoce odporne na…

SAML

Security Assertion Markup Language (SAML) to protokół uwierzytelniania oparty na języku XML, który umożliwia logowanie jednokrotne (SSO) poprzez bezpieczną wymianę danych tożsamości między dostawcą tożsamości (IdP) a dostawcą usług (SP). Umożliwia użytkownikom jednokrotne zalogowanie się i dostęp do wielu aplikacji. Potwierdzenia SAML zawierają szczegóły uwierzytelniania i autoryzacji, których dostawcy usług używają do udzielania lub odmawiania…

Single Sign-On (SSO)

Single Sign-On (SSO) to mechanizm uwierzytelniania, który umożliwia użytkownikom dostęp do wielu aplikacji za pomocą jednego logowania. Poprawia bezpieczeństwo i wygodę użytkownika, centralizując uwierzytelnianie i zmniejszając zmęczenie hasłami. Logowanie jednokrotne obsługuje różne protokoły, w tym OIDC, OAuth 2.0 i SAML, umożliwiając bezproblemową integrację między platformami. Keycloak zapewnia solidne możliwości logowania jednokrotnego, obsługując tożsamość federacyjną, uwierzytelnianie…