• sso สำหรับองค์กร
  • customer iam
  • workforce iam
  • การลงชื่อเพียงครั้งเดียว

SSO สำหรับองค์กร: มันคืออะไร ทำงานอย่างไร และทำไมมันถึงสำคัญ

สำรวจโลกของการลงชื่อเข้าใช้เพียงครั้งเดียวสำหรับองค์กร (Enterprise Single Sign-On หรือ SSO) และค้นหาประโยชน์ที่สามารถนำมาสู่ธุรกิจของคุณ คู่มือนี้ประกอบด้วยคำอธิบายที่ชัดเจน ตัวอย่างจริง และเคล็ดลับการปฏิบัติ

Gao
Gao
Founder

SSO สำหรับองค์กรคืออะไร?

ก่อนที่จะลงลึกในนิยามนี้ มันสำคัญที่จะต้องชี้แจงความแตกต่างระหว่าง SSO และ SSO สำหรับองค์กร เนื่องจากสิ่งนี้อาจก่อให้เกิดความสับสนบ่อยๆ

  • SSO (Single Sign-On) เป็นคำทั่วไปที่หมายถึงความสามารถของผู้ใช้ในการลงชื่อเข้าใช้เพียงครั้งเดียวและเข้าถึงแอปพลิเคชันหรือทรัพยากรหลายอย่างโดยไม่ต้องลงชื่อเข้าใช้อีกครั้ง
  • SSO สำหรับองค์กร เป็นประเภทเฉพาะของ SSO ที่ออกแบบมาสำหรับพนักงานภายในองค์กร

ยังไม่แน่ใจ? มาลองดูตัวอย่าง:

เว็บไซต์ช้อปปิ้งออนไลน์ที่เรียกว่า Amazed มีแอปพลิเคชันเว็บสองตัว: ตัวหนึ่งสำหรับลูกค้าและอีกตัวสำหรับเจ้าของร้านค้า ลูกค้าลงชื่อเข้าใช้แอปช้อปปิ้งเพื่อซื้อสินค้า ในขณะที่เจ้าของร้านค้าลงชื่อเข้าใช้แอปร้านค้าเพื่อจัดการร้านค้าของพวกเขา แอปทั้งสองใช้ผู้ให้บริการการยืนยันตัวตนเดียวกันเพื่อการยืนยันตัวตน ด้วยผลลัพธ์นี้ ผู้ใช้เพียงแค่ต้องลงชื่อเข้าใช้ครั้งเดียวเพื่อเข้าถึงแอปทั้งสอง ซึ่งให้ประสบการณ์ Single Sign-On

ภายใน, Amazed ใช้แอปพลิเคชันหลายตัวสำหรับการสื่อสารในทีม การจัดการโครงการ และการสนับสนุนลูกค้า เพื่อให้งานประจำวันง่ายขึ้น Amazed ได้ดำเนินการ SSO สำหรับองค์กรสำหรับพนักงานของตน ด้วย SSO สำหรับองค์กร พนักงานสามารถเข้าถึงแอปภายในทั้งหมดด้วยการลงชื่อเข้าใช้เพียงครั้งเดียว

โดยทั่วไปแล้ว โซลูชัน SSO สำหรับองค์กรยังมีแดชบอร์ดศูนย์กลางสำหรับพนักงานเพื่อเข้าถึงแอปทั้งหมดได้ด้วยการคลิกเพียงครั้งเดียว แดชบอร์ดนี้มักเรียกว่าแดชบอร์ด SSO

สรุปแล้ว สถานการณ์ทั้งสองเป็นตัวอย่างของการลงชื่อเข้าใช้เพียงครั้งเดียว ความแตกต่างคือ ตัวอย่างแรกเป็น SSO ทั่วไป ในขณะที่ตัวอย่างที่สองเป็น SSO สำหรับองค์กร เหล่านี้เป็นกรณีการใช้ทั่วไปสำหรับการจัดการตัวตนและการเข้าถึงของลูกค้า (Customer IAM) และการจัดการตัวตนและการเข้าถึงของแรงงาน (Workforce IAM) ตามลำดับ

SSO สำหรับองค์กรทำงานอย่างไร?

SSO สำหรับองค์กรทำงานโดยเชื่อมต่อแอปพลิเคชันหลายตัวเข้ากับผู้ให้บริการตัวตนศูนย์กลาง การเชื่อมต่อสามารถเป็นแบบทิศทางเดียว (จากแอปพลิเคชันไปยังผู้ให้บริการตัวตน) หรือแบบสองทิศทาง (ระหว่างแอปพลิเคชันและผู้ให้บริการตัวตน) มาตรฐานและโปรโตคอลต่างๆ เช่น SAML, OpenID Connect และ OAuth 2.0 ถูกใช้สำหรับการเชื่อมต่อเหล่านี้

ไม่ว่าตัวโปรโตคอลจะเป็นอย่างไร ขั้นตอนการทำงานพื้นฐานมักจะคล้ายกัน:

  1. ผู้ใช้เข้าถึงแอปพลิเคชัน (เช่น แอปสื่อสาร) ที่ต้องการการยืนยันตัวตน
  2. แอปพลิเคชันจะเปลี่ยนเส้นทางผู้ใช้ไปยังผู้ให้บริการตัวตนเพื่อทำการยืนยันตัวตน
  3. ผู้ใช้ลงชื่อเข้าใช้กับผู้ให้บริการตัวตน
  4. ผู้ให้บริการตัวตนส่งการตอบกลับการยืนยันตัวตนกลับไปยังแอปพลิเคชัน
  5. แอปพลิเคชันตรวจสอบการตอบกลับและให้ผู้ใช้เข้าถึง

เมื่อผู้ใช้เข้าถึงแอปพลิเคชันอื่น (เช่น แอปจัดการโครงการ) ที่เชื่อมต่อกับผู้ให้บริการตัวตนเดียวกัน พวกเขาจะถูกลงชื่อเข้าใช้อัตโนมัติโดยไม่ต้องใส่ข้อมูลรับรองของพวกเขาอีกครั้ง ในกรณีนี้ ขั้นตอนที่ 3 ถูกข้ามไป และเนื่องจากขั้นตอนที่ 2, 4 และ 5 เกิดขึ้นในพื้นหลัง ผู้ใช้อาจไม่สังเกตเห็นกระบวนการยืนยันตัวตน

กระบวนการนี้เรียกว่า SSO ที่เริ่มต้นโดยผู้ให้บริการ (SP-Initiated SSO) ซึ่งแอปพลิเคชัน (SP) เริ่มกระบวนการยืนยันตัวตน

ในสถานการณ์อื่น ๆ ผู้ให้บริการตัวตนให้แดชบอร์ดศูนย์กลางสำหรับผู้ใช้เพื่อเข้าถึงแอปพลิเคชันทั้งหมดที่เชื่อมต่อ กระบวนการทำงานที่เรียบง่ายมีดังนี้:

  1. ผู้ใช้ลงชื่อเข้าใช้ผู้ให้บริการตัวตน
  2. ผู้ให้บริการตัวตนแสดงรายการแอปพลิเคชันที่ผู้ใช้สามารถเข้าถึงได้
  3. ผู้ใช้คลิกที่แอปพลิเคชัน (เช่น แอปสนับสนุนลูกค้า) เพื่อเข้าถึง
  4. ผู้ให้บริการตัวตนเปลี่ยนผู้ใช้ไปยังแอปพลิเคชันพร้อมข้อมูลยืนยันตัวตน
  5. แอปพลิเคชันตรวจสอบข้อมูลและให้ผู้ใช้เข้าถึง

กระบวนการนี้เรียกว่า SSO ที่เริ่มต้นโดยผู้ให้บริการตัวตน (IdP-Initiated SSO) ซึ่งผู้ให้บริการตัวตน (IdP) เริ่มกระบวนการยืนยันตัวตน

ทำไม SSO สำหรับองค์กรถึงสำคัญ?

SSO สำหรับองค์กรในการจัดการตัวตนและการเข้าถึงของแรงงาน (Workforce IAM)

การจัดการศูนย์กลาง

ประโยชน์หลักของ SSO สำหรับองค์กรไม่ใช่เพียงแค่ความสะดวกสบายสำหรับพนักงานเท่านั้น แต่ยังรวมถึงความปลอดภัยและความสอดคล้องที่ดีขึ้นสำหรับองค์กรด้วย แทนที่จะจัดการตัวตนหลายๆ ตัวสำหรับแอปพลิเคชันต่างๆ และการตั้งค่าการยืนยันตัวตนและการอนุญาตแยกกันสำหรับแต่ละตัว องค์กรสามารถจัดการศูนย์กลางของตัวตนผู้ใช้ การควบคุมการเข้าถึง และบันทึกการตรวจสอบ

ตัวอย่างเช่น เมื่อพนักงานลาออกจากบริษัท แผนกไอทีสามารถปิดใช้งานบัญชีของพนักงานในผู้ให้บริการตัวตน ทำให้การเข้าถึงแอปพลิเคชันทั้งหมดถูกยกเลิกทันที นี่เป็นสิ่งสำคัญในการป้องกันการเข้าถึงที่ไม่ได้รับอนุญาตและการละเมิดข้อมูล กระบวนการที่เรียกว่าการจัดการวงจรชีวิต

การควบคุมการเข้าถึง

โซลูชั่น SSO สำหรับองค์กรบ่อยครั้งที่รวมถึงฟีเจอร์การควบคุมการเข้าถึง เช่น การควบคุมการเข้าถึงตามบทบาท (RBAC) และการควบคุมการเข้าถึงตามคุณสมบัติ (ABAC) ฟีเจอร์เหล่านี้ให้องค์กรกำหนดนโยบายการเข้าถึงที่ละเอียดตามบทบาทของผู้ใช้ คุณสมบัติ และข้อมูลเพิ่มเติมอื่นๆ เพื่อให้แน่ใจว่าพนักงานมีระดับการเข้าถึงที่เหมาะสมต่อทรัพยากรที่ถูกต้อง

สำหรับการเปรียบเทียบโดยละเอียดระหว่าง RBAC และ ABAC ลองดู RBAC และ ABAC: โมเดลการควบคุมการเข้าถึงที่คุณควรรู้.

ความปลอดภัยที่เพิ่มขึ้น

ข้อดีอีกประการคือความสามารถในการบังคับใช้วิธีการยืนยันตัวตนที่แข็งแกร่ง เช่น การยืนยันตัวตนแบบหลายปัจจัย (MFA) การยืนยันตัวตนแบบไม่ใช้รหัสผ่าน และการยืนยันตัวตนที่ปรับเปลี่ยนได้ในแอปพลิเคชันทั้งหมด วิธีเหล่านี้ช่วยปกป้องข้อมูลที่ละเอียดอ่อนและสอดคล้องกับกฎระเบียบอุตสาหกรรม

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ MFA โปรดดู สำรวจ MFA: การมองการยืนยันตัวตนจากมุมมองของผลิตภัณฑ์.

SSO สำหรับองค์กรในการจัดการตัวตนและการเข้าถึงของลูกค้า (Customer IAM)

คำว่า "SSO สำหรับองค์กร" ยังปรากฏในโซลูชัน Customer IAM มันหมายถึงอะไรในบริบทนี้? มาลองดูตัวอย่างอีกครั้งที่ Amazed: เจ้าของร้านค้าบางรายได้รวมตัวกันเป็นองค์กรธุรกิจ เจ้าของร้านค้า Banana Inc. ดำเนินการ SSO สำหรับองค์กรสำหรับพนักงานของตน เป็นส่วนหนึ่งของข้อตกลง Banana Inc. ต้องการให้ Amazed บังคับใช้ SSO สำหรับองค์กรสำหรับที่อยู่อีเมลทั้งหมดจาก Banana Inc. (เช่น *@banana.com) เมื่อเข้าถึงแอปร้านค้า

ในกรณีนี้ Amazed ต้องบูรณาการผู้ให้บริการตัวตนของตนกับผู้ให้บริการตัวตนของ Banana Inc. เพื่อเปิดใช้งาน SSO สำหรับองค์กรสำหรับพนักงานของ Banana Inc. การบูรณาการนี้ ซึ่งมักทำผ่านโปรโตคอลมาตรฐานเช่น SAML, OpenID Connect หรือ OAuth เรียกกันทั่วไปว่าการเชื่อมต่อ SSO สำหรับองค์กร ตัวเชื่อมต่อ SSO สำหรับองค์กร หรือการรวมกันของ SSO

สำหรับการอธิบายเชิงลึกของ Customer IAM ลองดูซีรีส์ CIAM ของเรา:

พร้อมใช้งานสำหรับองค์กร

ในสถานการณ์ B2B (business-to-business) SSO สำหรับองค์กรเป็นคุณลักษณะที่ต้องมีสำหรับผู้ให้บริการ SaaS เช่น Amazed เพื่อสนับสนุนลูกค้าองค์กรของตน มันไม่ใช่แค่เกี่ยวกับความสะดวกสบายเท่านั้น แต่มันเกี่ยวกับความปลอดภัยและความสอดคล้องสำหรับทั้งสองฝ่าย SSO สำหรับองค์กรสามารถบังคับให้ตัวตนทั้งหมดที่จัดการโดยลูกค้าองค์กรยืนยันตัวตนผ่านผู้ให้บริการตัวตนขององค์กร เพื่อให้มั่นใจว่าองค์กรยังคงควบคุมตัวผู้ใช้ของตน ข้อมูล นโยบายการเข้าถึง และความปลอดภัย

SSO สำหรับองค์กรเป็นปัจจัยสำคัญในการบรรลุความพร้อมขององค์กร หมายถึงความสามารถในการตอบสนองความต้องการของลูกค้าองค์กร อย่างไรก็ตาม การจัดการตัวตนและการเข้าถึง โดยเฉพาะในบริบทของลูกค้าองค์กร เป็นเรื่องซับซ้อนและต้องใช้การลงทุนในเวลา ทรัพยากร และความเชี่ยวชาญจำนวนมาก ผู้ให้บริการ SaaS สมัยใหม่มักจะเลือกแพลตฟอร์ม IAM เพื่อจัดการความซับซ้อนเหล่านี้

หมายเหตุปิดท้าย

SSO สำหรับองค์กรมีพลัง มันเป็นประโยชน์ต่อทุกคนที่เกี่ยวข้อง: พนักงาน องค์กร และลูกค้า แผนกไอทีได้รับความช่วยเหลือลดลง พนักงานหลีกเลี่ยงความล้าในการใช้รหัสผ่านด้วยการยืนยันตัวตนแบบไม่ใช้รหัสผ่าน และลูกค้าจะชื่นชมกับประสบการณ์การใช้งานที่ดีขึ้น หากคุณกำลังสร้างหรือวางแผนที่จะสนับสนุนลูกค้าองค์กรด้วยผลิตภัณฑ์ SaaS ให้พิจารณา Logto สำหรับโซลูชันที่พร้อมใช้งานและเป็นมิตรกับนักพัฒนา