Single Sign-On til Windows-applikationer

Hvorfor bruge single sign-on? Desværre er adgangskoder statiske, bliver ikke ændret ofte nok og bliver ofte genbrugt (59% af brugerne bruger de samme eller lignende adgangskoder i flere ressourcer).

Udgivet den:
25. marts 2025
Sidst opdateret den:
31. maj 2023
Indholdsfortegnelse

Hvad er Single Sign-On?

Single Sign-On (SSO) er et brugergodkendelsesværktøj, der giver brugerne mulighed for at logge ind på og få adgang til flere applikationer, websites, data og arbejdsstationer ved hjælp af ét centralt administreret sæt legitimationsoplysninger - et brugernavn og en adgangskode. Organisationer bruger SSO til at administrere identitetsadgang, forbedre datasikkerhed og overholdelse af politikker og forbedre brugeroplevelsen. Uden SSO udføres godkendelsen individuelt af hvert website eller hver applikation, og hver enhed har sit eget sæt legitimationsoplysninger, som skal administreres af brugeren eller it-afdelingen.

Hvorfor bruge single sign-on?

Desværre er adgangskoder statiske, bliver ikke ændret ofte nok og bliver ofte genbrugt (59% af brugerne bruger de samme eller lignende adgangskoder i flere ressourcer). Ironisk nok anslår Gartner, at 30-50 % af alle helpdesk-opkald drejer sig om nulstilling af adgangskoder, selv om adgangskoder ofte genbruges. At stole på adgangskoder til brugergodkendelse udsætter organisationer for unødig risiko og øger helpdesk-omkostningerne.

Som følge heraf har mange organisationer indført SSO for at fjerne behovet for adgangskoder for at få adgang til applikationer. Identitetsudbydere (IdP'er) som Okta™, OneLogin®, PingIdentity® og andre bruger protokoller som Security Assertion Markup Language (SAML) eller den mere moderne OpenID® Connect (OIDC) til at implementere SSO. Disse protokoller skaber tillid mellem organisationens IdP og integrerede applikationer, hvorved brugere sendes til disse applikationer med et unikt adgangstoken genereret af IdP'en, som giver adgang. SSO fjerner adgangskoder, gør adgangsoplysninger usynlige for brugeren og eliminerer muligheden for, at oplysninger kan kompromitteres.

At bruge en identitetsudbyder til SSO har også flere fordele i forhold til brugervenlighed. Med SSO logger en bruger typisk ind på sin IdP en gang om dagen med et sæt legitimationsoplysninger og får vist en portalwebside med en liste over de applikationer, der er tilgængelige for ham. Et enkelt klik på en applikation på organisationens IdP-portalside giver ham mulighed for at åbne applikationen med sit betroede token.

At eliminere applikationslogon gør alle gladere. Brugerne kan få adgang til alle deres virksomhedsapplikationer med ét logon. IT kan lettere revidere og administrere brugere, f.eks. ved at give og fjerne adgang til brugerressourcer. Sikkerhedsteams kan definere og håndhæve sikkerhedspolitikker og opretholde overholdelse af lovgivningen. IT har færre helpdesk-opkald for at nulstille adgangskoder, især fordi mange SSO-løsninger giver brugerne mulighed for selv at nulstille deres adgangskoder.

Single Sign-On har gjort det betydeligt lettere for organisationer at flytte til skyen, fordi det centraliserer sikker identitetsadgang og som standard centraliserer hver brugers adgang til webapplikationer.

Single Sign-On-udfordringen

Der er dog mange gange, hvor en organisation kræver, at brugerne bruger Windows® - ikke webbaserede applikationer. Og desværre har SSO historisk set kun været tilgængelig for at give sikker adgang til webapplikationer. Godkendelseshændelser i Windows OS sker gennem Winlogon, Windows-godkendelsesmodulet, der udfører interaktive logons for en session - hvor en bruger logger direkte på operativsystemet med et brugernavn og en adgangskode.

Da Windows kræver et brugernavn og en adgangskode for at logge på, kan IT ikke inkludere Windows-applikationer i cloud-implementeringer ved hjælp af SSO uden en tilpasset Credential Provider. Windows-applikationer, der er installeret på eksterne arbejdsstationer, som man får adgang til via Microsoft Remote Desktop Protocol (RDP), har de samme begrænsninger.

GO-Global muliggør single sign-on til Windows-applikationer

GO-Globals understøttelse af OpenID Connect giver organisationer mulighed for at bruge moderne identitetsudbydere som Okta, OneLogin, Microsoft Active Directory Federated Services (ADFS) og Microsoft® Azure® AD Seamless SSO til single sign-on på GO-Globals Windows-værter. Ved at give brugerne mulighed for at logge ind én gang på deres identitetsudbyder med de godkendelsespolitikker og legitimationsoplysninger, der er defineret der, kan brugerne få adgang til Windows-applikationer udgivet af GO-Global med et klik på en knap, hvilket giver en bedre brugeroplevelse og samtidig håndhæver den brugergodkendelse, som organisationen ønsker.

GO-Global giver organisationer mulighed for at integrere enhver IdP, der understøtter OpenID Connect, direkte i sine hosts, så de kan dele windows hosts mellem brugere, som de godkender med deres IdP-løsning. GO-Globals understøttelse af OpenID Connect eliminerer behovet for domænecontrollere i netværket, for brugerdefinerede legitimationsudbydere til stærk autentificering og for interaktive logons.

Organisationer, der tidligere var på udkig efter denne type funktionalitet, var nødt til at købe dyre, komplekse og uhåndterlige løsninger som Citrix® NetScaler® Unified Gateway integreret med Citrix Hypervisor®. GO-Global gør det muligt at understøtte single sign-on til Windows-applikationer til en pris, der passer til alle organisationer.