Vad är Single Sign-On?
Single Sign-On (SSO) är ett verktyg för användarautentisering som gör det möjligt för användare att logga in på och få åtkomst till flera applikationer, webbplatser, data och arbetsstationer med bara en centralt hanterad uppsättning autentiseringsuppgifter - ett användarnamn och lösenord. organisationer använder SSO för att hantera identitetsåtkomst, förbättra datasäkerheten och efterlevnaden av policyer samt förbättra användarupplevelsen. Utan SSO utförs autentiseringen individuellt av varje webbplats eller applikation, och varje enhet har sin egen uppsättning autentiseringsuppgifter som måste hanteras av användaren eller IT-avdelningen.
Varför använda Single Sign-On?
Tyvärr är lösenord statiska, byts inte tillräckligt ofta och återanvänds ofta (59% av användarna använder samma eller liknande lösenord i flera resurser). Ironiskt nog uppskattar Gartner att 30-50 % av alla samtal till helpdesk handlar om att återställa lösenord, trots att lösenord ofta återanvänds. Att förlita sig på lösenord för användarautentisering utsätter organisationer för onödiga risker och ökar kostnaderna för helpdesk.
Som ett resultat av detta har många organisationer infört SSO för att ta bort behovet av lösenord för att få tillgång till applikationer. Identitetsleverantörer (IdP:er) som Okta™, OneLogin®, PingIdentity® och andra använder protokoll som Security Assertion Markup Language (SAML) eller det mer moderna OpenID® Connect (OIDC) för att implementera SSO. Dessa protokoll skapar ett förtroende mellan organisationens IdP och integrerade applikationer, varigenom användare skickas till dessa applikationer med en unik åtkomsttoken som genereras av IdP:n som beviljar åtkomst. SSO tar bort lösenord, gör åtkomstuppgifter osynliga för användaren och eliminerar möjligheten för åtkomstuppgifter att äventyras.
Att använda en identitetsleverantör för SSO har också flera fördelar när det gäller användbarhet. Med SSO loggar en användare vanligtvis in på sin IdP en gång om dagen med en uppsättning autentiseringsuppgifter och får en portalwebbsida med en lista över de applikationer som är tillgängliga för honom. Ett enkelt klick på en applikation på organisationens IdP-portalsida gör att han kan öppna applikationen med sin betrodda token.
Att eliminera inloggningar till applikationer gör alla gladare. Användarna får tillgång till alla sina företagsapplikationer med en enda inloggning. IT-avdelningen kan lättare granska och hantera användare, t.ex. genom att ge och ta bort åtkomst till användarresurser. Säkerhetsteamen kan definiera och upprätthålla säkerhetspolicyn och se till att regelverket efterlevs. IT-avdelningen får färre samtal till helpdesk för att återställa lösenord, särskilt eftersom många SSO-lösningar gör det möjligt för användarna att återställa sina lösenord själva.
Single Sign-On har gjort det betydligt enklare för organisationer att flytta till molnet eftersom det centraliserar säker identitetsåtkomst och, som standard, centraliserar varje användares åtkomst till webbapplikationer.
Utmaningen med enkel inloggning
Det finns dock många tillfällen då en organisation kräver att användarna ska använda Windows® - inte webbaserade applikationer. Och tyvärr har SSO historiskt sett bara varit tillgängligt för att ge säker åtkomst till webbapplikationer. Autentiseringshändelser inom Windows OS sker genom Winlogon, Windows autentiseringsmodul som utför interaktiva inloggningar för en session - där en användare loggar in direkt på operativsystemet med ett användarnamn och ett lösenord.
Eftersom Windows kräver ett användarnamn och lösenord för att logga in kan IT inte inkludera Windows-applikationer i molnimplementeringar med SSO utan en anpassad Credential Provider. Windows-applikationer som är installerade på fjärranslutna arbetsstationer som nås via Microsoft Remote Desktop Protocol (RDP) har samma begränsningar.
GO-Global möjliggör Single Sign-On för Windows-applikationer
GO-Globals stöd för OpenID Connect gör det möjligt för organisationer att använda moderna identitetsleverantörer som Okta, OneLogin, Microsoft Active Directory Federated Services (ADFS) och Microsoft® Azure® AD Seamless SSO för enkel inloggning på GO-Globals Windows-värdar. Genom att göra det möjligt för användare att logga in en gång till sin identitetsleverantör, med de autentiseringspolicyer och referenser som definieras där, kan användare komma åt Windows-applikationer som publiceras av GO-Global med ett klick på en knapp, vilket ger en bättre användarupplevelse samtidigt som den användarautentisering som organisationen vill ha upprätthålls.
GO-Global gör det möjligt för organisationer att integrera alla IdP som stöder OpenID Connect direkt i sina värdar, vilket gör att de kan dela Windows-värdar mellan användare som de autentiserar med sin IdP-lösning. GO-Globals stöd för OpenID Connect eliminerar behovet av domänkontrollanter i nätverket, av anpassade leverantörer av autentiseringsuppgifter för stark autentisering och av interaktiva inloggningar.
Organisationer som tidigare letade efter den här typen av funktionalitet var tvungna att köpa dyra, komplexa och otympliga lösningar som Citrix® NetScaler® Unified Gateway integrerad med Citrix Hypervisor®. GO-Global möjliggör stöd för single sign-on i Windows-applikationer till ett pris som fungerar för alla organisationer.