Note :
Ce livre est une introduction bien structurée à la gestion des identités et des accès (IAM), qui s'adresse aussi bien aux nouveaux venus qu'aux professionnels chevronnés dans ce domaine. Il mêle efficacement les concepts théoriques aux détails de la mise en œuvre pratique, couvrant les protocoles et les normes IAM essentiels, et donne un aperçu des logiciels libres gratuits pour la construction de systèmes IAM.
Avantages:Le livre est accessible et complet, commençant par les concepts de base de l'IAM et passant à des sujets avancés. Il comprend des exemples pratiques, des explications sur des protocoles clés comme OAuth et OpenID, et des points de vue d'experts de l'industrie. Il convient aux débutants et constitue une référence précieuse pour les professionnels confirmés. Le mélange de théorie et d'application pratique, en particulier par le biais d'outils open source, est très apprécié.
Inconvénients:Un inconvénient mineur mentionné est l'utilisation prédominante du logiciel Gluu pour les exemples, ce qui peut ne pas plaire à tous les lecteurs. L'étendue du sujet signifie que certains domaines peuvent être moins bien couverts, car l'IAM est un sujet complexe et étendu.
(basé sur 7 avis de lecteurs)
Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Tirez parti des logiciels libres existants pour créer une plateforme de gestion des identités et des accès (IAM) qui puisse servir votre organisation à long terme. Avec l'émergence des normes ouvertes et des logiciels libres, il est aujourd'hui plus facile que jamais de construire et d'exploiter sa propre pile de gestion des identités et des accès.
Le coupable le plus courant des plus grands piratages est une mauvaise identification personnelle. En termes de rentabilité, un contrôle d'accès efficace est le meilleur investissement que vous puissiez faire. Financièrement, il est plus rentable de prévenir que de détecter une faille de sécurité. C'est pourquoi la gestion des identités et des accès (IAM) est un élément essentiel de l'infrastructure de sécurité d'une organisation. Par le passé, les logiciels de gestion des identités et des accès n'étaient disponibles qu'auprès des grands éditeurs de logiciels d'entreprise. Les offres commerciales de gestion des identités et des accès sont regroupées sous forme de "suites", car la gestion des identités et des accès ne se résume pas à un seul composant. Il s'agit d'un certain nombre de composants qui fonctionnent ensemble, notamment des services web, d'authentification, d'autorisation, de cryptographie et de persistance.
Securing the Perimeter présente une recette permettant de tirer parti des normes ouvertes pour créer un service IAM de classe entreprise à l'aide d'un logiciel libre. Cette recette peut être adaptée pour répondre aux besoins des petites et grandes organisations. Bien qu'il ne s'agisse pas d'un guide complet pour chaque application, ce livre fournit les concepts et les modèles clés pour aider les administrateurs et les développeurs à tirer parti d'une infrastructure de sécurité centrale.
Les fournisseurs de services IAM en nuage voudraient vous faire croire que la gestion d'un IAM est trop difficile. Tout ce qui n'est pas familier est difficile, mais avec la bonne feuille de route, il est possible de le maîtriser. Vous trouvez peut-être les solutions d'identité SaaS trop rigides ou trop chères. Ou peut-être n'aimez-vous pas l'idée qu'un tiers détienne les informations d'identification de vos utilisateurs - les clés de votre royaume. L'IAM open source offre une alternative. Prenez le contrôle de votre infrastructure IAM si les services numériques sont la clé du succès de votre organisation.
Ce que vous apprendrez
⬤ Comprendre pourquoi vous devez déployer une infrastructure centralisée d'authentification et de gestion des politiques.
⬤ Utiliser les normes SAML ou Open ID pour le Web ou l'authentification unique, et OAuth pour la gestion de l'accès aux API.
⬤ Synchroniser les données des référentiels d'identité existants tels qu'Active Directory.
⬤ Déployer des services d'authentification à deux facteurs.
A qui s'adresse ce livre ?
Architectes de la sécurité (CISO, CSO), ingénieurs système/administrateurs et développeurs de logiciels.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)