BT

如何利用碎片时间提升技术认知与能力? 点击获取答案

设计一种云级别身份认证结构

| 作者 Eric Olden 关注 0 他的粉丝 ,译者 王恒涛 关注 0 他的粉丝 发布于 2011年7月14日. 估计阅读时间: 32 分钟 | CNUTCon 了解国内外一线大厂50+智能运维最新实践案例。

这篇文章首先发表在Computer杂志上,现在由InfoQ与IEEE计算机学会联合为您呈现。

在最近的IT记忆里,云迅速成为了最具爆发力的势力之一。它提供更高的可靠性、更好的灵活度、更低的成本和更简单的部署。云有着无可否认的潜力,能够让所有的用户和各行业受益。然而,尽管前景远大,云仍然还很年轻。许多企业仍然对在全范围内采用云来处理关键工作表示担心。最常被提起的不愿意迁移到云端的理由就是对安全的担心。特别是管理用户和访问云端的权限对于组织来说是一个很大的安全方面的疑虑,也是一个棘手的问题。

在云端的身份管理格外的困难,因为身份本身具有跨界的特点,而且身份管理会同时在架构上和组织上产生影响。许多业者害怕使用云会把自己暴露给可能的攻击和数据破坏。另外,很多公司并没有充分的条件来在企业级别和云端管理身份认证,因为他们缺乏灵活的身份管理来囊括两种领域。

云端的身份管理还需要进化,才能够成为一个值得信赖的计算平台。而一种革命性的身份管理方式——联邦式身份认证结构——可以跨越企业和云端的界限。

云计算:提高可伸缩性的标准

云计算让人们可以便利地、随时可得地通过网络访问一个可配置计算资源共享池——网络、服务器、存储、应用以及服务,这些都可以迅速地准备和发布,只需要很少的管理工作或与服务提供商之间的互动(请参照此链接)。它让组织能够在不投资新的基础设施、不培训新员工或购买新的软件许可权的同时即时地增加处理能力或新增功能。

云计算涵盖任何在互联网上实时扩展现有IT能力的所有基于订购的服务[1]。公开云通常是指软件即服务(SaaS)应用,像是Salesforce.com所提供的,还有基础设施即服务(IaaS),像亚马逊网络服务(AWS)。私有云则是指特定组织专有,并在自身场地部署、常隐藏在防火墙之后的应用或者平台。

性能的可伸缩性

当人们考虑可伸缩性的时候,大多数的人都会立即想到一个系统如何处理大规模事物、每秒的浮点操作等等。云端的一个关键特色是它能够通过增减计算能力来满足变化的需求,提供有弹性的可伸缩性。比如,当很紧急地需要大规模计算能力的时候,在Amazon Elastic Compute Cloud(EC2)上可以非常快地升级一个应用,让它使用更大的虚拟机。把这个概念再延伸一点,采用能够支持近乎无限规模运算的N+1的体系结构,新的云端应用在设计上支持线性地向外扩展。

因为便于开发者的广泛使用,也因为有着令人印象深刻的效果,云计算获得了令人瞩目的成长。比如,Force.com——Salesfore.com的云计算平台——现在每季度要处理超过一百亿个事物,其中超过半数是通过它的API来完成(请参照此链接),而Twitter则每天处理三十亿次来自API的请求[2]。而互联网预计在不远的未来仍将显著增长:AT&T预测到2015年互联网流量将增加五十倍[3]

集成和管理可伸缩性

一个与规模相关的不那么引人注意的挑战是关于组织能以什么样的速度来部署、集成并长期管理一个系统。当系统导致摩擦时——比如说在管理任务中,这会造成系统可伸缩性上的障碍,对于身份管理来说尤其是这样。如果把基础设施定义为企业内产生IT能力的共通硬件、软件以及网络服务,身份管理基础设施包括了在整个企业内使用的目录服务、身份和访问管理服务、网络代理以及验证系统。今天很多企业都努力想要搭建一个能够在云架构下工作,并可以按云的方式优雅地升级的身份基础设施。

要能够升级来满足云端的架构与成长需要,系统架构师必须专注于对身份的优化管理和整合。对许多企业来说身份管理是一个采用云的关键性的瓶颈。架构师明白他们的眼光必须超越云可伸缩性的基本性能层面,还要去设计一个能够让身份的管理和整合也具备伸缩性的战略。

一种云级别的身份结构

通过不同的技术、标准和用例可以获得跨越原本分别管理的安全领域的身份信息的可迁移性,让一个领域的用户可以安全地无缝访问另一个领域的数据和系统,而不需要多余的用户管理。借此联邦身份就把多种元素和领域交织在一起,就像织布一样。

过去公司把网络身份存储在目录和数据库里。随着互联网的成长和云端应用的出现,他们发现需要在传统网络以外来管理身份。今天网络管理员必须管理企业和云端应用的多个账户。这种重复劳动增加了工作量,并由于管理员必须要管理多个用户身份和密码导致了安全上的隐患。与外界伙伴与承包商的合作也要求公司向外来者开放网络边界。

为了保证这么多信息资产与数据的安全,企业必须无缝地采用身份管理来连接到云端。要实现成功的云端身份管理,业者必须保证身份符合云端独特的架构需要,把身份看作一种会整合、抽象、扩展的结构,把身份当作IaaS交付,就像它所支持的云平台一样。

身份必须符合云端需求

身份概念层次结构的五个领域必须有所发展来实现云级别的身份结构:访问控制和授权;验证、联邦和单点登录(SSO);用户帐户管理和准备;审计和合规;以及云平台架构需求。

访问控制和授权

同时管理自身场地部署的和云端部署的应用是一个复杂的任务。在云端,没有防火墙的保护,即使对于二进制访问来说,也无法依靠网络边界来控制。今天很多用户在私有网络之外,通过互联网来访问SaaS,不需要通过公司网络。这样授权就必须进化成为分布式模型来支持网络防火墙外的用户。

深度授权这个概念在三个层次上说明了授权策略变化中的粒度。第一个层次是粗粒度的访问控制策略,监管用户对应用或资源的访问。第二个层次更加细粒度,在数据级别来控制访问——往往通过URL。第三个层次是最细的粒度层次,控制对函数和视图的访问,有时又被称为“赋权”(entitlements)。任何可伸缩的授权模型都必须反映对应多级别粒度或深度的需求,此需求与可伸缩性紧密结合——粒度越高,授权事务的量就越大。另一个升级访问控制的关键是对访问分组。在大型机上最早的访问控制方式是基于手动维护的访问控制列表(ACLs)。访问控制列表最初工作得很好,因为没有很多人使用大型机,但随着用户基数的扩大,它们变得难以操作,导致了用户组的出现。用户组访问控制可伸缩性很好,但还是需要手动地管理组成员。这又导致了使用规则来决定成员和访问的动态用户组管理的出现。现在,组织使用基于角色的访问控制(RBAC)取代了用户组来反映企业的成员结构,使用基于属性的访问控制(ABAC)来处理动态许可。在云端,这些属性和角色成员都从操作系统被解耦,可以通过联邦来分布到各个系统。

授权可以用分布式、联邦式的模型来解决升级问题。通过把授权过程分解成为其核心的策略元素——管理、决策与实施,有可能让各个技术与组织领域组成面向授权的联邦。策略管理点、策略决策点与策略实施点必须分布在分散的地点,特别是要横跨整个云端。

身份决策点提供身份数据以进行授权规则评估,还可以应用安全确认标记语言(SAML)断言语句或使用现在的HTTP头和未来的OAuth 2.0。例如,OAuth利用代理的信托模型,达到把用户身份数据从用户凭证抽象出来这样一个很好的效果,还支持授权的令牌化,不过它确实需要一个理解 OAuth的赋权实施架构。无论使用哪种技术,这些授权决策必须在很短时间内完成才能支持巨大的流量。

验证、联邦和单点登录

联邦的概念在防火墙内更为常见一些,也许最好的例子就是无所不在的微软Windows系统的域模型。企业可以定义不同组织间防火墙内信托模型,允许由本地域代理的验证通过Kerberos获得远程域的信任,这样可以把多个Windows域连接在一起,让登录对于终端用户透明。

更新的联邦模型超越了私有的微软方式,放弃了Kerberos,使用一种基于XML的开放标准SAML来在安全领域之间——也就是说在身份提供者和服务提供者之间,交换验证和授权数据,实现了互联网上的单点登录。

对于联邦和单点登录来说存在的问题是,已经过去了十来年,SAML的采用还没有超过企业应用的百分之十,很明显是由于基础设施软件的超高成本。

用户帐号管理与准备

现在的应用,即使是那些采用了联邦方式的应用,都需要一个本地账号来做用户身份管理。挑战在于管理用户的数据,尤其一些常规的变更像密码重置和帐号注册等。有了对应云端的用户管理,每个应用都会以不同方式管理用户,而且通常这种管理进行在应用的内部;用户管理API既不一致也不标准。

理想情况下,开发者将使用在用户帐号准备领域与SAML类似的服务准备标记语言(SPML),但是实际上现在只有很少几个SPML实现。没有联邦用户帐号准备API来实现本地帐号的自动同步,SAML的采用就还会受到局限。另外,还缺少对SAML的个人化属性、会话上下文或即时用户帐号准备的整合支持。由于缺少广泛应用的用户目录模式定义,很难构建一般用途的管理工具。

审计和合规

在云端审计方面的一个关键挑战是要克服SaaS应用的用户访问缺乏可见性的问题。使用公开的互联网而不是公司网络使用户脱离了网络监控工具的可控范围。

和多数企业网络不同,云端是随处可访问的。然而,监管的要求是随着司法系统变化的,复杂而且时常相互矛盾。行业需要框架来对应所有的司法需要,身份管理正处在这样一个框架的中心,因为很多监管都是以用户隐私和访问作为核心问题。

云平台的架构需求

云带来了新的架构和平台,需要服务提供者添加身份相关性。特别是,很多云服务提供者通过像是KVM或其他来自与VMware或Xen的一些托管的管理程序来提供存储或数据库服务,但这些IaaS现在还不能把身份和访问管理也作为服务来提供。

虽然有着很高的使用率,但虚拟化平台无法消化使用前云计算时代网络服务器插件和代理的网络访问管理(WAM)带来的固定成本。WAM和插件之间的紧耦合已经被证明很脆弱,而虚拟云平台的“爆炸性的”、高弹性的性质使插件模型失去了可行性。行业需要一个基于代理的方法,不会加重虚拟化网络和应用服务器的负担。

对于SaaS应用的情形来说,整合身份管理这个工作包括实施访问控制和支持审计两方面内容。这是个挑战,而这挑战来自多租户模型,以及底层基础设施由 SaaS提供者拥有并运行这样一个事实。这个事实使得为每个应用实例安装专用代理或插件变得不可能。而且,对于多数SaaS应用,收集审计日志是有问题的,因为往往它们和其他租户的数据是混杂在一起的。在某些情形下,审计的细节不够解答关键取证问题。需要一个松耦合的、非侵略性的身份管理平台来从 SaaS应用本身上游施行策略。

身份必须整合、扩展并抽象

两个云级别身份结构的核心分别是单对多的集成模型,和通过网络效应来获得利益的延伸。另外还有对通过外化和全局采用开放标准来抽象身份的需要。

身份集成

要集成身份基础设施和应用就需要进化成为一种中枢辐射模型。现在每个应用都要求一个不同的用户帐号,可是在单对单的基础上建立联邦身份连接没有可伸缩性。唯一获得可伸缩性的方法是变换成单对多模型,在每个应用里保存多个用户身份。

这个问题可以在数学上进行分解,如图1a所示,一个用户在应用中使用单独凭证的单对单模型可以被表示成

凭证数量=(用户数量×应用数量)。

一个组织的应用的集成可以表示为

链接数量=(公司×集成应用的数量)。

在图中,这些等式以线性增长,意味着对每一个建立的新连接或部署的应用,都在凭证数量或所需集成工作量上有一个对应的增长,同时增加用户和应用数量则导致指数增长。

图1.集成身份基础设施和应用需要改变(a)单对单模型,其中凭证数量=(用户数量×应用数量),而采用(b)单对多模型,其中凭证数量=(用户数量+应用数量)。

比如说,设想有一个企业,拥有一万名用户(包括顾客、雇员和合作伙伴),他们会访问十五个应用。在单对单模型下,需要十五万个用户凭证(密码)。每年通过呼叫帮助中心重置一次密码就会产生到四百五十万美元的年管理费用。假设十五个应用的软件许可证、部署、集成以及维护的费用都一样,为五万美元每连接,集成费用就是七十五万美元。

虽然单对单模型可能在小规模下能够正常工作,但它是不可持续的。多数从单对单架构起步的复杂系统都变成了更具伸缩性的单对多模型。比如股票市场的交易中心和结算中心,它们都需要使用中枢辐射模型连接几百万用户和事务;同样的,像Expedia这样的旅游预订系统也提供了单对多模型来连接旅行者和很多航线。

要在联邦身份结构下升级连接的数量并控制凭证的增长,云服务提供者必须也迁移到单对多模型。他们不应该在云端为了单点登录和访问直接集成应用,这样会制造多余的帐号和凭证,而应该使用预先集成到若干应用的结构来组成联邦。

如图1b所示,从一个单对多模型可以得出

凭证数量=(用户数量+应用数量)

以及

连接数量=(公司+集成应用数量)。

把这两个公式应用到前面有一万个用户的例子的话,产生一万个凭证,与单对单模型相比减少了百分之九十三。这样每年的管理成本就只有31,500美元,由于组织只需要一个到身份结构的连接,年度集成费用就只要五万美元。

除了成本上的节约,减少百分之九十以上的凭证数量还带来实际的安全和降低威胁的好处。另外,迁移到中枢辐射架构减少了可能出错的组件的数量,也提高了可靠性。

身份网络效应

网络的价值会随着更多人的使用而上升,本身也会随之扩展边界。这种正网络效应的经典例子就是电话:越多人有电话,对每个拥有者的价值就越大。

随着越来越多的用户和应用集成到身份网络,这些益处延伸到其他网络成员,仅仅是因为他们连接在这个网络上。这之所以成为可能是因为身份结构起到身份集成中介的作用,在网络中被安全地共享。随着身份结构的升级,整个云端都获得了好处。

网络效应的例子在云端随处可见。来看看苹果的iTunes。当苹果公司把应用商店引入iTunes的时候,几百万用户已经习惯于在iTunes上购买音乐,他们能够快捷地为任意一部iPhone、iPod或iPad从网络上获取应用。自从2008年7月面世以来,顾客们已经从应用商店下载了超过七十亿应用(请参照此链接),为苹果带来的巨大的收入。而且,绝大多数的采购是自助式的,没有IT的参与,是开发者而非苹果公司开发应用。

类似的,网络效应也使云身份受益匪浅。当供应商通过联邦式单点登录和用户准备往结构里添加新的SaaS应用时,任何网络成员都可以不需花费额外力气地利用这个集成的成果,这都是归功于单对多的方式。通过自助能力把集成工作分散,身份结构的价值获得了指数级的上升,因为在身份结构和应用间可以建立更多的连接。

另一个网络效应为身份管理带来正面影响的例子是Google在Google应用里实施的强双重认证。2010年9月,Google把一次性的验证码用移动电话(通过短信)发送给用户,作为他们的密码之外的又一层认证因素,让企业能够保护自己的帐号。

这是对安全的一大改善,目的是减少钓鱼攻击和其他密码软肋,但从其本身来说,它只是让Google应用的用户受惠。可是当与其他身份结构结合时,强认证的益处就扩大到整个网络。特别是如果用户对身份结构的认证是源自Google,经过双重认证的考验,那么这个可信会话就会被网络上其他联邦内应用承认,甚至包括那些并不需要如此强认证的应用。通过身份结构的联邦化,整合和利用Google的强认证能力,云服务提供者为自己节省了部署和管理强认证基础设施的成本和工作量。

抽象

实现一个云级别的身份结构需要把身份抽象成为身份服务。应用开发者在历史上都是把身份塞进应用本身,维护一个本地用户库来执行认证。这导致了冗余和常常陈旧的数据、密码的增加和更大的帮助中心开销。

在过去十年间,应用从利用基于轻量级访问协议(LDAP)集中认证用户的外部目录开始,开始外化身份管理。这对于身份管理的可伸缩性来说是重要的一步,不过还要做的更多——LDAP密码认证还不够。企业必须能够使用一种以上的认证,具体要看和应用相关的威胁的级别。

外化身份管理。 把公开云或私有云里的Web应用所有的关键身份功能外化,开发者可以集中精力来改进应用,企业也可以更有效率管理多个应用的身份:

  • 访问控制可以外化给网络代理,不用再在本地应用里执行。
  • 联邦和验证可以从Web应用外化给网络服务器或代理,这样应用从验证服务获得一个通过验证的用户ID,通常是通过HTTP头。
  • 用代理来集中记录活动,用聚合工具来报告活动,审计也可以被外化。
  • 利用像LDAP这样的外部用户目录,而不是内部用户数据库,可以外化用户管理。也可以把用户管理API暴露给外部管理系统,最好是使用标准接口,如SPML。还有,用共通定义的目录或用户定义模式可以帮助外部身份管理。
  • 对于新的在云端设计的应用,授权和赋权可以用新型的基于主张的模型来做外化,这里联邦内的伙伴会在HTTP头里提供用户或事物属性,或是授权的令牌。

标准。在外化身份时挑战在于现有的应用要修改到一个什么样的程度,这些变更要不要影响到它的行为。改变的代价很大,许多开发者发现很难得到支持去把改善“排水工程”的工作的优先级放到顾客愿意花钱去买的功能和改进之前。这就突出了标准的需求,有了标准就可以让开发者更容易外化身份,这样他们就可以一次性对应很多种身份管理技术。

要理解为什么标准是已经充分证明的获得广泛应用的方式,我们只需要看看HTML、IP和SSL是怎么占领互联网的。身份管理对于标准并不陌生,从LDAP、x509和HTTP认证可以得到证明。现存的云端身份标准得到了很好的设计,有着可靠的实现,包括

  • 联邦单点登录的SAML,
  • 联邦帐号管理和准备的SPML,以及
  • 联邦授权和访问控制的XACML(可扩展访问控制标记语言)

上述这些以及其他云级别的身份标准所存在的问题与优先级定位和采用有关。设想你买了台电脑,附带一个插头,可是你只能用在百分之五到十的插座上——而这就是SAML现在的采用率,SPML和XACML则落后的更多。要做到值得依赖,标准还需要更广泛的采用。

要求联邦SAML单点登录的用户要比要求新功能或某个特别应用的移动版本的用户来的少。此外,收回实现SAML联邦软件的成本很困难,而这成本往往能超过十万美元。这样看来在改善身份基础设施上进展不佳也情有可原。要解决标准采用率问题有两点要注意:第一点,要利用开源工具如Fedlet来降低实现标准的成本;第二点,利用身份结构来以一种较容易消费的方式来提供这些身份服务,让工作量和成本尽可能低。

身份基础设施即服务

根据Nicholas Carr的关于IT进化成公用事业[4]的分析,类似于基础设施的电力供应是以一个独有的模式兴起的:只有具有大量资本的组织才负担的起建造和运维自己的水轮机(后来则代之以发电机)的投入。这个基础设施渐渐地集中成为一个公共事业——发电厂或电话公司,可能是出于像经济力量和民主化进程的影响。最终,分布标准和发送网络的建立导致了对公共事业的广泛采用,达到了规模经济效益、成本降低和增加新产能的效果。

云端身份管理也必须进化到标准化、可以被很多应用和用户访问的阶段。为什么它必须以与传统单租户、防火墙后身份管理软件不同的方式来开发呢?没有人成功地把云端的结构和模型纳入到旧有软件过,这些旧软件是基于一套完全不同的假设开发的。要在云的时代取得成功,组织和制造商必须要从根本上重新思考他们管理、提交和消费身份的方式。

身份基础设施即服务这个概念来自于两个大的潮流:其一是IT从一项关键基础设施演变成一项服务,其二为IT的消费品化。

身份即服务

与其在开发或使用一个应用时投资很多去做身份管理,组织还不如利用一项服务来满足自己的身份管理需求。身份即服务提出了一个随需的模型,在适当时机提供适量的能力。公司不需要更多考虑实现身份管理的技术,可以更关注服务等级协议和服务管理,而不是基础设施。这意味着身份管理方式从被公司所拥有变成被服务提供者拥有且运行。

需要投入资本来使用云服务的身份管理解决方案和这种转换无关。如果每个人都要买一个蜂窝电话发射台才能使用移动电话的话,那还有多少人能用得起移动电话呢?移动电话现在应用得这么广泛是因为用户不需要购买任何基础设施就可以使用网络。他们只需要为服务付租费,就可以访问到整个共享的蜂窝基础设施。

考虑一下互联网域名系统(DNS)骨干网的例子。大型的DNS服务透明且可靠地提供服务,提供者实际上是怎么运行域名服务的没有关系,重要的是域名服务随时可得而且正确工作。身份服务也必须能够像DNS服务那样透明可靠地工作。

消费品化

我们每个人每天都在生活中使用复杂的面向消费者的网络应用。比如,几百万用户访问亚马逊来搜寻和购买物品;上亿人连接到Facebook;iTunes有成百万首歌曲、成千电视节目、电影、podcast和有声书以供下载。我们在这样的网站上的体验让我们期待企业系统也做到如此简单、不用费力而且可靠。此外,我们都喜欢“免费又超值”的模式,让我们可以无需承诺和投资就试用服务。

我们还喜欢自己尝试。我们通常希望不用IT人员的帮助、只要很少的配置工作就可以使用应用,我们还从民间购买科技产品如智能手机和笔记本,而不是集中地从公司购买。任何人都可以用信用卡和用来买书或其他东西所用的同一个亚马逊帐号租来一个开发环境 ,同样情况也适用于身份管理——专业人士和个人使用者间的界限变得模糊。比方说,你为了工作使用twitter或Facebook的时候,你是一个员工还是一个消费者?这两者时常很难去区分。

云服务提供者能够给他们的客户更好的身份解决方案,让他们利用专业经验,而不用自己来开发。他们必须从一开始就在每一个设计决策中考虑可伸缩性的问题。可惜可伸缩性往往只是在系统过载后才被想起。开发者在开发应用的时候会设定对性能的预期,当满足预期的时候,就会认为具有可伸缩性。但是当预期变化的时候问题就来了,比如有的时候产品出乎意外的像病毒发作一样的爆发性地成功,又比如把应用服务器移植到云端。用托管管理程序来把计算能力从应用中抽象出来是一个向上升级的简单方法,但是多数应用并不是采用了能够直接利用云端所具有的N+1升级能力的架构。

巩固了身份基础设施,服务提供者可以获得规模经济效果。就像使用固态硬盘,需要移动的部分减少了,结果运行时间和可靠性都得到了改善。每个身份集成点都是一个压力点,而每份凭证都都扩大了攻击的受面和潜在帮助中心成本。

展望

许多大规模身份生态系统都有着爆发的潜力来加速云端身份的变迁。2010年3月发布的Google应用在头一个月就获得了超过两千七百万用户[5];显然,现在的数量应该会高得多。其他的例子还有twitter,有一亿六百万注册用户,每天新增三十万用户[6],还有Google的Gmail,号称拥有一亿七千万每月都会访问的用户[7]

Facebook经历了大流行,拥有超过五亿五千万用户——比美国、加拿大、英国和意大利的人口总和还要多[8]。由于Facebook平台和用户社区的封闭性,这样庞大数量的用户可以作为整体与身份结构结合。当Facebook在2009年引入了OpenID身份共享的支持的时候,上亿人一下子就拥有了OpenID凭证。

当之前一年Google决定支持OpenID时,它一夜间就为这个市场带来了一亿用户。云端身份隐含的结果就是,已经被证明能够扩展到上亿规模的消费者验证模型将成为身份结构的一部分,赋予其关键的数量和规模。这些例子清楚地表明链接企业和云端的身份访问架构不但有用而且必要。

云的增长可以与一个大规模地建造住宅,却不去建造支持交通客流量的道路基础设施的城市相比。在云时代网络管理员必须要管理大量用户身份并保障他们的安全,但在身份管理的方面云的发展并没能跟上步伐。

要落实云端的益处,企业必须获得能够克服前云时代身份架构局限的身份基础设施。这意味着要使用身份结构来连接许多应用到一个身份。身份的滋生要求一个更好的身份管理方案,不只是减少IT管理员花在管理身份上的工时,还要解决安全和隐私隐患。

能够提供企业和云端安全连接,且减少身份数量的身份结构是加速云端全局采用的明确答案。作为基础设施服务发布的随需即得的基于云端的身份管理极大地惠及用户、网络管理员、应用软件商和服务提供者。云虽然已经是无所不在的技术,还是要让身份管理结构做到无所不在,因为云本身的增长和接受度也有赖于此。

关于作者

Eric Olden是科罗拉多州Boulder的一家云端安全供应商Symplified的创建人、CEO以及主席。他的公司正在开发一个随需信托结构来帮助保障和促进云的采用。Olden从加州大学伯克利分校毕业。要联络他可以发邮件到eolden@symplified.com。

Computer, IEEE计算机学会的旗舰出版物,出版受到同行高度评价的、由专业人士撰写、写给专业人士的文章,反映了从硬件到软件、从最新研究到新的应用的计算技术的全景。比商贸杂志奉献更多技术内容,比研究学刊提供更多实用思想。Computer贡献可用于日常工作环境的有益信息。


[1] E. Knorr and G. Gruman, “What Cloud Computing Really Means,” InfoWorld, 7 Apr. 2008; 

[2]Twitter User Statistics Revealed,” The Huffington Post, 14 Apr. 2010; 

[3] Morgan Stanley Research, The Mobile Internet Report, 15 Dec. 2009, Morgan Stanley & Co.; 

[4] N. Carr, The Big Switch: Rewiring the World, from Edison to Google, W.W. Norton & Co., 2008.

[5] C. Boulton, “Google Apps Marketplace Stats Ex­pected to Show Platform Success,” eWeek.com, 8 Apr.2010; 

[6]Twitter User Statistics Revealed,” The Huffington Post, 14 Apr. 2010; 

[7] BBC News, “Google Takes on Facebook and Twitter with Network Site,” 9 Feb. 2010; 

[8] Central Intelligence Agency, The World Factbook 2009

查看英文原文: Architecting a Cloud-Scale Identity Fabric

评价本文

专业度
风格

您好,朋友!

您需要 注册一个InfoQ账号 或者 才能进行评论。在您完成注册后还需要进行一些设置。

获得来自InfoQ的更多体验。

告诉我们您的想法

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

写的不错,很有难度 by yizi bai

作者的理论研究很强,所以留给读者的问题就是怎样将作者的理论转化为实践。

自助能力不能讲所有集成工作都分散 by 杨 子军

“通过自助能力把集成工作分散,身份结构的价值获得了指数级的上升,因为在身份结构和应用间可以建立更多的连接。”这个说法比较赞同。
但是不是所有工作都可以通过自服务被分散,如身份结构和应用间建立连接、给用户授权等工作。
通过身份的整合后,除了修改口令操作可以由自服务将工作分散,其他操作大多数都需要IT管理员维护,工作量依然很大(只是将原来放在各个应用端的身份维护统一放在整合端),成本依然很高。

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

2 讨论

登陆InfoQ,与你最关心的话题互动。


找回密码....

Follow

关注你最喜爱的话题和作者

快速浏览网站内你所感兴趣话题的精选内容。

Like

内容自由定制

选择想要阅读的主题和喜爱的作者定制自己的新闻源。

Notifications

获取更新

设置通知机制以获取内容更新对您而言是否重要

BT