top of page

Okta SSO & MFA:Out-of-the-box, highly customizable, helping game companies quickly integrate identit

作者 / Ken Hsu


後疫時代下,雲端的應用呈爆炸式成長;遠端工作模式下,自帶裝置(BYOD)文化、行動裝置等都成為企業關注的要點,也刺激更多的企業導入身份訪問管理 IAM 服務(Identity Access Management)來滿足眼下對於安全存取控制的迫切需求。


根據英國調查公司 Juniper Research於近期發佈的一項報告 指出,「現下需要管理的裝置和服務比以往任何時候都多,對相關存取權限的要求也不同。隨著員工在組織中的不同角色轉換,需要追蹤的資料也越來越多,管理身份和存取變得越來越困難。」


而上述景況,也與近期奧登協助的客戶導入案例極為相似:該客戶為台灣在地知名遊戲公司,旗下業務跨足遊戲、電商、媒體、支付等多個領域,在致力為消費者打造豐富多元、創意有趣的體驗的同時,也思考如何導入更適合組織的身份訪問解決方案。


示意圖:客戶為台灣知名網路科技公司,營業佈局跨足多個領域

Photo Credit: Unsplash


在與客戶洽詢的過程中,奧登夥伴了解到,客戶現有環境採用地端多因素驗證解決方案,但經過評估後,發現能以相同花費成本即可在市場上找尋到功能更為豐富多元、同時為 Gartner 訪問管理魔力象限的領導品牌— Okta


Okta 所提供的 Okta 身份雲(Okta Identity Cloud),能夠使組織在「確切時間」,將「正確人員」安全地連接到「合適技術」。

Okta 身份雲所提供的身份驗證工具單點登入(SSO),會使用戶在訪問應用程式和服務時,提供一個彈出式部件或登入頁面,讓用戶只需一個密碼即可訪問多個應用程式。當用戶運行邦聯式等各種模式的 SSO 時,會創建一個身份驗證權杖,並將其儲存在瀏覽器或伺服器。接著,用戶訪問的任何應用程式或網站,都將透過 SSO 服務進行檢查,接著該服務會再次發送用戶權杖,進而確認其身份、提供訪問權限。


此外,Okta搭載的多因素驗證(MFA)功能,也能夠最有效降低風險,在為用戶進行身份驗證時,MFA 會要求用戶提供不同類型的資訊或「因素」來確認用戶的訪問權限,當員工在辦公室登入應用程式時,可能會在其行動裝置上收到推播通知,要求批准或拒絕訪問請求。但是,當用戶從不同位置登入時,他們可能需要提供不同的、更安全的因素。


Photo Credit:奧登資訊


綜觀客戶決定導入Okta解決方案的關鍵因素,除了符合公司五年的預算外,Okta 產品具有開箱即用的功能,可以滿足 7 成以上的應用場景;且透過完整的產品 API 文件,也能滿足客戶在客製化方面的需求。


在評估導入時,客戶同時擁有地端及雲端帳號管理平台,且兩邊系統是獨立的、擁有相同重複帳號,故選擇 Okta 作為統一帳號管理平台,同時導入MFA功能,加強使用者存取公司重要資源的安全性,進而減少 IT 人員維運難度、提升使用者帳號安全。


關鍵架構流程:

1. 將地端 Active Directory(AD)同步至 Okta 雲端目錄。

2. 將 Google Cloud Platform(GCP) 雲端目錄同步至 Okta 雲端目錄,並配置對應同步權限。

3. 使用者透過 Okta 進行身份驗證登入 Portal,登入成功後可以存取 IT 人員核准的 APP。


Photo Credit : 奧登資訊


相較於原本評估所需的 3 個月整合時間,實際在 2 個月內即整合公司內外部多達數十種應用服務(包含自行開發、雲端 SaaS 服務),使組織內的運作效益提升了 30%。


透過 Okta 來統一身份驗證登入,並同步使用 MFA 功能,能夠有效降低企業機敏資訊存取風險,進而加強控管登入存取。如此一來,企業內原本高達數千位的員工可以自行在 Okta 自助平台進裝置綁定、更新密碼等設定,降低了 95% 的密碼重置問題,進而減輕 IT 人員維運的負擔。


在新的應用程式上線方面,也同樣帶來助益—企業不再像以往需要獨立配置大量的人員帳號,IT 人員只要設定應用程式的連接方式,並且套用群組人員即可作用;和以往設定相比縮短了70% 的設定時間,企業員工也不需要針對新的應用程式額外新增一組 MFA 等驗證帳密,讓員工登入存取更為便利。





Comments


bottom of page