TOA NEDİR: Tanım ve Tek Oturum Açma Nasıl Çalışır?

SSO Nedir, Siber Güvenlikte SSO Nedir, SSO Kimlik Doğrulaması Nedir, SSO Entegrasyonu Nedir, SSO Kimliği Nedir
Görsel Kredisi: iStock Fotoğrafları

Tek Oturum Açma (SSO), kullanıcıların tek bir oturum açma kimlik bilgisi seti ile birden çok yazılım uygulamasına erişmesine olanak tanıyan bir teknolojidir. Kullanıcıların her uygulama için farklı oturum açma kimlik bilgilerini hatırlama ihtiyacını ortadan kaldırarak, onu bireyler ve işletmeler için uygun ve zaman kazandıran bir çözüm haline getirir. Bu yazıda, SSO'nun ne olduğunu, nasıl çalıştığını, SSO kullanmanın faydalarını ve farklı SSO türlerini tartışacağız.

TOA Nedir?

Çoklu oturum açma (SSO), kullanıcıların yalnızca bir kimlik bilgisi seti kullanarak birden çok uygulama ve web sitesinde güvenli bir şekilde kimlik doğrulaması yapmasına olanak tanıyan bir kimlik doğrulama yöntemidir. SSO ile, kullanıcıların tüm uygulamalarına ve hizmetlerine erişmek için yalnızca bir kez oturum açması yeterlidir, bu da birden çok parolayı hatırlama ve girme ihtiyacını ortadan kaldırır. SSO, uygulama (hizmet sağlayıcı) ile kimlik sağlayıcı arasındaki, kullanıcı bilgilerini içeren belirteçlerin kimlik doğrulama için değiştirildiği bir güven ilişkisine dayalı olarak çalışır.

Tek Oturum Açma belirteçleri, SSO işlemi sırasında bir sistemden diğerine toplanan veriler veya bilgilerdir. Genellikle e-posta adresi veya kullanıcı adı gibi kullanıcıyı tanımlayan bilgiler içerirler ve güvenilir bir kaynaktan geldiklerinden emin olmak için dijital olarak imzalanmaları gerekir. SSO çözümleri, hizmet olarak yazılım (SaaS) olarak sağlanabilir ve bulutta çalıştırılabilir, bu da erişim yönetimini basitleştirir ve kullanıcı deneyimini iyileştirir.

SSO, en iyi uygulamalar takip edildiğinde güvenli kabul edilir. Tutarlı güvenlik ilkelerinden yararlanarak, kötü niyetli oturum açma girişimlerini otomatik olarak tanımlayıp engelleyerek kullanıcıların korunmasına yardımcı olur. Ayrıca, çok faktörlü kimlik doğrulama (MFA) gibi ek güvenlik araçlarının konuşlandırılmasına izin verir. Çoklu Oturum Açma, kimlik erişimi yönetiminde (IAM), kullanıcı kimliklerinin doğrulanmasında, izin düzeylerinin sağlanmasında ve etkinlik günlükleri ve erişim kontrol araçlarıyla tümleştirmede de rol oynar.

TOA Nasıl Çalışır?

Çoklu Oturum Açma'nın nasıl çalıştığını anlamak için birleşik kimlik kavramını anlamanız gerekir. Birleşik kimlik, kimlik özelliklerinin güvenilir ancak otonom sistemler arasında paylaşılmasıdır. Bir kullanıcıya bir sistem (kimlik sağlayıcı) tarafından güvenildiğinde, kullanıcıya, kimlik sağlayıcıyla güvenilir bir ilişki kuran diğer tüm sistemlere otomatik olarak erişim izni verilir.

Nasıl çalışır:

  • Kullanıcı, Tek Oturum Açma sisteminin (hizmet sağlayıcı olarak bilinir) bir uygulamasına veya web sitesine erişerek kimlik doğrulama sürecini başlatır.
  • Servis sağlayıcı, kimlik doğrulama talebinin bir parçası olarak, kullanıcı hakkında bilgileri (örn. e-posta adresi) içeren bir belirteci Tek Oturum Açma sistemine (kimlik sağlayıcı olarak bilinir) gönderir.
  • Kimlik sağlayıcı, kullanıcının kimliğinin zaten doğrulanıp doğrulanmadığını kontrol eder. Kullanıcının kimliği doğrulanırsa kimlik sağlayıcı, hizmet sağlayıcıya erişim izni verir ve 5. adıma atlar.
  • Kullanıcı oturum açmadıysa, kimlik sağlayıcıya gerekli kimlik bilgilerini (örn. kullanıcı adı ve parola) sağlaması istenir.
  • Kimlik sağlayıcı kimlik bilgilerini doğruladıktan sonra, hizmet sağlayıcıya başarılı kimlik doğrulamasını onaylayan bir belirteç döndürür.
  • Belirteç, kullanıcının tarayıcısı aracılığıyla hizmet sağlayıcıya iletilir.
  • Hizmet sağlayıcı, ilk yapılandırma sırasında kimlik sağlayıcıyla kurulan güven ilişkisine göre belirteci doğrular.
  • Kullanıcı, Tek Oturum Açma sistemi içinde farklı bir web sitesine veya uygulamaya erişmeye çalıştığında, yeni web sitesi veya uygulamanın Tek Oturum Açma çözümü ile yapılandırılmış benzer bir güven ilişkisine sahip olması gerekir ve kimlik doğrulama akışı aynı adımları izler.

TOA Protokolleri

SSO, kimlik doğrulama ve yetkilendirme işlemlerini etkinleştirmek için çeşitli protokoller kullanır. Yaygın olarak kullanılan iki protokol OpenID Connect ve SAML 2.0'dır.

  • OpenID Connect, OAuth 2.0 üzerine kuruludur ve tanımlama ve yetkilendirme için bir kimlik katmanı sağlar. Kimlik sağlayıcının, kullanıcının kimlik bilgilerini ifşa etmeden kullanıcı bilgilerini hizmet sağlayıcıyla paylaşmasına olanak tanır.
  • SAML (Security Assertion Markup Language), SSO'ya dahil olan taraflar arasında kimlik doğrulama ve yetkilendirme verileri alışverişi için XML tabanlı bir protokoldür.

İnsanlar Neden Tek Oturum Açmayı Kullanıyor?

SSO, çeşitli nedenlerle hem tüketici hem de kurumsal ortamlarda yaygın olarak kullanılmaktadır ve insanların bunu kullanmasının başlıca nedenlerinden biri gelişmiş güvenlik ve uyumluluktur. SSO ile, kullanıcıların yalnızca bir kimlik bilgilerini hatırlaması ve yönetmesi gerekir, bu da parolaların zayıf veya yeniden kullanılma olasılığını azaltır. Bu, parolayla ilgili saldırı riskini ve hassas bilgilere yetkisiz erişim riskini azaltmaya yardımcı olur. Tek Oturum Açma, etkili kimlik doğrulama, erişim kontrolleri ve denetim izi yetenekleri sağlayarak kuruluşların Sarbanes-Oxley ve HIPAA gibi yasal uyumluluk gereksinimlerini karşılamasına da yardımcı olabilir.

TOA türleri

Aşağıdakiler de dahil olmak üzere farklı Tek Oturum Açma yapılandırma türleri vardır:

1 numara. Hizmet Sağlayıcı Tarafından Başlatılan TOA

Burası, Çoklu Oturum Açma hizmet sağlayıcısının (SP) kullanıcının kimliğini doğruladığı yerdir. Kullanıcıya bir veya daha fazla harici kimlik sağlayıcı sunulur ve kimlik doğrulaması başarılı olduktan sonra kullanıcı uygulamaya geri döner.

2 numara. Kimlik Sağlayıcı Tarafından Başlatılan TOA

Bu durumda, kimlik doğrulamasından üçüncü taraf bir Kimlik Sağlayıcı (IdP) sorumludur. IdP, kimlik doğrulama ve yetkilendirme gerçekleştirir ve başarılı kimlik doğrulamanın ardından kullanıcı uygulamaya geri döner.

#3. Sosyal TOA

Google, LinkedIn ve Facebook gibi sosyal SSO hizmetleri, kullanıcıların sosyal medya kimlik doğrulama bilgilerini kullanarak üçüncü taraf uygulamalarda oturum açmasına olanak tanır. Bu durum kullanıcılara kolaylık sağlarken güvenlik risklerini de beraberinde getirebilmektedir.

#4. Kurumsal TOA

Okta ve OneLogin gibi Enterprise Single Sign-On (eSSO) yazılımı ve hizmetleri, kullanıcı kimlik bilgilerini yeniden oynayarak kullanıcıları hedef uygulamalarda oturum açan parola yöneticileri sağlar. Bu, kullanıcıların birden çok parolayı hatırlama ihtiyacını ortadan kaldırır.

5 numara. İşletmeler Arası (B2B)

Tek Oturum Açma, kurumsal tüketim için paketleme uygulamalarını basitleştirebilir. Active Directory (AD), Basit Dizin Erişim Protokolü (LDAP), Ping veya Güvenlik Onayı İşaretleme Dili (SAML) gibi yaygın kurumsal federasyon senaryolarını destekler.

#6. İşletmeden Tüketiciye (B2C) veya Müşteri Kimliği Erişim Yönetimi (CIAM)

Tek Oturum Açma, müşteriler için uygulamalara veya hizmetlere sorunsuz erişim sağlayabilir. Müşteriler, her hizmet için ayrı hesaplar oluşturmak yerine Google, Facebook, LinkedIn, Twitter ve Microsoft gibi popüler sosyal kimlik sağlayıcıları aracılığıyla kimlik doğrulaması yapabilir.

Siber Güvenlikte SSO Nedir?

SSO, siber güvenliği çeşitli şekillerde artırabilir:

  • Merkezi kimlik doğrulama: SSO ile, kimlik doğrulama yönetiminden merkezi bir kimlik doğrulama sunucusu sorumludur. Bu sunucu, kullanıcı kimliklerini doğrulamaktan ve kuruluşun erişim kontrol politikalarına dayalı olarak erişim vermekten veya reddetmekten sorumludur.
  • Daha güçlü erişim kontrolü: SSO, kuruluşların tüm sistem ve uygulamalarda tutarlı erişim denetimi ilkelerini uygulamasına olanak tanır. Bu, kullanıcıların yalnızca kullanmaya yetkili oldukları kaynaklara erişmelerini sağlar.
  • Çok Faktörlü Kimlik Doğrulama (MFA): SSO, ek bir güvenlik katmanı sağlamak için MFA ile birleştirilebilir. MFA, kullanıcıların mobil cihazlarına gönderilen bir parola ve tek seferlik geçiş kodu gibi birden çok kimlik doğrulama biçimi sağlamasını gerektirir ve bu da yetkisiz erişim riskini daha da azaltır.
  • davranış analizi: Kuruluşlar, güvenliği ihlal edilmiş bir hesabı gösterebilecek anormal veya şüpheli etkinlikleri tespit etmek için davranışsal analitiği kullanabilir.

SSO Örneği Nedir?

SSO Entegrasyonu örnekleri şunları içerir:

  • Google'ın yazılım ürünleri için uygulaması. Kullanıcılar, Gmail'de oturum açtıktan sonra otomatik olarak YouTube, Google Drive ve Google Fotoğraflar gibi diğer Google ürünlerine erişim kazanır.
  • Kullanıcıların Facebook kimlik bilgilerini kullanarak üçüncü taraf uygulamalarda oturum açmasına izin veren Facebook'un SSO'su

TOA'nın Üç Faydası Nedir?

SSO entegrasyonu çeşitli avantajlar sunar:

  • Kullanıcıların yalnızca bir kimlik bilgisini hatırlaması ve girmesi yeterlidir, bu da parola yorgunluğunu azaltır ve kimlik doğrulama için harcanan zamandan tasarruf sağlar. Bu, üretkenliğin ve kullanıcı memnuniyetinin artmasına yol açabilir.
  • SSO, kuruluşların yetkisiz erişim riskini azaltmak için çok faktörlü kimlik doğrulama (MFA) gibi güçlü kimlik doğrulama önlemlerini uygulamasına olanak tanır. 
  • Tek Oturum Açma, kuruluşların birden çok sistemdeki kullanıcı davranışını izleyerek şüpheli etkinlikleri daha etkili bir şekilde izlemesine ve tespit etmesine olanak tanır.
  • SSO ile uygulamaların artık kimlik doğrulama sistemlerini yönetmesi gerekmez, bu da BT ekiplerinin yükünü azaltır. Bu, maliyet tasarrufuna ve basitleştirilmiş yönetime yol açabilir.
  • SSO entegrasyonu, güvenli erişim kontrolü ve denetim izleri sağlayarak kuruluşların yasal uyumluluk gereksinimlerini karşılamasına yardımcı olabilir

Tek Oturum Açma Kullanımıyla İlişkili Riskler

  • Tek Oturum Açmayı uygulamak, özellikle SSO protokollerini yerel olarak desteklemeyen uygulamalar için zaman alıcı ve zorlayıcı olabilir.
  • Tek Oturum Açma, bir kullanıcının makinesinde oturumunu açık bırakması durumunda yetkisiz erişim riski veya merkezi kimlik doğrulama hizmetine hizmet reddi saldırısı riski gibi potansiyel güvenlik riskleri getirir.
  • Tüm uygulamalar ve hizmetler, ek yapılandırma ve özelleştirme gerektiren aynı Tek Oturum Açma protokollerini desteklemeyebilir.
  • Kimlik sağlayıcı, Tek Oturum Açma sisteminin kritik bir bileşeni haline gelir ve kimlik sağlayıcıyla ilgili herhangi bir sorun, tüm entegre uygulamalara ve hizmetlere erişimi etkileyebilir.

SSO'da Kullanılan Teknolojiler Nelerdir?

SSO uygulamalarında kullanılan çeşitli teknolojiler ve protokoller vardır:

  • Kerberos: Kerberos tabanlı kurulum, yeniden giriş yapmadan diğer uygulamalar için hizmet biletleri getirerek, bilet verme biletleri düzenlemek için kullanıcı kimlik bilgilerini kullanır.
  • Güvenlik Onayı İşaretleme Dili (SAML): SAML, güvenli alanlarda kullanıcı kimlik doğrulaması ve yetkilendirmesi için bir XML standardıdır. Aynı zamanda bir kullanıcı dizini ve bir servis sağlayıcı tutar.
  • Akıllı kart tabanlı SSO: Akıllı kart tabanlı SSO, son kullanıcıların kullanıcı adlarını veya parolaları yeniden girmeden ilk oturum açma için bir kart kullanmasını gerektirir.
  • Birleşik TOA: Tek Oturum Açma çözümü ile birleştirilmiş altyapı kaynakları arasında güven kurulur ve böylece parola doğrulaması olmadan erişim sağlanır. Bu nedenle kullanıcılar, belirteçler, biletler veya iddialar sağlayan Kimlik Sağlayıcılarda oturum açar.

En İyi SSO Kimlik Doğrulama Yöntemini Seçme

Bir SSO kimlik doğrulama yöntemi seçmeden önce göz önünde bulundurmanız gereken şeyler şunlardır: 

  • Uygulama uyumluluğu: Bazıları belirli yöntemleri destekleyebileceğinden SSO yönteminin entegre uygulamalarla uyumlu olduğundan emin olun.
  • Güvenlik gereksinimleri: SSO yöntemleri, tek kuruluş kimlik doğrulaması için Kerberos ve harici entegrasyon için SAML ve OAuth ile değişen güvenlik seviyeleri sağlar.
  • Kullanıcı deneyimi: Bir SSO yöntemi seçerken kullanıcı deneyimini göz önünde bulundurun. Bazı yöntemler, mevcut sosyal medya veya e-posta hesaplarını kullanarak kullanıcı kimlik doğrulamasına izin vererek daha sorunsuz bir kullanıcı deneyimi sağlar.
  • Ölçeklenebilirlik ve büyüme: Şirketinizle birlikte büyümek ve değişen ihtiyaçlarınıza uyum sağlamak için Tek Oturum Açma yöntemini seçin. Bazı bulut tabanlı SSO çözümleri, şirket içi çözümlere göre daha ölçeklenebilir ve yönetimi daha kolay olabilir.

Müşteri Hizmetlerinde SSO Nedir?

Müşteri hizmetlerinde SSO entegrasyonunu uygulamanın birkaç yolu elde edilebilir:

  • Dahili TOA: Bu SSO entegrasyon yaklaşımı, birden çok uygulamada kullanıcıların kimliğini doğrulamak için kuruluşun ağındaki bir kimlik sağlayıcının kullanılmasını içerir. Kuruluş, Çoklu oturum açma altyapısını yönetir ve kullanıcı erişimini denetler.
  • Harici TOA: Bu yaklaşımda, kullanıcıların kimliğini doğrulamak için harici bir kimlik sağlayıcı kullanılır. Google, LinkedIn, Apple, Twitter ve Facebook gibi popüler sosyal medya platformları, kullanıcıların sosyal medya kimlik bilgilerini kullanarak üçüncü taraf uygulamalarda oturum açmasına olanak tanıyan Tek Oturum Açma hizmetleri sunar.

SSO Entegrasyonu İçin Neler Gereklidir?

SSO entegrasyonu için, çeşitli gereksinimleri ve hususları dikkate almak çok önemlidir. Bunlar arasında açık standart desteği, kullanıcı katılımı, gerçek SSO, kullanılabilirlik ve olağanüstü durum kurtarma, mobil hazırlık, esnek parola kuralları, gelişmiş kimlik doğrulama, raporlama, davranışsal analiz, yetkilendirme yönetimi ve geliştirici desteği yer alır.

SAML gibi yaygın olarak kullanılan protokoller açık standartları desteklemeli, kullanıcı katılımı ise yaygın olarak kullanılan tüketici kimlik doğrulama yöntemlerini desteklemelidir. Gerçek SSO temel olarak çoklu oturum açmaya izin vermeli ve tüm uygulamalara/sitelere erişmek için yalnızca bir kullanıcı adı ve parola gerektirmelidir.

Kullanılabilirlik ve olağanüstü durum kurtarma tutarlı bir şekilde gösterilmelidir. Ayrıca, mobil hazırlık, SAML gibi protokoller ve MDM tedarikçileriyle ortaklıklar aracılığıyla desteklenmelidir.

Esnek parola kuralları uygulanmalı ve çok faktörlü veya uyarlanabilir risk tabanlı kimlik doğrulama gibi gelişmiş kimlik doğrulama seçenekleri mevcut olmalıdır. Ayrıca raporlama, kuruluşların uyumluluk gereksinimlerini karşılamasını ve tehdit verilerine dayalı olarak güvenliği geliştirmesini sağlamalıdır. Davranış analitiği, kullanıcı davranışına akıllıca uyarlanabilir ve yanıt verebilirken, yetkilendirme yönetimi kimlik sağlayıcılarla entegrasyon yoluyla yönetilmelidir.

Ayrıca, geliştirici desteği, dahili uygulamalar ve üçüncü taraf sistemler için çoklu oturum açmaya yönelik API'leri ve belgeleri içermelidir. Başarılı bir uygulama için iyi tanımlanmış bir kimlik ve erişim yönetimi yol haritası gereklidir. Genellikle hedefleri, kullanıcı gereksinimlerini, mimari tasarımı, erişim kontrol gereksinimlerini, iyileştirmeyi ve uygun lisanslamayı dikkate alır.

TOA ve Kimlik Doğrulama Arasındaki Fark Nedir?

Tek Oturum Açma ve kimlik doğrulama, amaçları ve işlevleri açısından farklı kavramlardır. Kimlik doğrulama, bir kullanıcının kimliğini doğrulama işlemidir. Aynı zamanda Single Sign-On, kullanıcıların tek bir kimlik bilgisi seti ile birden çok uygulamaya veya hizmete erişmesini sağlayan merkezi bir kullanıcı oturumu ve kimlik doğrulama hizmetidir. 

SSO, genellikle farklı uygulamalar için birden fazla parola ve oturum açma bilgisi ihtiyacını azaltarak kullanıcı deneyimini geliştirir. Web tarayıcılarında aynı kaynak ilkesi tarafından dayatılan sınırlamaların üstesinden gelerek, oturum bilgilerini farklı etki alanlarında aynı belirteçle paylaşır. Genel olarak, tek bir kimlik bilgisi seti ile birden fazla uygulamaya erişim sağlayarak kullanıcı kolaylığına odaklanırken, kimlik doğrulama, kullanıcıların veya cihazların kimliğini doğrulamaya odaklanır. 

Ayrıca Tek Oturum Açma çözümleri, birden çok uygulamaya sorunsuz erişim için genellikle SAML veya OAuth2/OpenID Connect gibi protokolleri kullanırken, kimlik doğrulama sisteme bağlı olarak çeşitli protokolleri ve mekanizmaları içerebilir.

Referanslar

Yorum bırak

E-posta hesabınız yayımlanmayacak. Gerekli alanlar işaretlenmişlerdir. *

Hoşunuza gidebilir