Data dodania: 18-05-2025
Znany również jako:
Single Sign-OnPojedyncze logowanieUwierzytelnianie jednokrotne
Definicja SSO
Single Sign-On (SSO) to mechanizm uwierzytelniania, który pozwala użytkownikowi na jednokrotne zalogowanie się w celu uzyskania dostępu do wielu niezależnych systemów, aplikacji lub usług. Po pomyślnej autoryzacji sesja użytkownika jest rozpoznawana przez pozostałe komponenty ekosystemu, eliminując konieczność ponownego logowania.
Kluczowe zalety SSO
- Wygoda użytkownika – jedno hasło do wielu aplikacji zmniejsza frustrację i poprawia produktywność.
- Zwiększone bezpieczeństwo – ograniczenie liczby haseł redukuje ryzyko phishingu i błędów użytkownika.
- Centralizacja zarządzania tożsamością – łatwiejsze egzekwowanie polityk bezpieczeństwa i audytów.
- Redukcja kosztów helpdesku – mniej zapomnianych haseł oznacza mniejszą liczbę zgłoszeń do IT.
Typowe scenariusze zastosowania
Scenariusz | Przykład |
---|---|
Aplikacje SaaS | Automatyczne logowanie do Google Workspace, Salesforce, Zoom |
Systemy korporacyjne | Integracja z Active Directory i aplikacjami intranetowymi |
Portale klientów | Jednolite logowanie do usług bankowości elektronicznej |
Zarządzanie urządzeniami | Połączenie SSO z MDM/EMM dla autoryzacji urządzeń mobilnych |
Architektura i standardy
- Protokół SAML (Security Assertion Markup Language) – najczęściej stosowany w środowiskach korporacyjnych.
- OAuth 2.0 i OpenID Connect – preferowane w aplikacjach mobilnych i webowych.
- LDAP / Kerberos – powszechnie wykorzystywane w sieciach wewnętrznych.
Rola komponentów
Komponent | Rola w procesie logowania SSO |
---|---|
IdP (Identity Provider) | Weryfikuje tożsamość użytkownika i wystawia tokeny |
SP (Service Provider) | Aplikacja, która ufa IdP i udziela dostępu na podstawie tokenu |
Token uwierzytelniający | Przekazywany między systemami, potwierdza sesję użytkownika |
Wyzwania i ryzyka
- Single point of failure – awaria systemu SSO blokuje dostęp do wszystkich aplikacji.
- Utrata tokenu – kradzież sesji może dać napastnikowi szeroki dostęp.
- Skomplikowane wdrożenie – wymaga integracji z różnorodnymi systemami.
- Zgodność z regulacjami – konieczność odpowiedniego logowania i audytowania sesji.
Najlepsze praktyki
- Wdrożenie MFA (Multi-Factor Authentication) dla zwiększenia poziomu bezpieczeństwa.
- Monitorowanie i analiza logowań za pomocą systemów SIEM.
- Regularna rotacja i wygaszanie tokenów sesyjnych.
- Użycie Just-In-Time Access i ograniczenia czasowe dostępu.
Trendy
- Passwordless SSO – integracja z biometrią i kluczami sprzętowymi (np. FIDO2).
- Zero Trust Access – SSO jako element większej strategii uwierzytelniania ciągłego.
- Federacja tożsamości – integracja SSO pomiędzy organizacjami i partnerami.
- SSO w chmurze hybrydowej – spójne uwierzytelnienie w środowiskach on-prem i SaaS.