PlugAndPlay|Authing 2.0 发布:聊聊 IDaaS 的未来


北京联盟_本文原题:Authing 2.0 发布:聊聊 IDaaS 的未来
一年多以前创业的出发点其实很朴素:从云计算的角度为开发者解决恼人的登录问题 。 看起来 , 这件事很简单 , IAM 已经发展很多年了 , IDaaS 无非是把 IAM 搬到云上 , 没什么太大的亮点 , 但真正令我激动的是:我们要造的是一个真正能作为企业基础设施的云计算身份层 。
—— Authing 创始人谢扬
历经两个多月的高强度研发 , Plug and Play 中国投资的身份认证云服务商Authing 正式发布了2.0版本 , 里里外外都有了质的提升 。 至今 Authing 已为多家世界五百强企业和数以千计的开发者提供了身份管理服务 。
PlugAndPlay|Authing 2.0 发布:聊聊 IDaaS 的未来
本文插图

▎通俗易懂 IDaaS 我们先解释下什么是 IDaaS 。
当组织开发或维护应用时 , 他们会选择自己实现哪些功能 , 以及将哪些功能托管给第三方 。 例如 , 如果你正在编写一个用于付款的应用程序 , 那么使用 Ping++ 之类的平台而不是从头开始开发自己的支付系统 , 通常会更节省时间和成本 。
如果你的应用程序要求用户登录 , 情况也是如此 。 鉴于登录的复杂性以及身份管理涉及到的分析和合规成本 , 通常最简单的方法是购买 IDaaS 并集成到你的应用中 。
IDaaS 提供商基于 IAM 提供云的解决方案 。
购买 IDaaS 服务时 , 实际上是在购买 API(应用程序编程接口) 。 用最简单的话来说 , API 是一组关于软件或应用程序如何交互的规则 , 例如翻译器或中介器 。
在有 IDaaS 的情况下 , API 在终端用户、Authing 和服务商服务器中间流转 。
PlugAndPlay|Authing 2.0 发布:聊聊 IDaaS 的未来
本文插图

【PlugAndPlay|Authing 2.0 发布:聊聊 IDaaS 的未来】在谈论管理身份时 , 我们指的是三种基本用户类别的身份:

  1. 客户身份和访问管理(CIAM) , 适用于最终用户 。
  2. Workforce IAM , 它管理你的员工及其对内部应用程序的访问 。
  3. B2B IAM , 使企业可以将身份与其业务合作伙伴和企业客户进行集成 。
这三个类别的场景区别很大 , 组织会依据不同的场景选择不同的 IDaaS 厂商 。
几乎所有IDaaS提供程序都有一些共同的核心功能 , 这些包括:
  1. 多因素身份验证(MFA)
  2. 生物识别
  3. 单点登录(SSO)
  4. 用户管理和访问控制
▎身份本该就是基础设施 每一款软件最开始要做的事情就是设计「用户系统」和「权限系统」 。 从技术层面来说 , 所有这些架构 , 总结成一句话就是:身份本该就是基础设施 。 我们做的一切工作 , 都是围绕着身份 。
当和一位资深的投资人朋友谈到这个想法时 , 他提示我:「OpenID 已经尝试过但是失败了」 。
OpenID 是一个身份协议 , 它想在全网构建开放的身份联盟 , 用户不需要记住像用户名和密码这样的传统验证标记 。 取而代之的是 , 用户只需要预先在一个作为 OpenID 身份提供商(Identity Provider, IdP)的网站上注册 , 然后用这个账号就可以登录所有支持 OpenID 的网站 。
正因为看到了 OpenID 在全球互联网的失败以及 100% 会在国内重复发生的失败 , 我们将 Authing 定位为「云计算的身份基础设施」 , SaaS 在中国这片农耕文明的土地上还不够成熟 , 也正因为 SaaS 不成熟 , 才有重构云计算身份基础设施的机会 。 上世纪 90 年代的年轻人押注个人互联网将在 21 世纪蓬勃爆发一样 , Authing 押注 SaaS 会真正成为水和电 , 就像我们所使用的所有生活服务一样 , SaaS 会注入到每一个人的工作中 。
Authing 相比 OpenID 有如下优势:


推荐阅读