從入門到精通:企業(yè)統(tǒng)一登錄平臺(tái)產(chǎn)品設(shè)計(jì)指南
在數(shù)字化轉(zhuǎn)型的浪潮中,企業(yè)內(nèi)部系統(tǒng)越來越多,員工需要頻繁切換多個(gè)系統(tǒng),記憶多個(gè)賬號(hào)密碼,這不僅降低了工作效率,還帶來了安全隱患。因此,企業(yè)統(tǒng)一登錄平臺(tái)的建設(shè)顯得尤為重要。本文將從產(chǎn)品設(shè)計(jì)的角度,深入探討企業(yè)統(tǒng)一登錄平臺(tái)的設(shè)計(jì)理念、基礎(chǔ)概念、關(guān)鍵模塊設(shè)計(jì)以及落地細(xì)節(jié),希望能幫到大家。
一、為什么需要統(tǒng)一認(rèn)證登錄?
從做對(duì)外產(chǎn)品到內(nèi)部產(chǎn)品后,愈發(fā)感覺統(tǒng)一認(rèn)證登錄的妙用。統(tǒng)一認(rèn)證登錄不僅在便捷上有效果,也是企業(yè)安全的第一道水閘。對(duì)于大部分企業(yè)而言,內(nèi)部系統(tǒng)多多少少會(huì)有一點(diǎn)統(tǒng)一認(rèn)證的建設(shè),這里從產(chǎn)品視角來講一下如何設(shè)計(jì)企業(yè)統(tǒng)一登錄系統(tǒng)。
做產(chǎn)品先明確痛點(diǎn),統(tǒng)一登錄本質(zhì)解決的問題是當(dāng)員工每天要在 5-8 個(gè)業(yè)務(wù)系統(tǒng)間反復(fù)橫跳的痛苦,雖然有諸多密碼工具,但是記憶密碼的痛苦堪比背單詞。更危險(xiǎn)的是,權(quán)限管理像漏水的水管,重復(fù)記憶的弱密碼成了最薄弱環(huán)節(jié)。而入職離職時(shí)權(quán)限同步滯后形成安全真空期,權(quán)限孤島讓 IT 管理成本倍增。借助單點(diǎn)登錄的理念,借助統(tǒng)一認(rèn)證登錄后用戶只需要登錄一次就可以訪問所有相互信任的應(yīng)用系統(tǒng)。
我在技術(shù)中臺(tái)不僅需要負(fù)責(zé)效能提升,也需要統(tǒng)一認(rèn)證系統(tǒng)重構(gòu)賬號(hào)安全體系。一方面,統(tǒng)一認(rèn)證系統(tǒng)通過整合用戶身份驗(yàn)證流程,員工入職一個(gè)賬號(hào)登錄所有有權(quán)限的提供,權(quán)限統(tǒng)一管控,提升了使用體驗(yàn)。另外一方面,標(biāo)準(zhǔn)化接口為未來擴(kuò)展提供了靈活性,比如后續(xù)新開發(fā)的內(nèi)部系統(tǒng)可以借助統(tǒng)一認(rèn)證標(biāo)準(zhǔn)接口快速接入上線。一切的一切,目標(biāo)是讓內(nèi)部系統(tǒng)登錄安全又便捷。
二、統(tǒng)一認(rèn)證的 4 大產(chǎn)品設(shè)計(jì)理念
從產(chǎn)品設(shè)計(jì)視角拆解統(tǒng)一認(rèn)證登錄系統(tǒng)的核心需求,構(gòu)建以用戶為中心的無感登錄體驗(yàn),從被動(dòng)防御向主動(dòng)風(fēng)險(xiǎn)防控體系的升級(jí),技術(shù)架構(gòu)需采用標(biāo)準(zhǔn)化接口協(xié)議與模塊化擴(kuò)展能力,支撐多終端多場景的快速接入適配;可以通過輕量化接入模式保障業(yè)務(wù)系統(tǒng)的快速迭代;同時(shí)建立全鏈路自動(dòng)化處理機(jī)制。
從這個(gè)角度來講,登錄體驗(yàn)很重但是卻不容易。一般而言,登錄邏輯同時(shí)關(guān)聯(lián)著注冊(cè)、重置密碼、關(guān)聯(lián)賬號(hào)等邏輯。不過好在用戶直接來源 HR 系統(tǒng)。作為企業(yè)內(nèi)部系統(tǒng)可以先忽略這一塊。
這里整理了 4 大產(chǎn)品設(shè)計(jì)理念,如下:
理念一:用戶視角,讓登錄 “無感”
設(shè)計(jì)原則:一次登錄,全局通行,如飛書的 “免登態(tài)” 設(shè)計(jì)。
案例:自動(dòng)續(xù)期 token、跨端無縫切換(PC 端掃碼登錄→移動(dòng)端免二次驗(yàn)證)
理念二:安全原則,從 “被動(dòng)防御” 到 “主動(dòng)風(fēng)控”
最小權(quán)限原則:默認(rèn)拒絕,按需授權(quán)(RBAC+ABAC 混合模型)。
動(dòng)態(tài)安全策略:異地登錄強(qiáng)制 MFA、高危操作二次驗(yàn)證(結(jié)合設(shè)備指紋、IP 白名單)
理念三:架構(gòu)標(biāo)準(zhǔn)化,支撐未來 10 年業(yè)務(wù)擴(kuò)展
協(xié)議標(biāo)準(zhǔn)化:兼容 OAuth2.0、SAML2.0、OpenID Connect
松耦合設(shè)計(jì):賬號(hào)中心與業(yè)務(wù)系統(tǒng)解耦或耦合(避免 “牽一發(fā)而動(dòng)全身”)
理念四:成本意識(shí),用技術(shù)替代人力
自動(dòng)化:批量導(dǎo)入 / 同步組織架構(gòu)(對(duì)接 HR 系統(tǒng) API)
自服務(wù):員工自助修改密碼、解綁設(shè)備(減少 IT 工單)
總結(jié)一下,產(chǎn)品設(shè)計(jì)理念可以通過將身份管理抽象為“用戶無感、系統(tǒng)智能、架構(gòu)彈性、運(yùn)維自動(dòng)化” 的中臺(tái)能力,為后續(xù)業(yè)務(wù)系統(tǒng)接入提供良好基礎(chǔ)。
三、統(tǒng)一認(rèn)證基礎(chǔ)概念解析
3.1 有哪些角色參與?
在設(shè)計(jì)統(tǒng)一認(rèn)證前,需要提前了解一些基本概念。在統(tǒng)一認(rèn)證會(huì)包含身份管理,涉及到兩個(gè)關(guān)鍵主體:身份提供商(IdP)和服務(wù)提供商(SP)。
簡單來說,身份提供商(IdP)是企業(yè)的”數(shù)字身份證簽發(fā)中心”,負(fù)責(zé)用戶身份存儲(chǔ)、認(rèn)證服務(wù)、安全策略執(zhí)行,比如像型代表包括企業(yè) AD、飛書賬號(hào)體系、釘釘賬號(hào)體系和 Azure AD 等等。而服務(wù)提供商(SP)就是業(yè)務(wù)的”門禁驗(yàn)證系統(tǒng)”,通過集成 IdP 接口實(shí)現(xiàn)資源訪問控制,僅允許通過認(rèn)證的用戶訪問 CRM、OA 等內(nèi)部系統(tǒng)或 SaaS 應(yīng)用,形成 “統(tǒng)一簽發(fā) – 分散驗(yàn)證” 的身份管理閉環(huán)。
需要注意的是,IdP(身份提供者)和 SP(服務(wù)提供者)的概念起源于 SAML 2.0 協(xié)議,不過在 OIDC(OpenID Connect)和 OAuth 2.0 等其他標(biāo)準(zhǔn)協(xié)議里,也能看到與之類似的角色,只是在不同協(xié)議中的名稱和具體實(shí)現(xiàn)方式有所不同,通過 IdP 和 SP 可以讓產(chǎn)品經(jīng)理快速抽象計(jì)算語言里復(fù)雜的不同主體。
3.2 有哪些認(rèn)證協(xié)議?
現(xiàn)代認(rèn)證協(xié)議發(fā)展多年,有諸多主流協(xié)議如AD、CAS、SAML、OAuth2、OIDC等等。形象比喻一下,認(rèn)證協(xié)議如同數(shù)字世界的「邊防檢查站」:用戶(旅客)通過出示憑證(護(hù)照 / 簽證),驗(yàn)證方(邊防系統(tǒng))通過標(biāo)準(zhǔn)化流程(檢查、蓋章)確認(rèn)身份合法性,并通過信任傳遞機(jī)制(國際協(xié)議)實(shí)現(xiàn)跨系統(tǒng)訪問權(quán)限的發(fā)放與驗(yàn)證?;ヂ?lián)網(wǎng)最常用的是 OAuth2和 OIDC,OAuth 2 協(xié)議主要用于資源授權(quán)。OIDC 則是 OAuth 2.0 協(xié)議的超集,能夠認(rèn)證用戶并完成資源授權(quán)。在可以選擇 OIDC 的情況下,應(yīng)該選擇 OIDC。
不同認(rèn)證協(xié)議在不同企業(yè)也有不同實(shí)時(shí)路線:
- 教育機(jī)構(gòu)常用 CAS+SAML混搭:CAS處理校內(nèi)系統(tǒng) SSO,SAML對(duì)接校外科研平臺(tái)。之前做云平臺(tái)時(shí)就發(fā)現(xiàn)高校基本使用 CAS 協(xié)議,單點(diǎn)登錄必備。
- 企業(yè)內(nèi)部升級(jí)路徑往往為 AD→ADFS(SAML)→OIDC,類似燃油車→混動(dòng)車→純電車的漸進(jìn)式改造,最終實(shí)現(xiàn)如AD做用戶存儲(chǔ)+OIDC做認(rèn)證層。
- 互聯(lián)網(wǎng)產(chǎn)品推薦 OIDC+JWT 組合,如同給每個(gè)用戶配備可編程的電子身份證。
3.3 認(rèn)證和授權(quán)有什么區(qū)別?
在開發(fā)或管理應(yīng)用程序時(shí),認(rèn)證(Authentication)與授權(quán)(Authorization)是保障系統(tǒng)安全的兩個(gè)核心環(huán)節(jié),盡管兩者常被混淆,但其職責(zé)截然不同。如同在做用戶管理的產(chǎn)品設(shè)計(jì)時(shí),認(rèn)證就是“用戶”,授權(quán)則是“角色”。認(rèn)證旨在確認(rèn)用戶身份的真實(shí)性,回答 “你是誰” 的問題,例如通過用戶名密碼、指紋或面部識(shí)別等方式驗(yàn)證用戶身份。授權(quán)則是基于認(rèn)證結(jié)果,決定用戶是否有權(quán)限訪問特定資源或執(zhí)行操作,回答 “你能做什么” 的問題,例如根據(jù)角色分配文件讀寫權(quán)限。簡單來說,認(rèn)證是驗(yàn)證你的身份的過程,而授權(quán)是驗(yàn)證你有權(quán)訪問的過程。
認(rèn)證是驗(yàn)證用戶身份真實(shí)性的核心安全機(jī)制,通過用戶提供的憑據(jù)(如用戶名 / 密碼、生物特征、手機(jī)驗(yàn)證碼等)確認(rèn)其身份合法性。核心目標(biāo)是回答 “你是誰”,防止身份冒充。常見方式包括單因素認(rèn)證(如密碼)和多因素認(rèn)證(MFA,結(jié)合密碼 + 指紋 + 短信等),后者通過疊加不同驗(yàn)證因素顯著提升安全性。在系統(tǒng)登錄、支付交易等場景中,認(rèn)證確保只有合法用戶能訪問資源,是構(gòu)建安全體系的第一道防線。
授權(quán)是在系統(tǒng)完成用戶身份認(rèn)證后,依據(jù)預(yù)先設(shè)定的規(guī)則或策略,對(duì)用戶訪問特定資源(像數(shù)據(jù)、功能、設(shè)備等)的權(quán)限進(jìn)行判定和分配的過程。其核心在于明確用戶“能做什么”,防止越權(quán)操作。常見的授權(quán)方法有基于角色的訪問控制(RBAC)、基于屬性的訪問控制(ABAC)等。比如在機(jī)場,乘客通過身份認(rèn)證后,登機(jī)牌決定其可登機(jī)的航班,這就是授權(quán)的體現(xiàn)。授權(quán)是保障系統(tǒng)安全的重要環(huán)節(jié),確保用戶僅能獲取其被允許的資源和服務(wù)。
現(xiàn)代協(xié)議常結(jié)合兩者:OIDC 負(fù)責(zé)認(rèn)證(頒發(fā) ID Token),OAuth 2.0 處理授權(quán)(頒發(fā) Access Token),SAML 2.0 則通過斷言同時(shí)傳遞身份與權(quán)限信息。理解這對(duì)概念的差異與協(xié)作,在做產(chǎn)品設(shè)計(jì)時(shí)也有了技術(shù)基礎(chǔ)。
3.4 什么是聯(lián)邦認(rèn)證?
前面講了很多角色和協(xié)議,這里來了解下認(rèn)證系統(tǒng)離不開的另外一個(gè)概念:聯(lián)邦認(rèn)證。簡單來說,聯(lián)邦認(rèn)證(Federated Authentication)與 身份提供者(IdP)、服務(wù)提供者(SP)、認(rèn)證協(xié)議的關(guān)系可概括為:聯(lián)邦認(rèn)證是目標(biāo),IdP 與 SP 是核心角色,認(rèn)證協(xié)議是技術(shù)橋梁。
如果沒有聯(lián)邦認(rèn)證概念,就如你現(xiàn)在的各類賬號(hào)信息分散在不同的站點(diǎn)和應(yīng)用每次訪問一個(gè)新的站點(diǎn)都要注冊(cè)一個(gè)新的用戶名和密碼賬號(hào)。用戶無需在多個(gè)系統(tǒng)重復(fù)注冊(cè),通過信任聯(lián)盟協(xié)議實(shí)現(xiàn)跨平臺(tái)身份互通。其核心是將認(rèn)證權(quán)交給可信的第三方身份提供商(IdP),服務(wù)提供商(SP)僅負(fù)責(zé)權(quán)限管理。
最典型的場景莫過于現(xiàn)在 app 都有的第三方登錄。例如用戶訪問網(wǎng)站時(shí),可選擇微信掃碼登錄(微信作為IdP),網(wǎng)站通過OAuth2/OIDC協(xié)議獲取用戶基礎(chǔ)信息,省去注冊(cè)流程。企業(yè)場景中,員工使用微軟Azure AD賬號(hào)登錄多個(gè)SaaS應(yīng)用也屬聯(lián)邦認(rèn)證,實(shí)現(xiàn)“一次認(rèn)證,全網(wǎng)通行”,既提升用戶體驗(yàn),又降低賬號(hào)管理成本。
四、落地細(xì)節(jié):5 大模塊設(shè)計(jì)
4.1 統(tǒng)一賬號(hào)設(shè)計(jì)
大多數(shù)企業(yè)在數(shù)字化初期,都會(huì)基于 LDAP/AD 域搭建基礎(chǔ)認(rèn)證體系,員工通過域賬號(hào)登錄郵箱、OA 等系統(tǒng)。但隨著業(yè)務(wù)擴(kuò)展,也會(huì)有部分團(tuán)隊(duì)嫌麻煩未接入域控自己搭建賬號(hào)體系,又或者使用域控但是兼容最新的協(xié)同工具登錄,比如飛書、釘釘或者企業(yè)微信等平臺(tái)登錄。這里先寫統(tǒng)一賬號(hào)中心,關(guān)鍵點(diǎn)就是在不推翻舊系統(tǒng)的前提下,把這些分散的賬號(hào)整合為統(tǒng)一身份體系。
以上圖為例,統(tǒng)一賬號(hào)中心可將 LDAP/AD 作為可信身份源接入。例如,在 Keycloak 中配置 LDAP 身份提供程序,將域賬號(hào)的sAMAccountName映射為全局唯一工號(hào),departmentNumber同步為飛書部門標(biāo)簽。
這里極力推薦使用開源的 Keycloak 開源方案搭建企業(yè)內(nèi)部統(tǒng)一認(rèn)證,作為一個(gè)開源 N 年且擁有成熟生態(tài)的軟件,基本可以實(shí)現(xiàn)開箱即用,比如預(yù)置微信、釘釘、飛書等 10 + 第三方登錄方式,內(nèi)部平臺(tái)研發(fā)一般人不多,這可以減少很大開發(fā)量,另外協(xié)議也比較兼容,全面支持 OAuth2.0、OpenID Connect、SAML2.0 等國際標(biāo)準(zhǔn),最后支持可視化管理界面,非技術(shù)人員也能通過 Admin Console 完成角色權(quán)限配置、審計(jì)日志查詢等等操作。
關(guān)于 Keycloak 更多知識(shí),可以查看 github 官方文檔。這里不再做過多贅述。
4.2 認(rèn)證流程設(shè)計(jì)
統(tǒng)一認(rèn)證登錄核心在于使用一個(gè)域賬號(hào)以及飛書就能登錄內(nèi)部所有有權(quán)限的系統(tǒng),可以做到三個(gè)優(yōu)化決如認(rèn)證鏈生命周期管理、統(tǒng)一認(rèn)證登錄頁和測試生產(chǎn)環(huán)境隔離。
認(rèn)證鏈生命周期管理:這里就體現(xiàn) Keycloak 另外一個(gè)好處好處了,原生支持支持 “認(rèn)證鏈” 設(shè)計(jì),比如新員工入職發(fā)送賬號(hào)密碼,首次登錄提示改密碼,N 天定期要求強(qiáng)制改密碼,離職了自動(dòng)銷戶。大概流程圖如下:
統(tǒng)一認(rèn)證登錄頁:產(chǎn)品多了就有個(gè)問題,登錄入口的樣式都難以統(tǒng)一。這里可以打造零學(xué)習(xí)成本的登錄入口,統(tǒng)一頁面采用企業(yè)品牌視覺(LOGO + 主色調(diào))。此外,頁面主按鈕調(diào)用飛書的按鈕自動(dòng)完成身份驗(yàn)證并跳轉(zhuǎn)系統(tǒng),全程 < 5 秒,也支持點(diǎn)擊「其他登錄方式」切換至域賬號(hào)/LDAP 認(rèn)證。這里給一個(gè)簡單的原型。
測試生產(chǎn)環(huán)境隔離:平衡開發(fā)效率與安全性,可以通過 Keycloak 環(huán)境變量配置,測試環(huán)境禁用 MFA 并延長密碼有效期至 365 天,生產(chǎn)環(huán)境強(qiáng)制開啟動(dòng)態(tài)令牌 + 人臉識(shí)別,結(jié)合獨(dú)立回調(diào) URL 與測試用戶 ID 前綴 test_ 等策略。好的認(rèn)證流程設(shè)計(jì),是讓員工 “感覺不到登錄的存在”。通過流程規(guī)范、體驗(yàn)優(yōu)化、環(huán)境隔離的組合策略,讓內(nèi)部員工登錄也能更友好,打造零學(xué)習(xí)成本的登錄入口。
4.3 權(quán)限管理設(shè)計(jì)
從產(chǎn)品設(shè)計(jì)視角看,權(quán)限管理的核心是用規(guī)則控制風(fēng)險(xiǎn),用策略釋放效率。說白了,就是允許接入的內(nèi)部系統(tǒng)可以無需搭建自己的權(quán)限方案,可以直接接入認(rèn)證后在后臺(tái)配置。在權(quán)限管理角度其實(shí)有兩種主流方案選擇:RBAC(基于角色)與 ABAC(基于屬性)。
RBAC(基于角色)是只要在 B 端領(lǐng)域做過產(chǎn)品經(jīng)理都或多或少有所了解的一種權(quán)限方案。
它的核心在于把權(quán)限和角色綁定,再將角色分配給用戶,從而達(dá)成權(quán)限管理。
就像給 “財(cái)務(wù)總監(jiān)” 角色賦予預(yù)算審批權(quán),給 “普通員工” 角色賦予基礎(chǔ)數(shù)據(jù)查看權(quán)。其優(yōu)點(diǎn)十分顯著,一是降低了管理復(fù)雜度,角色可以批量進(jìn)行授權(quán);二是契合企業(yè)的組織架構(gòu),權(quán)限的分配邏輯清晰易懂;三是能快速實(shí)現(xiàn)權(quán)限的回收與調(diào)整。
不過,RBAC 也存在明顯的局限性,比如角色的定義較為僵化,難以應(yīng)對(duì)動(dòng)態(tài)的業(yè)務(wù)場景,容易造成權(quán)限的冗余或者缺失。
舉例來說,在跨部門協(xié)作時(shí),RBAC 就顯得力不從心,而且在需要對(duì)權(quán)限進(jìn)行細(xì)粒度控制時(shí),它也難以滿足需求。
ABAC(基于屬性)是一種以動(dòng)態(tài)屬性為核心的授權(quán)模型,通過用戶屬性(如部門、職級(jí))、資源屬性(如文件類型、敏感度)、環(huán)境屬性(如時(shí)間、IP 地址)及操作類型(如讀取、刪除)的組合條件,實(shí)現(xiàn)細(xì)粒度的訪問決策。其核心在于打破角色的靜態(tài)限制,例如允許 “北京分公司銷售經(jīng)理在工作日 9:00-18:00 修改客戶報(bào)價(jià)單”,而無需預(yù)先定義角色。
這里其實(shí)可以參考 Authing (一家做身份中臺(tái)的 SaaS 廠商)的權(quán)限系統(tǒng),將資源、角色、權(quán)限授權(quán)統(tǒng)一組合到一個(gè)權(quán)限分組中
ABAC 的優(yōu)勢在于它打破了角色的限制,能夠?qū)崿F(xiàn)對(duì)權(quán)限的精準(zhǔn)控制,非常適合業(yè)務(wù)復(fù)雜、場景多變的企業(yè)。然而,ABAC 也存在一些缺點(diǎn),比如規(guī)則的配置和維護(hù)成本較高,需要專業(yè)的人員來操作。
一般來說,對(duì)于內(nèi)部系統(tǒng)不多的小型企業(yè)而言,更推薦使用 RBAC 而非 ABAC,簡單明了。而對(duì)于中大型企業(yè),在實(shí)際應(yīng)用中,混合使用 RBAC 和 ABAC 往往能達(dá)到更好的效果。企業(yè)可以先用 RBAC 搭建基礎(chǔ)的權(quán)限框架,再用 ABAC 來處理例外情況。
4.4 安全設(shè)計(jì)
做統(tǒng)一認(rèn)證的還有一大好處就是更安全了,統(tǒng)一認(rèn)證平臺(tái)可以提供多樣登錄適配需求,登錄提醒預(yù)警風(fēng)險(xiǎn),審計(jì)日志追溯操作,全面提升系統(tǒng)安全防護(hù)的能力。
在安全登錄方式上,可以構(gòu)建多因素認(rèn)證,包含 MFA 認(rèn)證、手機(jī)短信認(rèn)證等。這里需要注意一點(diǎn)允許接入認(rèn)證系統(tǒng)的應(yīng)用自主選擇適配的認(rèn)證方式。針對(duì)高敏感系統(tǒng),可啟用 MFA 強(qiáng)認(rèn)證以保障安全;普通內(nèi)部系統(tǒng)飛書/釘釘?shù)卿浖纯?,這樣可以平衡安全性與使用便捷性。
登錄提醒功能層面,用戶每次登錄均觸發(fā)提示機(jī)制。正常登錄時(shí),清晰展示登錄時(shí)間、地點(diǎn)等信息;若檢測到陌生設(shè)備、異地登錄等危險(xiǎn)場景,立即彈出警告提示,并同步向用戶綁定終端推送風(fēng)險(xiǎn)通知,強(qiáng)化用戶對(duì)登錄安全的感知。
審計(jì)日志模塊主要是完整記錄用戶登錄、操作等行為數(shù)據(jù),覆蓋操作時(shí)間、用戶賬號(hào)、執(zhí)行動(dòng)作、影響對(duì)象等關(guān)鍵信息??梢灾С挚焖贆z索與回溯,滿足企業(yè)合規(guī)審計(jì)要求和后續(xù)出了問題的追溯。
4.5 兼容性設(shè)計(jì)
作為企業(yè)內(nèi)部的統(tǒng)一認(rèn)證平臺(tái),如缺乏兼容性,將面臨可能被業(yè)務(wù)系統(tǒng)邊緣化的風(fēng)險(xiǎn):你無法強(qiáng)制其他團(tuán)隊(duì)使用你的產(chǎn)品。因此,好用是關(guān)鍵,兼容是基礎(chǔ)。
這里簡單說幾個(gè)維度的兼容設(shè)計(jì),最最最重要的是認(rèn)證與授權(quán)分離架構(gòu)釋放業(yè)務(wù)靈活性。
統(tǒng)一認(rèn)證中心負(fù)責(zé)身份核驗(yàn)(如飛書掃碼 / MFA),授權(quán)邏輯由各系統(tǒng)自主實(shí)現(xiàn)(如 ABAC/RBAC)。這種解耦設(shè)計(jì)既保障身份安全,又允許業(yè)務(wù)系統(tǒng)自定義權(quán)限策略,避免 “一刀切” 引發(fā)的抵觸,降低系統(tǒng)碎片化風(fēng)險(xiǎn)。
此外,現(xiàn)在移動(dòng)端辦公也比較常見,需要做多端適配能力保障用戶體驗(yàn)一致性。支持 PC、移動(dòng)端、平板等設(shè)備,兼容主流瀏覽器,避免因設(shè)備差異導(dǎo)致的登錄失敗。
還有一點(diǎn)比較關(guān)鍵的,需要讓內(nèi)部其他系統(tǒng)接入更方便,通過標(biāo)準(zhǔn)化接口支持多語言 SDK(Java/Python/Go)與開放協(xié)議(OAuth2.0/RESTful),內(nèi)部系統(tǒng)可快速完成認(rèn)證集成,降低接入門檻。
兼容性缺失的代價(jià)是業(yè)務(wù)部門 “用腳投票”。若平臺(tái)無法滿足差異化需求(如特殊設(shè)備接入、定制化授權(quán)邏輯),業(yè)務(wù)系統(tǒng)將被迫自建賬號(hào)體系,導(dǎo)致身份數(shù)據(jù)割裂、維護(hù)成本激增。因此,兼容性不僅是技術(shù)能力,更是統(tǒng)一認(rèn)證的關(guān)鍵 。只有讓業(yè)務(wù)系統(tǒng) “用得爽、改得了、接得住”,統(tǒng)一認(rèn)證平臺(tái)才能真正成為企業(yè)認(rèn)證平臺(tái)。
五、最后的最后
需要注意的是,在做統(tǒng)一認(rèn)證平臺(tái)時(shí),要避免 “一刀切” 安全策略,比如對(duì)所有系統(tǒng)強(qiáng)制啟用 MFA 和短信認(rèn)證,導(dǎo)致用戶體驗(yàn)下降。此外,也需要格外主要開發(fā)生產(chǎn)環(huán)境的隔離問題,可以為開發(fā) / 測試 / 生產(chǎn)環(huán)境分配獨(dú)立的客戶端 ID、密鑰及回調(diào) URL,通過域名區(qū)分(如dev.example.com與prod.example.com)。
統(tǒng)一登錄平臺(tái)的核心價(jià)值在于 “連接而非控制”,需通過差異化策略滿足多元需求,通過解耦架構(gòu)降低業(yè)務(wù)耦合,通過兼容性設(shè)計(jì)保障業(yè)務(wù)黏性,最終實(shí)現(xiàn) “一套認(rèn)證體系支撐百種業(yè)務(wù)形態(tài)” 的可持續(xù)迭代。
專欄作家
零度Pasca,公眾號(hào):進(jìn)擊的零度,人人都是產(chǎn)品經(jīng)理專欄作家。關(guān)注前沿技術(shù)趨勢,理性數(shù)據(jù)主義者;熱愛閱讀,堅(jiān)信輸出是沉淀輸入的最好方式,致力于用產(chǎn)品思維解決用戶共性問題。
本文原創(chuàng)發(fā)布于人人都是產(chǎn)品經(jīng)理,未經(jīng)許可,禁止轉(zhuǎn)載
題圖由作者提供
該文觀點(diǎn)僅代表作者本人,人人都是產(chǎn)品經(jīng)理平臺(tái)僅提供信息存儲(chǔ)空間服務(wù)。
- 目前還沒評(píng)論,等你發(fā)揮!