| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Qu'est-ce que la Fédération d'identité
    ? Fédération d'identité fournit un moyen par lequel un groupe d'organisations liées aux différents systèmes de technologie de l'information peut fournir aux membres de l'une des organisations liées à accéder aux ressources des technologies de l' information. La fédération d'identité terme se réfère à un concept d'accès consolidé à une variété de différents systèmes de technologie de l'information plutôt qu'à un organisme particulier , certaines entreprises , des groupes de partenaires commerciaux ou les établissements d'enseignement peuvent donner le titre La Fédération de l'identité de leurs propres unités d'affaires travaillant sur cette genre d'effort d'intégration. Service de livraison

    identité organisations fédération fournissent les moyens d'identifier et d'authentifier les utilisateurs dans une variété de différents systèmes tout en permettant aux systèmes individuels pour maintenir l'intégrité de leurs systèmes internes. Une unité d'affaires spécifique au sein de toute organisation importante , ou ensemble d'organisations , peut fonctionner sous le titre de La Fédération identité , bien que le titre complet de l' unité d'affaires peut également inclure le nom de l'organisation pour laquelle il fournit l'accès des utilisateurs et des services d'authentification . < Br >
    exemple

    L'Université de Caroline du Nord est un exemple d'une fédération d'identité. UNC regroupe 16 universités , avec une école secondaire et une entité systèmes de bureau. Chacune de ces unités a sa propre infrastructure informatique , mais l'organisation générale UNC a un intérêt dans la recherche de solutions de partage des ressources pour accroître la rentabilité de l'opération globale de l'université. L'université , par conséquent, mis en place une fédération d'identité pour travailler sur des résolutions aux problèmes de partage des ressources .
    Protocole

    fédération d'identités décrit également une méthodologie particulière , ou approche , à l'intégration de l'authentification des utilisateurs qui implique la gestion de l'accès à travers une variété de différents organismes de coopération tel que décrit par le Rios Journal international des sciences . La fédération d'identité fonctionne pour fournir un accès plus pratique pour les utilisateurs de systèmes de technologie de l'information à travers une variété d'organisations, telles que l'industrie et les établissements d'enseignement .
    Authentification

    fédération d'identités se préoccupe avec le développement et la mise en œuvre de diverses initiatives d'authentification inter-systèmes . Single-Sign sur les systèmes , par exemple , offrent l'accès à plusieurs systèmes pour lesquels l'utilisateur possède un profil d'accès valide. Cercles de confiance constituent une norme opérationnelle à travers lequel les organisations coopérantes ont un moyen d'identifier les utilisateurs avec un accès valide à des systèmes dans les organisations partenaires. Un autre modèle consiste le modèle de jardin clos , visant spécifiquement pour les paramètres d'intégration business-to -business , comme entre partenaires d'affaires avec des systèmes indépendants de technologie de l'information .
    Origins

    concept de l'identité de l'approche fédération à l'authentification de l'utilisateur intersystem vu le jour grâce aux efforts de trois entités spécifiques : le Liberty Alliance , la Fédération WS et Shibboleth . Alors que ceux-ci représentent des modèles de gestion d'identité fédérée , aucune de ces entités qui se décrit comme eux-mêmes que la fédération d'identité

    .

    Previous :

    next :
      articles connexes
    ·Comment installer un serveur VNC sur CentOS 
    ·Comment faire des appels téléphoniques sur un ordinat…
    ·Comment contrôler élections de fenêtres de navigateu…
    ·Les avantages d' un réseau WAN via un réseau local 
    ·Comment se rendre à la configuration du réseau Assist…
    ·Comment faire pour supprimer un ordinateur d'un groupe …
    ·Quel est le problème avec la cyberintimidation 
    ·Comment Ping une liste d'URL 
    ·Enterprise Networking Tutorial 
    ·Comment ouvrir les dossiers partagés sur les réseaux 
      articles en vedette
    ·Rôle des technologies de l'information dans l'éducati…
    ·Queueing Theory & Réseaux informatiques 
    ·Types de dispositifs de repérage GPS 
    ·Liste des protocoles Internet 
    ·Comment brancher un modem de téléphone Comcast 
    ·Comment faire une antenne Wi -Fi Out de papier d'alumin…
    ·Comment mettre en place un commutateur virtuel VMware 
    ·Comment réparer les erreurs nets 
    ·Comment spécifier un ordinateur dans les règles de pa…
    ·Comment garder Lag Down on Dial Up 
    Copyright © Connaissances Informatiques http://fr.wingwit.com