Kapitel 2. Identität

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Traditionell war der Zugang zur Infrastruktur nie identitätsbasiert. Stattdessen beruhte er auf Daten , die mit einer Identität verbunden sind - vor allem in Form von Benutzernamen, Passwörtern, privaten Schlüsseln und anderen Geheimnissen -, die leicht kompromittiert werden können, wodurch kritische Systeme angreifbar werden. In diesem Kapitel geht es um den Unterschied zwischen Zugangsdaten und Identität, um die Arten von Identitäten, die für den Zugang zur Infrastruktur erforderlich sind, und um sichere Formen von Zugangsdaten, die nicht durch menschliches Versagen gefährdet sind und daher nicht nach außen dringen können.

Wir beginnen mit deiner Identität. Eine Identität ist die Tatsache, dass du derjenige bist, der du bist. Normalerweise erkennst du das an einer Reihe einzigartiger körperlicher Merkmale, die dich von anderen Menschen unterscheiden. Zu diesen Merkmalen gehören dein Gesicht, dein Fingerabdruck, deine DNA und andere Aspekte deines physischen Selbst. Ein Server, ein Container, eine Anwendung - alles, was existiert - hat ebenfalls eine Identität. Die Identität einer Infrastrukturressource wird auch durch ihre physischen Attribute definiert, wie wir später in diesem Kapitel erläutern werden.

Die Feststellung und der Nachweis der Identität ist ein kniffliges Problem. Schnell wird es notwendig, Nachweise oder Behauptungen ...

Get Identitätsorientiertes Infrastruktur-Zugangsmanagement now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.