Microsoft Azure active directory for next level authentication to provide a seamless single sign-on experience

Author(s):  
D. Subbarao ◽  
Bhagya Raju ◽  
Farha Anjum ◽  
Ch venkateswara Rao ◽  
B. Mahender Reddy
Author(s):  
Divyabharathi D. N. ◽  
Nagaraj G. Cholli

KeyCloak is an open source identity and access management arrangement focused on present day applications and administrations. It makes it simple to protect applications and administrations with next to zero code. The identity and access management server component provides centralized user management, authentication, and single sign-on identity brokering user federation, social login, client adapters, an admin console, and an account management console for the applications. With KeyCloak, the user management and authentication functions may be integrated with an externally managed system, such as LDAP or active directory. KeyCloak provides single sign-on infrastructure for authentication and session management. In this paper, the authors present an overview of KeyCloak that gives the objectives and features of KeyCloak and comparisons between the servers. They also present protocols of KeyCloak. Finally, benefits of KeyCloak are defined.


This chapter exhibits an objective third party evaluation on a number of commercially available IAM solutions, including Microsoft Identity Manager & Microsoft Azure Active Directory, IBM Security Identity Manager and Cloud Identity Service, Okta, Centrify, Ping Identity, Oracle Identity and Access Management, and Salesforce.com. A summary of the functionalities and capabilities exhibited by those commercially available IAM solutions will be presented in this chapter to assist the readers in selecting and evaluating contemporary IAM systems for both the Cloud and on-premises environments.


Author(s):  
Salman Farizy

Sudah banyak kejadian serangan keamanan sistem informasi baik itu dari dalam organisasi kita sendiri ataupun dari luar organisasi, terjadi karena perubahan teknologi yang begitu pesat dan cepatnya, internet yang begitu meluas dan terbuka membuat banyak kasus yang terjadi saat ini, serangan para hacker di ‘trigger’ atau dipicu karena masih banyaknya perusahaan belum 100% menyadari betapa sangat pentingnya keamanan sistem informasi yang harus diterapkan dan dijalankan atau kemungkinan lain akan terjadi pihak IT department seperti Infrastruktur, administrator jaringan, database, system engineer, technical support dan lain sebagainya agak kurang memperhatikan betapa sangat pentingnya keamanan sistem informasi yang dikelola di organisasi tersebut. sehingga membuat celah para ‘hacker’ untuk menyerang sistem dan akhirnya akan merugikan baik dari sisi operasional maupun finansial.Salah satu alternatif pemecahan masalah atau satu solusi yang ditawarkan yaitu dengan menggunakan SSO (Single Sign On) dalam sebuah lingkungan jaringan, dimana menyimpan credential yang terdapat pada server pusat atau dalam sebuah direktori selain itu juga sistem ini juga harus memiliki suatu kemampuan replikasi pada penyimpanan credential dan punya metode dari penyimpanan tersebut melalui ‘cache’.Dengan melakukan log in dan memasukan password, user cukup sekali saja melakukan proses autentikasi untuk mendapatkan “ Access rights” atau hak akses terhadap semua layanan yang terdapat di dalam lingkup jaringan dan lingkup Active Directory (AD).


2020 ◽  
Vol 35 (04) ◽  
pp. 794-797
Author(s):  
Slađana Dimić

Cilj ovog rada jeste da se obezbedi sigurna komunikacija u vidu razmene mail-a dva koris­nika preko Web aplikacije i Microsoft Outlook-a, klijenta Microsoft Exchange-a. Za ovu komunikaciju potrebno je registrovati novu aplikaciju na Microsoft Azure portalu koja ima identifikatore neophodne za dobavljanje Bearer tokena. Bearer token sluzi da se klijent, u ovom slučaju razvijena Web aplikacija, autentifikuje servisu. Klijent je tada u mogućnosti da, preko Microsoft Graph RESTful Web API-a, potraži sve korisnike određene grupe registrovane na Azure Active Directory-u i pošalje mail odabranom korisniku.


2020 ◽  
Vol 5 (01) ◽  
pp. 19-33
Author(s):  
A. Taqwa Martadinata ◽  
Firdaus Firdaus

Teknologi Informasi (TI) serta Sistem Informasi (SI) saat ini wajib ada dalam menunjang sebuah organisasi atau perusahaan. Arsitektur yang baik beserta dokumentasinya yang sesuai memungkinkan kemudahan pemeliharaan agar sistem tidak menjadi usang. Dalam  hal  ini  arsitektur  TI didefinisikan  sebagai framework yang  terintegrasi  untuk  mengembangkan  atau memelihara  TI  yang  ada  dan  memperoleh  TI  yang  baru  untuk  mencapai  tujuan strategis organisasi. The Open Group Architectural Framework (TOGAF): Kuat pada Aspek Arsitektur Bisnis dan Arsitektur Teknis. Pada penelitian ini menggunakan TOGAF ADM mulai dari fase pendahuluan, kebutuhan manajemen, visi arsitektur, bisnis arsitektur, arsitektur system informasi, arsitektur teknologi,serta solusi dan peluang. Menetapkan 3 prinsip pengembangan arsitektur informasi teknologi adaptif pada Universitas Bina Insan. Pengembangan aplikasi berbasis single sign on (sso) untuk intergrasi antar system. Merupakan sebuah hasil dari penelitian ini yang dapat menghasilkan sebuah rancangan infrastruktur teknologi informasi yang berifat adaftip dengan konsep yang di adopsi berupa teknologi virtualisasi server, serta pemanfaatan proses bisnis mampu berjalan efisien, efektif serta sesuai yang diinginkan manajemen.


2013 ◽  
Vol 32 (6) ◽  
pp. 1766-1768
Author(s):  
Guo-wei WANG ◽  
Man-jun XUE
Keyword(s):  

Author(s):  
Shulei Xu ◽  
S. Mahdieh Ghazimirsaeed ◽  
Jahanzeb Maqbool Hashmi ◽  
Hari Subramoni ◽  
Dhabaleswar K. Panda
Keyword(s):  

Sign in / Sign up

Export Citation Format

Share Document