Czym jest wdrażanie użytkownika?
- Słownik IAM
- Czym jest wdrażanie użytkownika?
W kontekście informatyki (IT) wdrażanie to proces konfigurowania infrastruktury IT. Infrastruktura ta może być sprzętem fizycznym, takim jak serwery lub laptopy, albo wirtualnym, jak w przypadku wdrażania instancji w chmurze lub kont użytkowników.
Wdrażanie jest czasami mylone z konfiguracją. Wdrażanie odnosi się do udostępniania infrastruktury do konfiguracji. Najpierw wdrażasz infrastrukturę, a następnie ją konfigurujesz.
Analogicznie, „wdrażasz” swój dom do użytku, podpisując umowę najmu lub kredyt hipoteczny. Następnie „konfigurujesz” go, wprowadzając się i meblując przestrzeń zgodnie z potrzebami
Różne rodzaje wdrażania
Wdrażanie to szeroki termin, który jest używany w różnych kontekstach w IT. Przyjrzyjmy się najczęściej występującym.
- Wdrażanie serwera to proces konfigurowania serwera lokalnie do użytku w sieci.
- Wdrażanie użytkowników jest integralną częścią zarządzania tożsamością. Odnosi się do konfigurowania kont użytkowników dla różnych zasobów w środowisku danych organizacyjnych, od poczty e-mail po bazy danych i systemy zgłoszeń pomocy technicznej.
- Wdrażanie sieci obejmuje konfigurowanie sieci, aby użytkownicy końcowi, urządzenia, sprzęt i aplikacje mogły uzyskać do niej dostęp.
- Wdrażanie chmury odnosi się do konfigurowania zasobów w chmurze, takich jak maszyny wirtualne i kontenery. W świecie przetwarzania w chmurze wdrażanie jest często określane jako udostępnianie zasobów.
- Wdrażanie aplikacji odnosi się do instalowania i aktualizowania aplikacji na komputerach użytkowników końcowych, w tym na komputerach stacjonarnych, laptopach i urządzeniach mobilnych.
- Wdrażanie usługi odnosi się do początkowej konfiguracji usługi, takiej jak nowa chmura publiczna lub, w świecie telekomunikacji, nowa usługa telefonii komórkowej.
- Wdrażanie systemu SCIM (System for Cross-domain Identity Management) odbywa się przy użyciu metod żądań HTTP do zarządzania danymi użytkowników w całym cyklu życia tożsamości. System współdziała z istniejącymi standardami sieciowymi i jest zazwyczaj łatwy w integracji.
Na potrzeby tego artykułu skupimy się na wdrażaniu użytkowników.
Czym jest automatyczne wdrażanie?
Przed wprowadzeniem przetwarzania w chmurze wdrażanie sprzętu IT odbywało się ręcznie. Administratorzy musieli ręcznie konfigurować serwery i inny sprzęt sieciowy, co było żmudnym i czasochłonnym procesem. Zwiększenie pojemności sieci lub pamięci masowej było wydatkiem kapitałowym, który należało zaplanować z dużym wyprzedzeniem. Wdrażanie użytkowników było do pewnego stopnia zautomatyzowane, ale nadal wymagało sporo pracy ręcznej.
W nowoczesnych środowiskach danych opartych na chmurze większość infrastruktury IT jest wirtualna, a wdrażanie odbywa się za pomocą oprogramowania. Na przykład zdolność usług w chmurze do automatycznego skalowania przepustowości sieci jest głównym argumentem przemawiającym za migracją do chmury. Eliminuje to ryzyko zakupu przez organizacje większej ilości sprzętu niż potrzebują, a także zapobiega sytuacji, w której zostają one zaskoczone nagłym wzrostem działalności.
Zespoły IT powszechnie korzystają z platform zarządzania tożsamością, aby zautomatyzować przydzielanie dostępu użytkownikom. Gdy nowy pracownik jest wdrażany, administratorzy IT używają platformy do przypisania mu „roli”, a pracownik automatycznie otrzymuje dostęp do określonych aplikacji w oparciu o tę rolę. Jeśli dana osoba zmieni rolę lub opuści organizację, administrator IT po prostu zaktualizuje jej rolę, a poziomy dostępu zmienią się odpowiednio.
Zalety automatycznego wdrażania
Łatwiejsze, szybsze i mniej podatne na błędy wdrażanie i usuwanie użytkowników. Konieczność ręcznego konfigurowania dostępu użytkownika dla każdego pracownika, jeden po drugim, jest żmudna i czasochłonna. Jest to szczególnie prawdziwe w przypadku bardzo dużych lub szybko rozwijających się organizacji, w których dziesiątki, a nawet setki pracowników każdego tygodnia wymagają wdrożenia, usunięcia lub zmiany poziomów dostępu. Automatyzacja tych zadań oszczędza czas i minimalizuje możliwość wystąpienia błędu konfiguracji.
Zwiększenie produktywności i oszczędność kosztów. Nowi pracownicy otrzymują wszystkie zasoby potrzebne do wykonywania swojej pracy już pierwszego dnia. Zamiast grzęznąć w zadaniach administracyjnych, zespoły IT mogą poświęcić czas na projekty, które napędzają działalność. Oprócz zwiększenia produktywności, pozwala to organizacjom zaoszczędzić pieniądze poprzez zminimalizowanie kosztów ogólnych i przestojów.
Ulepszenia bezpieczeństwa. Nowi użytkownicy otrzymują minimalny poziom dostępu, którego potrzebują do wykonywania swojej pracy, dostęp do systemu odchodzącego pracownika może zostać natychmiast zakończony, a prawdopodobieństwo popełnienia błędu jest znacznie mniejsze. Personel działów IT i bezpieczeństwa ma również lepszy wgląd w to, kto ma dostęp do czego.
Najlepsze praktyki dotyczące wdrażania
Scentralizuj tożsamości użytkowników. Korzystaj z centralnej, opartej na chmurze usługi katalogowej do zarządzania tożsamością i dostępem (IAM), która może synchronizować tożsamości między usługami Office 365, Google Workspace, systemami kadrowymi i płacowymi, a także innymi głównymi katalogami, takimi jak Active Directory.
Unikaj zbyt szerokich i zbyt wąsko zdefiniowanych ról użytkowników. Prawidłowo zaprojektowane role użytkowników mają kluczowe znaczenie dla automatyzacji obsługi administracyjnej użytkowników i zapewnienia dostępu o jak najmniejszych uprawnieniach dla wszystkich użytkowników. Jeśli role są zbyt szerokie, użytkownicy będą mieli większy dostęp niż wymaga tego ich praca. Jeśli są zbyt wąskie, nie będą mieli dostępu do aplikacji, których potrzebują, a zespół IT będzie musiał ręcznie zapewnić większy dostęp, co zniweczy cały cel automatycznego wdrażania.
Zautomatyzuj wdrażanie wszędzie tam, gdzie to możliwe. Im więcej zadań zautomatyzujesz, tym większe korzyści odniesie Twoja organizacja.
Upewnij się, że możesz szybko usunąć uprawnienia odchodzących użytkowników. Niezależnie od tego, które narzędzie IAM wybierzesz, upewnij się, że oferuje ono możliwość usunięcia dostępu użytkownika do wszystkich zasobów organizacyjnych jednym kliknięciem. Pomoże to zapobiec potencjalnym problemom z bezpieczeństwem.