OneAuth x Okta
和与不同
banner
Okta简介
Okta 由 Todd McKinnon 和 Frederic Kerrest 于 2009 年共同创立, 作为IDaaS—身份即服务的开创者,Okta于2017年在纳斯达克上市,成为IDaaS领域的第一家上市公司。正如Okta的Slogan 连接人与科技,Okta的服务本质上是一种“云连接器”,已经服务数万家企业客户,市值一度高达400亿美金。
为何是IDaaS
企业身份管理 IAM,并非一个新兴的课题,在Okta之前,已经有IBM,MicroSoft,Centrify等等IAM的厂商来满足企业内部员工的单点登录(SSO)和账号的生命周期管理。那么为何Okta诞生以后,成千上万的企业开始采用IDaaS身份即服务这一方式来代替传统的IAM方案呢?
国内外云身份管理的“和”
云身份管理的本质是“连接器”,面对上万种应用,不同的网络环境和不同的体验要求,如何安全的连接,极简的设计和灵活的扩展,成为连接人与任何科技的核心能力。与传统的IAM的定制化软件所不同,IDaaS更强调极简的设计理念、高维抽象、高度的自动化,在这一点上,OneAuth与Okta高度一致:
引擎驱动
为了适用于任何应用的连接,OneAuth将身份抽象为四个核心的构件,每个构建引用一组或者多组策略引擎——将用户访问过程的分解为身份、授权、登记和注册、签发四个核心块,以底层的策略引擎提供决策支持。
OneAuth自主研发的引擎支持高达每秒百万级的决策需求。
身份
授权
登记和注册
签发
模块化组合
可以通过配置跳过OneAuth引擎中的默认的步骤,可以为任何应用程序或体验中的任何时间点、选择不同的步骤来运行和或让用户来选择是否跳过,从而创建各种不同场景的身份访问流程。
使用Hook进行额外的扩展
通过Inline Hook 和Event Hook能够支持无限的用例。Hooks钩子为 OneAuth身份引擎添加了额外的可扩展性,允许添加自定义代码来修改运行过程并通知外部服务。
Workflow的智能化与低代码特性
以上的所有特性,都为支持Workflow工作流打下坚实的基础。 之所以成为“连接器”,除了认证与授权以外,客户仍然期望在账号管理的过程中,给予更多的自动化的赋能。
至少,在员工的整个生命周期过程中,能够根据用户的部门、状态的变化,进行自动化的管理,并将这一结果通知到相关的管理人员。
国内外云身份市场的“不同”
因为管理喜欢和市场差异,导致在细节的处理上会有明显的不同。
身份源的差异
市场定位的差异
Okta对于中国市场IdP身份源并无覆盖
如微信、钉钉、飞书等
跨组织带来的 IT 复杂性
海外用户更偏向于用“组”来管理人
国内用户更偏向使用组织架构来管理
法规的差异
适用的条款如个人数据保护条例和GPDR的差异,以及等保2.0、数据安全法在产品落地上需要有更多的考量
SaaS服务的差异
历史的进程上,国内客户更偏好本地化
国际客户对于SaaS更偏爱
生态的差异
国内的SaaS对于标准的支持、API开发程度并不非常完整
海外的软件在标准的支持,API的开放程度上更高
为国内客户创造价值
对于海外与国内市场的生态差异,OneAuth做了很多对于国内应用、以及API生态场景的创新,通过更多的植入“引擎”,通过自动化的方式,替代过去需要定制开发的方式,更全面的覆盖不同规模的国内客户对于身份的管理需求。
对于在国内市场中,期望使用 身份云服务的客户来说,OneAuth提供了一个更优的选择,秉持极简设计、灵活组合、连接任何人与任何科技的理念。OneAuth以全面开发 身份引擎、云目录、应用集成与市场、安全洞察、API动态授权、设备可信、开发者组件等服务。
客户价值
OneAuth
Okta
以身份身份引擎核心的身份管理
拥有
拥有
云目录/LDAP
支持组和树的扩展
以组为核心的管理
预集成的应用市场
拥有
拥有
企业级密码插件
支持独立的组织密钥
基于动态授权API的访问安全
拥有
拥有
基于风险的安全洞察
拥有
拥有
基于设备身份的设备可信
拥有
拥有
为开发而生的灵活定制的认证组件
拥有
拥有
基于Inline Hook的灵活扩展
拥有
拥有
Workflow
采用创新的引擎设计满足国内应用生态
面向海外应用生态