|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Federated Identity Credentials 시스템은 사용자가 Microsoft Entra를 통해 여러 서비스를 사용할 때 보안 자격 증명 정보를 넘겨주어야 하는 횟수를 최소화하도록 설계되었습니다.
Microsoft has announced a new Azure feature designed to minimize security risk during authentication.
Microsoft는 인증 중 보안 위험을 최소화하도록 설계된 새로운 Azure 기능을 발표했습니다.
The Federated Identity Credentials system is intended to reduce the frequency with which users must provide their secure credential information when accessing multiple services through Microsoft Entra.
Federated Identity Credentials 시스템은 사용자가 Microsoft Entra를 통해 여러 서비스에 액세스할 때 보안 자격 증명 정보를 제공해야 하는 빈도를 줄이기 위한 것입니다.
The feature enables users to log into a single service to initiate their session. Following the initial login, they can then access other services without providing their secure login credentials and certificates.
이 기능을 사용하면 사용자는 단일 서비스에 로그인하여 세션을 시작할 수 있습니다. 최초 로그인 후에는 보안 로그인 자격 증명 및 인증서를 제공하지 않고도 다른 서비스에 액세스할 수 있습니다.
“This process, known as the Workload Identity Federation flow, supports tokens from GitHub, Kubernetes, and other third-party OIDC issuers,” Microsoft said.
마이크로소프트는 “워크로드 아이덴티티 연합 흐름으로 알려진 이 프로세스는 GitHub, Kubernetes 및 기타 타사 OIDC 발급자의 토큰을 지원합니다.”라고 말했습니다.
“With this new capability, apps can also accept managed identity tokens issued by Microsoft Entra.”
“이 새로운 기능을 통해 앱은 Microsoft Entra에서 발행한 관리 ID 토큰도 허용할 수 있습니다.”
In more technical terms, upon initially logging in with a Microsoft Entra service, the user will be issued a token. This token will be valid for any service that supports the Microsoft Entra API.
좀 더 기술적으로 설명하자면, Microsoft Entra 서비스에 처음 로그인하면 사용자에게 토큰이 발급됩니다. 이 토큰은 Microsoft Entra API를 지원하는 모든 서비스에 유효합니다.
Using Entra minimizes the number of times a user needs to provide their secret information, such as login credentials or secure key information, thereby reducing the risk surface by minimizing the possibility of a threat actor gaining access to the secret information.
Entra를 사용하면 사용자가 로그인 자격 증명이나 보안 키 정보와 같은 비밀 정보를 제공해야 하는 횟수가 최소화되므로 위협 행위자가 비밀 정보에 접근할 가능성이 최소화되어 위험 표면이 줄어듭니다.
Such tactics are becoming increasingly popular in the identity management space. Okta recently made a unified identity management system the centerpiece of its future business plan.
이러한 전술은 ID 관리 분야에서 점점 더 대중화되고 있습니다. Okta는 최근 통합 ID 관리 시스템을 향후 비즈니스 계획의 핵심으로 삼았습니다.
Vendors largely view identity management solutions as a key component of their information security plan because using a single token across multiple services minimizes the chances of interception and protects against data breaches by third-party vendors who would otherwise need to collect sensitive information.
여러 서비스에서 단일 토큰을 사용하면 가로채기 가능성이 최소화되고 민감한 정보를 수집해야 하는 제3자 공급업체에 의한 데이터 침해로부터 보호되기 때문에 공급업체는 주로 ID 관리 솔루션을 정보 보안 계획의 핵심 구성 요소로 간주합니다.
In Microsoft’s case, the Entra platform encompasses not only the Azure services, but also a range of apps that utilize Kubernetes and GitHub.
Microsoft의 경우 Entra 플랫폼에는 Azure 서비스뿐만 아니라 Kubernetes 및 GitHub를 활용하는 다양한 앱도 포함됩니다.
“Customers using Microsoft Entra ID applications to authenticate users, access resources on behalf of users, or perform cross-tenant access can improve their security by adopting managed identities as federated identity credentials,” Microsoft said.
Microsoft는 “Microsoft Entra ID 애플리케이션을 사용하여 사용자를 인증하고, 사용자를 대신하여 리소스에 액세스하거나, 테넌트 간 액세스를 수행하는 고객은 관리 ID를 연합 ID 자격 증명으로 채택함으로써 보안을 향상할 수 있습니다.”라고 말했습니다.
“This approach is more secure and robust compared to managing secrets, rotating certificates, and handling multiple permission sets for apps and managed identities.”
"이 접근 방식은 비밀 관리, 인증서 순환, 앱 및 관리 ID에 대한 여러 권한 집합 처리에 비해 더 안전하고 강력합니다."
부인 성명:info@kdj.com
The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!
If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.