ورود تکمرحلهای (SSO) یک فناوری است که چندین صفحه ورود به برنامههای مختلف را در یک صفحه واحد ترکیب میکند. با استفاده از SSO، کاربر تنها یک بار لازم است نام کاربری، گذرواژه و سایر اطلاعات ورود خود را در یک صفحه وارد کند تا به تمامی برنامههای SaaS خود دسترسی داشته باشد.
SSO اغلب در محیطهای تجاری به کار میرود، زمانی که برنامههای کاربران توسط تیم فناوری اطلاعات داخلی سازمان اختصاص داده شده و مدیریت میشوند. کارمندان دورکار که از برنامههای SaaS استفاده میکنند نیز از مزایای SSO بهرهمند میشوند.
تصور کنید برای استفاده از خدمات مختلف یک بانک (همراهبانک، اینترنتبانک، سامانه تسهیلات، پرداخت قبوض و…) مجبور باشید هر بار نام کاربری و رمز عبور جداگانه وارد کنید. این موضوع هم زمانبر است و هم تجربه کاربری را خراب میکند. یا مثلا اسنپ یا دیجیکالا که بعد از یک بار ورود، میتوان به چندین سرویس (خرید، پرداخت، سفارش غذا، ارسال مرسوله و…) دسترسی داشت.
با این حال، در اکثر اماکن تنها یک بار کارت شناسایی مشتری بررسی میشود و پس از آن او میتواند در طول شب چندین نوشیدنی سفارش دهد. این موضوع شباهتی به سیستم SSO دارد: به جای آنکه کاربر بارها هویت خود را اثبات کند، تنها یک بار این کار را انجام میدهد و سپس میتواند به چندین سرویس مختلف دسترسی پیدا کند.
SSO یک بخش مهم از بسیاری از راهکارهای مدیریت هویت و دسترسی (IAM) یا کنترل دسترسی است. تأیید هویت کاربر برای مشخص کردن سطح دسترسی هر فرد ضروری است. Cloudflare Zero Trust نمونهای از یک راهکار کنترل دسترسی است که با راهکارهای SSO یکپارچه شده و مدیریت هویت کاربران را تسهیل میکند.
آنچه در ادامه میخوانید:
مزایای ورود تکمرحلهای (SSO) چیست؟
گذرواژه قوی چه ویژگیهایی دارد؟
مزایای دیگر ورود تکمرحلهای (SSO)
توکنهای احراز هویت SSO چگونه کار میکنند؟
SSO چه جایگاهی در استراتژی مدیریت دسترسی دارد؟
آیا Cloudflare با راهکارهای SSO یکپارچه میشود؟
علاوه بر اینکه SSO برای کاربران بسیار سادهتر و راحتتر است، به طور گسترده بهعنوان یک راهکار امنتر نیز شناخته میشود. شاید این موضوع در نگاه اول متناقض به نظر برسد: چگونه ورود تنها یکبار با یک گذرواژه، بهجای ورودهای متعدد با گذرواژههای مختلف، میتواند امنتر باشد؟ طرفداران SSO دلایل زیر را مطرح میکنند:
گذرواژههای قویتر: از آنجا که کاربران تنها نیاز به استفاده از یک گذرواژه دارند، SSO باعث میشود ایجاد، بهخاطر سپردن و استفاده از گذرواژههای قویتر برای آنها آسانتر شود. در عمل نیز معمولاً همینطور است: اکثر کاربران هنگام استفاده از SSO واقعاً گذرواژههای قویتری انتخاب میکنند.
یک گذرواژه قوی بهسادگی قابل حدس زدن نیست و به اندازه کافی تصادفی است تا احتمال موفقیت حمله جستجوی فراگیر (Brute Force) کاهش یابد. به عنوان مثال:
عدم تکرار گذرواژهها: وقتی کاربران مجبور باشند گذرواژههای مربوط به چندین برنامه و سرویس مختلف را به خاطر بسپارند، حالتی به نام خستگی گذرواژه (Password Fatigue) بهوجود میآید: کاربران برای راحتی، گذرواژههای یکسان را در چندین سرویس استفاده میکنند. استفاده از گذرواژه تکراری در سرویسهای مختلف یک ریسک امنیتی بزرگ است، زیرا امنیت همه سرویسها تنها به اندازه سرویس با ضعیفترین سیستم حفاظت وابسته میشود؛ SSO این مشکل را با کاهش تمامی ورودها به یک ورود واحد از بین میبرد.
اجرای بهتر سیاستهای گذرواژه: با یک نقطه واحد برای ورود گذرواژه، SSO امکان اجرای آسانتر قوانین امنیتی گذرواژه توسط تیمهای IT را فراهم میکند. بهعنوان مثال، برخی شرکتها از کاربران میخواهند که بهطور دورهای گذرواژه خود را تغییر دهند. با SSO، تغییر گذرواژه بسیار سادهتر میشود: به جای تغییر مداوم گذرواژه در چندین برنامه و سرویس مختلف، کاربر تنها یک گذرواژه برای تغییر دارد. اگرچه ارزش امنیتی تغییر مداوم گذرواژه مورد بحث قرار گرفته، اما برخی تیمهای IT همچنان آن را بخشی مهم از استراتژی امنیتی خود میدانند.
احراز هویت چندمرحلهای (MFA): احراز هویت چندمرحلهای یا MFA به استفاده از بیش از یک عامل برای شناسایی کاربر گفته میشود. بهعنوان نمونه، علاوه بر وارد کردن نام کاربری و گذرواژه، کاربر ممکن است نیاز به اتصال یک دستگاه USB یا وارد کردن کدی که در تلفن همراهش ظاهر میشود داشته باشد. داشتن این شیء فیزیکی یک «عامل» دوم محسوب میشود که اثبات میکند کاربر همان فردی است که ادعا میکند. SSO امکان فعالسازی MFA را در یک نقطه واحد فراهم میکند، به جای اینکه برای سه، چهار یا حتی چندین برنامه مختلف بهطور جداگانه فعال شود که در بسیاری موارد عملی نیست.

نقطه واحد برای الزام به ورود مجدد گذرواژه: مدیران میتوانند الزام کنند که پس از گذشت زمان مشخصی، کاربر دوباره اطلاعات ورود خود را وارد کند تا اطمینان حاصل شود همان کاربر هنوز فعال است. با SSO، این کنترل به صورت متمرکز برای تمامی برنامههای داخلی انجام میشود، به جای اینکه مجبور باشند این سیاست را بهطور جداگانه در چندین برنامه مختلف اجرا کنند، که برخی از آنها حتی ممکن است چنین قابلیتی نداشته باشند.
مدیریت داخلی اعتبارنامهها به جای ذخیرهسازی خارجی: معمولاً گذرواژههای کاربران بهطور خارجی و اغلب بدون مدیریت مناسب توسط برنامهها و سرویسهایی ذخیره میشوند که ممکن است الزامات امنیتی را رعایت نکنند. با این حال، در SSO گذرواژهها به صورت داخلی و در محیطی ذخیره میشوند که تیم IT کنترل بیشتری بر آن دارد.
کاهش زمان تلفشده برای بازیابی گذرواژه: علاوه بر مزایای امنیتی ذکرشده، SSO موجب صرفهجویی در زمان نیز میشود. تیم IT زمان کمتری را صرف کمک به کاربران برای بازیابی یا تغییر گذرواژه در دهها برنامه میکند و کاربران نیز زمان کمتری را صرف ورود جداگانه به برنامههای مختلف برای انجام وظایف خود خواهند داشت. این امر پتانسیل بالایی برای افزایش بهرهوری کسبوکار دارد.
هر زمان که کاربر وارد یک سرویس SSO میشود، این سرویس یک توکن احراز هویت (Authentication Token) ایجاد میکند که به خاطر میسپارد کاربر تأیید شده است. توکن احراز هویت قطعهای از اطلاعات دیجیتال است که یا در مرورگر کاربر ذخیره میشود یا در سرورهای سرویس SSO، درست مانند یک کارت شناسایی موقت که به کاربر داده میشود. هر برنامهای که کاربر قصد دسترسی به آن را داشته باشد، وضعیت کاربر را از سرویس SSO بررسی میکند. سرویس SSO توکن احراز هویت کاربر را به برنامه منتقل میکند و کاربر اجازه ورود مییابد. با این حال، اگر کاربر هنوز وارد نشده باشد، از او خواسته میشود این کار را از طریق سرویس SSO انجام دهد.
یک سرویس SSO لزوماً هویت کاربران را بهطور مستقیم ذخیره نمیکند، زیرا معمولاً مسئول مدیریت پایگاه داده هویتها نیست. اغلب سرویسهای SSO با بررسی اعتبارنامههای کاربر در برابر یک سرویس جداگانه مدیریت هویت عمل میکنند.
میتوان SSO را به یک واسطه تشبیه کرد که میتواند تأیید کند آیا اطلاعات ورود کاربر با هویت او در پایگاه داده مطابقت دارد یا نه، بدون آنکه خودش پایگاه داده را مدیریت کند، مشابه زمانی که یک کتابدار، بر اساس عنوان کتاب، آن را در کاتالوگ جستجو میکند. کتابدار کل فهرست کتابخانه را از حفظ ندارد، اما میتواند بهراحتی به آن دسترسی پیدا کند.
قابلیت انتقال یک توکن احراز هویت به برنامهها و سرویسهای خارجی بخش کلیدی در فرآیند SSO است. این همان چیزی است که امکان جداسازی فرآیند تأیید هویت از سایر سرویسهای ابری را فراهم کرده و عملی شدن SSO را ممکن میسازد.
برای درک بهتر، تصور کنید یک رویداد اختصاصی برگزار شده که تنها تعداد محدودی از افراد اجازه ورود به آن را دارند. یکی از راهها برای نشان دادن اینکه نگهبانان ورودی هویت یک مهمان را بررسی و تأیید کردهاند، مهر زدن روی دست اوست. کارکنان رویداد میتوانند مهر دست مهمانان را بررسی کنند تا مطمئن شوند آنها اجازه حضور دارند. البته هر مهری معتبر نیست؛ کارکنان دقیقاً شکل و رنگ مهر اصلی مورد استفاده در ورودی را میشناسند.
به همین شکل، همانطور که هر مهر باید درست و معتبر باشد، توکنهای احراز هویت نیز دارای استانداردهای ارتباطی خاص خود هستند تا اطمینان حاصل شود معتبر و صحیح هستند. اصلیترین استاندارد توکن احرازهویت SAML (Security Assertion Markup Language) نام دارد. همانطور که صفحات وب با HTML (Hypertext Markup Language) نوشته میشوند، توکنهای احراز هویت نیز با SAML تعریف و منتقل میشوند.
SSO تنها یکی از جنبههای مدیریت دسترسی کاربران است. این فناوری باید همراه با کنترل دسترسی، کنترل مجوزها، ثبت رویدادها و سایر تدابیر لازم برای پایش و کنترل رفتار کاربران در سیستمهای داخلی یک سازمان به کار گرفته شود. با این حال، SSO یک عنصر حیاتی در مدیریت دسترسی محسوب میشود. اگر یک سیستم نتواند هویت کاربر را شناسایی کند، هیچ راهی برای مجاز یا محدود کردن اقدامات آن کاربر وجود نخواهد داشت.
Cloudflare Zero Trust دسترسی کاربران به برنامهها و وبسایتها را کنترل و ایمن میکند و میتواند بهعنوان جایگزینی برای بسیاری از VPNها عمل کند. Cloudflare با ارائهدهندگان SSO یکپارچه میشود تا هویت کاربران را شناسایی کرده و مجوزهای دسترسی تخصیصیافته به آنها را اعمال کند.
ورود تکمرحلهای (SSO) بهعنوان یکی از ارکان اصلی مدیریت هویت و دسترسی، نقشی کلیدی در سادهسازی فرآیند ورود کاربران و افزایش امنیت سازمانها ایفا میکند. این فناوری با کاهش وابستگی به گذرواژههای متعدد، جلوگیری از تکرار رمزهای عبور و امکان پیادهسازی متمرکز سیاستهای امنیتی مانند احراز هویت چندمرحلهای، هم تجربه کاربری را بهبود میبخشد و هم سطح امنیت را ارتقا میدهد.
در دنیایی که سازمانها بیش از پیش به سرویسهای ابری و برنامههای SaaS وابسته شدهاند و الگوی کاری به سمت دورکاری حرکت کرده است، استفاده از راهکارهایی مانند SSO دیگر یک انتخاب لوکس نیست، بلکه ضرورتی اجتنابناپذیر برای حفظ امنیت، بهرهوری و کنترل دسترسی کاربران محسوب میشود. پیادهسازی صحیح SSO در کنار راهکارهای مدیریت دسترسی و پلتفرمهایی مانند Cloudflare Zero Trust میتواند پایهای مستحکم برای یک زیرساخت امن و مدرن فراهم کند.

SSO یک فرآیند احراز هویت است که به کاربران اجازه میدهد تنها با استفاده از یک مجموعه اعتبارنامه (نام کاربری و گذرواژه)، به چندین برنامه دسترسی پیدا کنند. این فرآیند معمولاً شامل یک ارائهدهنده هویت (Identity Provider) است که کاربر را احراز هویت میکند و ارائهدهندگان سرویس (Service Providers) که توکن احراز هویت را میپذیرند.
SSO نیاز کاربران به حفظ چندین مجموعه اعتبارنامه برای برنامههای مختلف را از بین میبرد. برخلاف مدیران گذرواژه سنتی که چندین گذرواژه را ذخیره میکنند، SSO تنها به یک مجموعه اعتبارنامه نیاز دارد که باید بهخوبی به خاطر سپرده و ایمن نگه داشته شود.
سیستمهای SSO میتوانند با MFA یکپارچه شوند تا علاوه بر اعتبارنامه اولیه ورود، به احراز هویت اضافی نیاز داشته باشند. این یکپارچهسازی چندین لایه امنیتی ایجاد میکند، در حالی که همچنان راحتی عملکرد SSO حفظ میشود.
Kerberos یک پروتکل احراز هویت است که از رمزنگاری کلید متقارن و تأیید هویت توسط یک مرجع مورد اعتماد ثالث برای اعتبارسنجی هویتها استفاده میکند. SAML (Security Assertion Markup Language) یک استاندارد باز مبتنی بر XML است که دادههای احراز هویت و مجوز را میان ارائهدهندگان هویت و سرویس مبادله میکند. در حالی که Kerberos معمولاً در محیطهای داخلی (On-Premises) استفاده میشود، SAML عموماً برای راهکارهای SSO مبتنی بر وب به کار میرود.