开发者服务是“身份验证安全服务(IDaaS)”的下一个救赎?

今年的5月格外火热, 端午节在家就穿不住外衣了。接了个国字号能源项目的方案设计, 忙了一天, 连文字带图片码了30来页。 交了差,晚上出来操场走了几圈,去去白天的暑气。 操场上向北望去看到林立的高楼闪烁的灯光, 突然心头一闪念, 觉得应该写点什么。

作为一个安全的创业者, 过去的两年同样是水深火热。 某做上网行为管理的老大曾对我说, 他过去的10年创业, 经历了3个阶段:

1 发愁做不出东西; 2 发愁卖不出去, 3 赚钱难。

慢慢的自己对这些评论感同身受。 国内做生意是门学问, 而且是不一定是一个技术创业者能短平快学会的学问,比如在投标前就知道谁中标了这种事,一时半会是学不来的。因为老担心被落下,自己常常早上5,6点醒来, 翻翻国外的新视频, 看看同行有什么新鲜东西。 通常技术上没什么好奇怪的, 倒是有一条新闻非常吸引眼球。

idm-vs-idaas-3-638.jpg

  一家解决了密码登录问题的公司- OKTA

今年4月份上市的OKTA 早在3月份买了专注API和App身份安全的Stormpath。

OKTA无疑是硅谷的明星企业, 尤其是身份即服务IDaaS(IDentity as a Service), 应该是无人不晓。 它牛在右手提前集成了数千个软件供应商,大部分是SaaS; 左手接入了上千个企业,不缺Adobe 这样的大企业, 左右互通, 在云计算大行其道的今天做的风生水起。

OKTA光鲜的背后也面临着增长的烦恼。 尤其是4月上市了手头有了上亿美金的大把现金,未来更是要寻找合适的标的。 而Auth0在开发者中的日益流行, 使OKTA面临了不少压力。 如果大家从开发应用的时候就用了Auth0, 那么又有多少理由会迁移回来呢? 这是OKTA出手Stormpath 的一个重要原因吧。 Stormpath 号称未来开发者无需烦恼认证和授权, 只需要聊聊几行代码,你就可以拥有认证,授权和用户管理。 开发者的拥趸是一个公司的立身之本。这不, 财大气粗的一出手, 就是关掉了Stormpath原有的服务, 全面转向在OKTA提供同样的服务。 无疑,收购远比自己搞来得快。 对OKTA而言, 如虎添翼, 这家动了微软Azure奶酪而受到相当打压的公司, 又增加了对抗微软的筹码。

现状与未来

那么一度号称国内IDaaS第一的洋葱为什么没有被成功的接盘呢?如果大家留心安全圈, 国内今年也有两家做身份认证的厂商上了创业板,股价过百不是梦——它们有了钱干什么去了? 据说一家去圈了块地, 做园区去了。

上午的方案就是某10年老店给国字号能源项目提的方案, 被打回来, 又找到我们的。且不说Stormpath的几行代码论不敢奢求,一招鲜吃10年,在IT能成立吗? 草草看了他们原来老的基于非密码的方案, 一次数据共享交互, 设计要11步,4次不同的服务器交互,安全是安全了, 效率何在,速度何在? 这两年大环境不同了,不靠技术不那么好使了。 这不,互联网+不是传统厂商容易对付的生意了!

穿新鞋走老路, 是任何一个创业者都在竭力回避的事情。 尽管今天,我们还是要去为了一个单子拜访客户, 陪吃陪喝陪笑,但是,很庆幸研发的兄弟姊妹在燥热的天气中推出了自己的开发者服务。现在, 利用短短的几行js代码, 你也可以拥有扫码登录, MFA认证等一些很酷的功能了。 至少,开发者越来越成为一个组织内重要的决策者和购买者。 从这一点上看, 我们离世界第一不那么的远。

本文转自d1net(转载)

时间: 2024-09-21 23:37:56

开发者服务是“身份验证安全服务(IDaaS)”的下一个救赎?的相关文章

[学习日记]对SOAP头内添加信息的验证,可实现对请求WEB服务进行身份验证。

首先,当然是发送的SOAP头里添加信息的方法了,前面有过记录,这里就不再写了可参见[学习日记]对SOAP请求的头添加内容的方法 那么这次向头内添加的信息为: dim proxy as GetHttpHeadersProxy=new GetHttpHeadersProxyproxy.AddHttpHeader("name","aowind")proxy.AddHttpHeader("pwd","123456") 接下来就是WEB

ASP .NET 中的身份验证:.NET 安全性指导

安全|安全性 摘要本文讨论了设计服务器应用程序时考虑安全性的重要性.Internet Information Services 和 ASP .NET 均提供了安全模型,以便您对用户进行适当的身份验证,并在应用程序中获得正确的安全环境. -------------------------------------------------------------------------------- 目录简介安全性考虑IIS 和 ASP .NET 之间的关系身份验证方法Web 服务的安全性代码访问安全

ASP.Net:基于窗体的身份验证

asp.net     基于窗体的验证是最为普遍的一种验证,使用这种验证方式可以很方便灵活地应用到应用程序中.窗体验证方式对基于用户的验证授权提供了很好的支持,可以通过一个登录页面验证用户的身份,将此用户的身份发回到客户端的Cookie,之后此用户再访问这个web应用就会连同这个身份Cookie一起发送到服务端.服务端上的授权设置就可以根据不同目录对不同用户的访问授权进行控制了.     要采用窗体验证,先要在应用程序根目录中的Web.config中做相应的设置:     <authentica

联合身份标识:使用WIF实现ASP.NET被动身份验证

联合安全的目标是提供在域间建立信任关系的机制,这样,用户通过自己所属域的身份验证后,就获得了授权可以访问其他域的应用程序和服务.这使单一登录这样的身份验证方法成为可能,采用这种方法,无需针对多个应用程序和域为用户配置和管理重复帐户,从而显著降低将应用程序扩展到受信任方的成本. 在联合安全模型中,身份标识提供程序 (IdP) 执行身份验证,并通过安全令牌服务 (STS) 颁发安全令牌.这些令牌断言有关经过身份验证的用户的信息:用户身份标识和其他可能的信息(包括角色和更细粒度的访问权限).在联合技术

ASP.NET 2.0中的Windows身份验证

本教程阐释在 ASP.NET 2.0 版中,IIS 集成 Windows 身份验证以及 ASP.NET Windows 身份验证的工作机制.同时,阐释 NTLM 和 Kerberos 身份验证的工作机制.此外,本教程还阐释 WindowsAuthenticationModule 类如何构造 WindowsPrincipal 和 WindowsIdentity 对象,然后将这些对象附加到当前的 ASP.NET Web 请求以表示经过身份验证的用户. 概述 身份验证是一个验证客户端身份的过程,通常采

asp.net身份验证方式介绍_实用技巧

windows身份验证: IIS根据应用程序的设置执行身份验证.要使用这种验证方式,在IIS中必须禁用匿名访问. Forms验证:用Cookie来保存用户凭证,并将 未经身份验证的用户重定向到自定义的登录页. Passport验证:通过Microsoft的集中身份验证服务执行的,他为成员站点提供单独登录 和核心配置文件服务. 一. 配置windows身份验证 1)配置IIS设置 2)设置Web.config <system.web> <authentication mode = &quo

Openstack Keystone身份验证模块出现安全绕过漏洞CVE-2017-2673 已经出现漏洞利用工具

开源平台Openstack的身份验证模块Keystone出现 安全绕过漏洞 ,黑客如果成功利用漏洞,可能绕过某些预期的安全限制,并执行未经授权的操作,并发动进一步的攻击. 影响范围 OpenStack Kesytone 10.0.0, 10.0.1 and 11.0.0 均受影响,其它版本也可能受影响.目前漏洞利用工具已经开始流传. Keystone是什么 Keystone(OpenStack Identity Service)是 OpenStack 框架中负责管理身份验证.服务规则和服务令牌功

身份验证方式转变:密码验证已成过去式

本文讲的是身份验证方式转变:密码验证已成过去式,在信息时代,确保我们个人信息的隐私性是非常重要的.此外,确保公司数据的安全性也很重要.本文将讨论你和你的企业应该采取怎样的步骤利用双因素身份验证来保护个人信息和公司数据. 信息时代让数十亿人的信息处于网络盗窃的威胁之中.数百万的用户使用社交网站(如Facebook.Myspace和Twitter等),人们自愿地使用这些网站,并将各种个人信息贴在上面给大家看.突然间,我们有机会查看从未联系过的陌生人的资料,这既有其优势,更是有很多劣势,一旦这些信息落

基于 Token 的身份验证的教程

最近了解下基于 Token 的身份验证,跟大伙分享下.很多大型网站也都在用,比如 Facebook,Twitter,Google+,Github 等等,比起传统的身份验证方法,Token 扩展性更强,也更安全点,非常适合用在 Web 应用或者移动应用上.Token 的中文有人翻译成 "令牌",我觉得挺好,意思就是,你拿着这个令牌,才能过一些关卡. 传统身份验证的方法 HTTP 是一种没有状态的协议,也就是它并不知道是谁是访问应用.这里我们把用户看成是客户端,客户端使用用户名还有密码通过