Identity and Access Management

Da sia.
Vai alla navigazione Vai alla ricerca

Implementazione tecnologica di policy

(di Jeff von Munkwitz-Smith e Ann West)

Districarsi nella molteplicità dei processi per accedere ai sistemi di accesso alle informazioni universitarie in continuo stato di moltiplicazione, può essere un'incombenza poco allettante per studenti, professori e staff. Questo articolo fornisce una veloce prospettiva dei servizi di gestione dell'identità e dell'accesso (Identity and Access Management). Gli autori passano in rassegna le caratteristiche chiave e i componenti di questa nuova architettura informativa e pongono la questione del perché una università dovrebbe implementare questi servizi. Vengono discusse in particolare le questioni implementative, specialmente laddove la tecnologia interseca la politica.

Jeff è nel suo ufficio; squilla il telefono. Il display gli mostra il numero: è uno che riconosce. "Ciao Dave, cosa posso fare per te?", dice. Dave è il direttore dei Programmi dei Primo Anno ed essi si parlano abbastanza frequentemente. "Ciao Jeff! Alcuni dei miei studenti delle classi di tutoraggio sono stati registrati nella sezione sbagliata. Qual è il modo migliore per correggere l'errore?" -domanda Dave.

"Mandami la lista", risponde. Pochi minuti dopo riceve un messaggio e-mail con una lista di studenti da spostare in una diversa sezione. Egli consegna la lista ad una persona del suo staff nella sezione Servizi di Iscrizione del suo dipartimento ed un po' di tempo dopo può far sapere a Dave che gli studenti sono ora nella sezione giusta.

Più tardi una studentessa bussa alla sua porta. Sta piangendo. "Può aiutarmi? Qualche anno fa ho seguito il suo corso." - disse. "Certo Jennifer, mi ricordo di te. Di cosa hai bisogno?" "Ho perso la mia borsa e ho bisogno di un certificato per un colloqui per un tirocinio, ma non posso ottenere il certificato senza la mia ID card, cosa posso fare?" "Nessun problema, so chi sei", le dice e nel contempo informa le persone giuste dello staff che si può consegnare a Jennifer il suo certificato.

Che cos'hanno in comune queste due situazioni? In entrambe la transazione dipende dall'identità delle persone coinvolte, dall'abilità di Jeff di verificare la loro identità (e dei membri del suo staff di verificare l'identità dello stesso Jeff), e dalla pertinenza della transazione che viene loro richiesta con il loro ruolo.

Chiaramente ciò può funzionare occasionalmente. Comunque non si può allargare ad una vasta scala. Molti dei circa 2000 professori e dei 26.000 studenti desiderano che i loro problemi siamo prontamente risolti, ma Jeff vuole dormire la notte e occasionalmente vorrebbe qualche giorno libero.

Gestione delle identità e degli accessi

Gli approcci automatici a questi problemi non sono nuovi. L'accesso viene tipicamente gestito in modo differente in ciascun sistema ed inoltre ogni persona lo complica in un modo ad hoc come negli esempi sopra riportati. Questo non era un grosso problema anni fa, quando il numero dei sistemi che una persona doveva utilizzare era limitato. Ora invece una persona