Sto studiando il dominio di Identity and Access Management in CISSP e mi imbatto nei tre termini Federated Identity Management (FIM), Third Party Identity Services (3PIS) e Single Sign-On (SSO). Dopo alcune letture, tra cui Qual è il differenza tra accesso federato e accesso singolo? , credo di conoscere la differenza tra le tre cose:
(1) SSO è un esempio di 3PIS
(2) Ma non tutti gli SSO sono 3PIS, quando il meccanismo di autenticazione è ideato dal fornitore della risorsa
(3) Un vantaggio di FIM è che può fornire SSO
(4) FIM non fornisce sempre il servizio SSO
(5) La FIM può utilizzare il meccanismo 3PIS, se il meccanismo è ideato da un'organizzazione non collegata a nessuno dei fornitori della risorsa
(6) FIM non può utilizzare il meccanismo 3PIS, se il meccanismo è ideato da uno dei fornitori della risorsa
Supponiamo che quanto sopra sia tutto vero, SSO, 3PIS e FIM possono esistere tutti nello stesso sistema, ma possono anche essere indipendenti. Quindi ora sto cercando esempi di vita reale per tutte le 7 combinazioni seguenti:
(a) SSO + 3PIS + FIM - > ??
(b) SSO + 3PIS, non FIM - > Kerberos per l'autenticazione di un dominio MS Windows.
(c) SSO + FIM, ma non 3PIS - > Azure Active Directory per l'accesso a Office365 e SalesForce, dal momento che Office365 e Azure sono entrambi sviluppati da MS.
(d) SSO, ma non 3PIS, non FIM - > Microsoft Active Directory per accedere alle risorse MS.
(e) 3PIS + FIM, ma non SSO - > ??
(f) 3PIS, ma non SSO, non FIM - > ??
(g) FIM, ma non 3PIS, non SSO - > ??
Ho ragione nei 3 esempi precedenti (b), (c), (d), e ci sono esempi di vita reale per gli altri 4 casi? Qualsiasi suggerimento o commento è benvenuto.