पहचान प्रबंधन: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Technical and Policy systems to give users appropriate access}} {{Redirect|IdAM|Tamil/Sanskrit word|Idam}} {{Use dmy dates|date=November 2022}} आइड...")
 
No edit summary
Line 1: Line 1:
{{Short description|Technical and Policy systems to give users appropriate access}}
{{Short description|Technical and Policy systems to give users appropriate access}}
{{Redirect|IdAM|Tamil/Sanskrit word|Idam}}
{{Redirect|आईडीएएम|तमिल/संस्कृत शब्द|आईडीएएम}}
{{Use dmy dates|date=November 2022}}
{{Use dmy dates|date=नवंबर 2022}} पहचान प्रबंधन (IdM), जिसे पहचान और अभिगम प्रबंधन (IAM या IdAM) के रूप में भी जाना जाता है, यह सुनिश्चित करने के लिए नीतियों और प्रौद्योगिकियों का एक ढांचा है कि सही उपयोगकर्ता (जो किसी उद्यम से या उसके भीतर जुड़े पारिस्थितिकी तंत्र का भाग हैं) के पास उपयुक्त अभिगम है। प्रौद्योगिकी संसाधनों के लिए। आईडीएम प्रणाली [[कंप्यूटर सुरक्षा|अभिकलित्र सुरक्षा]] और [[डेटा प्रबंधन]] की व्यापक छतरी के नीचे आते हैं। पहचान और अभिगम प्रबंधन प्रणालियां न केवल आईटी संसाधनों का उपयोग करने वाले व्यक्तियों के लिए अभिगम की पहचान, प्रमाणीकरण और नियंत्रण करती हैं बल्कि हार्डवेयर और एप्लिकेशन कर्मचारियों को भी अभिगम करने की आवश्यकता होती है।<ref>{{Cite web|url=https://www.webopedia.com/TERM/I/iam-identity-and-access-management.html|title=What Is Identity and Access Management (IAM)? Webopedia Definition|last=Stroud|first=Forrest|website=webopedia.com|date=22 June 2015|language=en|access-date=2019-02-27}}</ref><ref>{{Cite journal|last1=Silva|first1=Edelberto Franco|last2=Muchaluat-Saade|first2=Débora Christina|last3=Fernandes|first3=Natalia Castro|date=2018-01-01|title=ACROSS: A generic framework for attribute-based access control with distributed policies for virtual organizations|url=http://www.sciencedirect.com/science/article/pii/S0167739X17316060|journal=Future Generation Computer Systems|language=en|volume=78|pages=1–17|doi=10.1016/j.future.2017.07.049|issn=0167-739X}}</ref>
आइडेंटिटी मैनेजमेंट (IdM), जिसे आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM या IdAM) के रूप में भी जाना जाता है, यह सुनिश्चित करने के लिए नीतियों और तकनीकों का एक ढांचा है कि सही उपयोगकर्ता (जो किसी उद्यम से या उसके भीतर जुड़े पारिस्थितिकी तंत्र का हिस्सा हैं) के पास उपयुक्त पहुंच है। प्रौद्योगिकी संसाधनों के लिए। IdM सिस्टम [[कंप्यूटर सुरक्षा]] और [[डेटा प्रबंधन]] की व्यापक छतरी के नीचे आते हैं। पहचान और पहुंच प्रबंधन प्रणालियां न केवल आईटी संसाधनों का उपयोग करने वाले व्यक्तियों के लिए पहुंच की पहचान, प्रमाणीकरण और नियंत्रण करती हैं बल्कि हार्डवेयर और एप्लिकेशन कर्मचारियों को भी एक्सेस करने की आवश्यकता होती है।<ref>{{Cite web|url=https://www.webopedia.com/TERM/I/iam-identity-and-access-management.html|title=What Is Identity and Access Management (IAM)? Webopedia Definition|last=Stroud|first=Forrest|website=webopedia.com|date=22 June 2015|language=en|access-date=2019-02-27}}</ref><ref>{{Cite journal|last1=Silva|first1=Edelberto Franco|last2=Muchaluat-Saade|first2=Débora Christina|last3=Fernandes|first3=Natalia Castro|date=2018-01-01|title=ACROSS: A generic framework for attribute-based access control with distributed policies for virtual organizations|url=http://www.sciencedirect.com/science/article/pii/S0167739X17316060|journal=Future Generation Computer Systems|language=en|volume=78|pages=1–17|doi=10.1016/j.future.2017.07.049|issn=0167-739X}}</ref>
आईडीएम तीव्रता से विषम प्रौद्योगिकी वातावरण में संसाधनों तक उचित अभिगम सुनिश्चित करने और तीव्रता से कठोर अनुपालन आवश्यकताओं को पूर्ण करने की आवश्यकता को संबोधित करता है।<ref name=":0">Compare: {{cite web|url= http://blogs.gartner.com/it-glossary/identity-and-access-management-iam/ |publisher= Gartner |title= Gartner IT Glossary > Identity and Access Management (IAM) | access-date = 2016-09-02 | quote = Identity and access management (IAM) is the security discipline that enables the right individuals to access the right resources at the right times for the right reasons. [...] IAM addresses the mission-critical need to ensure appropriate access to resources across increasingly heterogeneous technology environments, and to meet increasingly rigorous compliance requirements.}}</ref>
IdM तेजी से विषम प्रौद्योगिकी वातावरण में संसाधनों तक उचित पहुंच सुनिश्चित करने और तेजी से कठोर अनुपालन आवश्यकताओं को पूरा करने की आवश्यकता को संबोधित करता है।<ref name=":0">Compare: {{cite web|url= http://blogs.gartner.com/it-glossary/identity-and-access-management-iam/ |publisher= Gartner |title= Gartner IT Glossary > Identity and Access Management (IAM) | access-date = 2016-09-02 | quote = Identity and access management (IAM) is the security discipline that enables the right individuals to access the right resources at the right times for the right reasons. [...] IAM addresses the mission-critical need to ensure appropriate access to resources across increasingly heterogeneous technology environments, and to meet increasingly rigorous compliance requirements.}}</ref>
पहचान प्रबंधन (IdM) और पहचान और अभिगम प्रबंधन का उपयोग पहचान अभिगम प्रबंधन के क्षेत्र में एक दूसरे के स्थान पर किया जाता है।<ref>{{cite news|url=http://searchsecurity.techtarget.com/definition/identity-management-ID-management |title= पहचान प्रबंधन (आईडी प्रबंधन)|publisher=SearchSecurity |date=2013-10-01 |access-date=2017-03-02}}</ref>
आइडेंटिटी मैनेजमेंट (IdM) और आइडेंटिटी एंड एक्सेस मैनेजमेंट का इस्तेमाल आइडेंटिटी एक्सेस मैनेजमेंट के क्षेत्र में एक दूसरे के स्थान पर किया जाता है।<ref>{{cite news|url=http://searchsecurity.techtarget.com/definition/identity-management-ID-management |title= पहचान प्रबंधन (आईडी प्रबंधन)|publisher=SearchSecurity |date=2013-10-01 |access-date=2017-03-02}}</ref>
[[ पहचान प्रबंधन प्रणाली ]] | पहचान-प्रबंधन प्रणाली, उत्पाद, एप्लिकेशन और प्लेटफॉर्म उन संस्थाओं के विषय में पहचान और सहायक डेटा का प्रबंधन करते हैं जिनमें व्यक्ति, अभिकलित्र से संबंधित हार्डवेयर और [[सॉफ़्टवेयर एप्लिकेशन]] सम्मिलित हैं।
[[ पहचान प्रबंधन प्रणाली ]] | आइडेंटिटी-मैनेजमेंट सिस्टम, उत्पाद, एप्लिकेशन और प्लेटफॉर्म उन संस्थाओं के बारे में पहचान और सहायक डेटा का प्रबंधन करते हैं जिनमें व्यक्ति, कंप्यूटर से संबंधित हार्डवेयर और [[सॉफ़्टवेयर एप्लिकेशन]] शामिल हैं।


IdM ऐसे मुद्दों को कवर करता है जैसे उपयोगकर्ता एक [[डिजिटल पहचान]] कैसे प्राप्त करते हैं, भूमिकाएं, और कभी-कभी अनुमतियाँ जो पहचान प्रदान करती हैं, उस पहचान की सुरक्षा, और उस सुरक्षा का समर्थन करने वाली तकनीकें (जैसे, [[प्रोटोकॉल (कंप्यूटिंग)]], [[सार्वजनिक कुंजी प्रमाणपत्र]], [[पासवर्ड]], आदि) .).
आईडीएम ऐसे मुद्दों को कवर करता है जैसे उपयोगकर्ता एक [[डिजिटल पहचान|अंकीय पहचान]] कैसे प्राप्त करते हैं, भूमिकाएं, और कभी-कभी अनुमतियाँ जो पहचान प्रदान करती हैं, उस पहचान की सुरक्षा, और उस सुरक्षा का समर्थन करने वाली प्रौद्योगिकी (जैसे, संजाल प्रोटोकॉल, अंकीय प्रमाणपत्र, पारणशब्द, आदि) .).


== परिभाषाएँ ==
== परिभाषाएँ ==
पहचान प्रबंधन (आईडी प्रबंधन) - या पहचान और पहुंच प्रबंधन (आईएएम) - पहले कॉन्फ़िगरेशन चरण में पहुंच अधिकारों को पंजीकृत करने और अधिकृत करने के लिए संगठनात्मक और तकनीकी प्रक्रियाएं हैं, और फिर संचालन चरण में व्यक्तियों या समूहों की पहचान, [[प्रमाणीकरण]] और नियंत्रण के लिए लोगों को पहले अधिकृत एक्सेस अधिकारों के आधार पर एप्लिकेशन, सिस्टम या नेटवर्क तक पहुंच प्राप्त करने के लिए। आइडेंटिटी मैनेजमेंट (IdM) कंप्यूटर पर उपयोगकर्ताओं के बारे में जानकारी को नियंत्रित करने का कार्य है। ऐसी जानकारी में वह जानकारी शामिल होती है जो उपयोगकर्ता की पहचान को प्रमाणित करती है, और वह जानकारी जो डेटा और कार्यों का वर्णन करती है जिसे वे एक्सेस करने और/या निष्पादित करने के लिए अधिकृत हैं। इसमें उपयोगकर्ता के बारे में वर्णनात्मक जानकारी का प्रबंधन भी शामिल है और कैसे और किसके द्वारा उस जानकारी तक पहुँचा और संशोधित किया जा सकता है। उपयोगकर्ताओं के अलावा, प्रबंधित संस्थाओं में आमतौर पर हार्डवेयर और नेटवर्क संसाधन और यहां तक ​​कि एप्लिकेशन भी शामिल होते हैं।<ref>{{Cite web|url=https://searchsecurity.techtarget.com/definition/identity-management-ID-management|title=What is identity management (ID management) ? – Definition from WhatIs.com|website=SearchSecurity|language=en|access-date=2019-12-20}}</ref> नीचे दिया गया आरेख IAM के विन्यास और संचालन चरणों के बीच संबंध, साथ ही साथ पहचान प्रबंधन और अभिगम प्रबंधन के बीच के अंतर को दर्शाता है।
पहचान प्रबंधन (आईडी प्रबंधन) - या पहचान और अभिगम प्रबंधन (आईएएम) - पहले विन्यास चरण में अभिगम अधिकारों को पंजीकृत करने और अधिकृत करने के लिए संगठनात्मक और प्रौद्योगिक प्रक्रियाएं हैं, और फिर संचालन चरण में व्यक्तियों या समूहों की पहचान, [[प्रमाणीकरण]] और नियंत्रण के लिए लोगों को पहले अधिकृत अभिगम अधिकारों के आधार पर एप्लिकेशन, प्रणाली या संजाल तक अभिगम प्राप्त करने के लिए। पहचान प्रबंधन (IdM) अभिकलित्र पर उपयोगकर्ताओं के विषय में सूचना को नियंत्रित करने का कार्य है। ऐसी सूचना में वह सूचना सम्मिलित होती है जो उपयोगकर्ता की पहचान को प्रमाणित करती है, और वह सूचना जो डेटा और कार्यों का वर्णन करती है जिसे वे अभिगम करने और/या निष्पादित करने के लिए अधिकृत हैं। इसमें उपयोगकर्ता के बारे में वर्णनात्मक सूचना का प्रबंधन भी सम्मिलित है और कैसे और किसके द्वारा उस सूचना तक पहुँचा और संशोधित किया जा सकता है। उपयोगकर्ताओं के अतिरिक्त, प्रबंधित संस्थाओं में सामान्यतः हार्डवेयर और संजाल संसाधन और यहां तक ​​कि एप्लिकेशन भी सम्मिलित होते हैं।<ref>{{Cite web|url=https://searchsecurity.techtarget.com/definition/identity-management-ID-management|title=What is identity management (ID management) ? – Definition from WhatIs.com|website=SearchSecurity|language=en|access-date=2019-12-20}}</ref> नीचे दिया गया आरेख IAM के विन्यास और संचालन चरणों के मध्य संबंध, साथ ही साथ पहचान प्रबंधन और अभिगम प्रबंधन के मध्य के अंतर को दर्शाता है।


[[Image:Fig-IAM-phases.png|400 पीएक्स | आईएएम के चरण और चरण]][[अभिगम नियंत्रण]] प्राधिकरण के हिस्से के रूप में परिभाषित अभिगम अधिकारों का प्रवर्तन है।
[[Image:Fig-IAM-phases.png|400 पीएक्स | आईएएम के चरण और चरण]][[अभिगम नियंत्रण]] प्राधिकरण के हिस्से के रूप में परिभाषित अभिगम अधिकारों का प्रवर्तन है।


डिजिटल पहचान एक इकाई की ऑनलाइन उपस्थिति है, जिसमें व्यक्तिगत पहचान वाली जानकारी (पीआईआई) और सहायक जानकारी शामिल है। [[ओईसीडी]] देखें<ref>
अंकीय पहचान एक इकाई की ऑनलाइन उपस्थिति है, जिसमें व्यक्तिगत पहचान वाली सूचना (पीआईआई) और सहायक सूचना सम्मिलित है। [[ओईसीडी]] देखें<ref>
[http://www.oecd.org/dataoecd/36/30/38573952.pdf Functional requirements for privacy enhancing systems] Fred Carter, OECD Workshop on Digital Identity Management, Trondheim, Norway, 9 May 2007 (PPT presentation)</ref> और [[एनआईएसटी]]<ref>[http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)] {{Webarchive|url=https://web.archive.org/web/20090813014849/http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf |date=13 August 2009 }}, Recommendations of the National Institute of Standards and Technology, January 2009</ref> PII की सुरक्षा पर दिशानिर्देश।<ref>[http://www.cdt.org/privacy/issues/pii/ PII (Personally Identifiable Information)] {{webarchive|url=https://web.archive.org/web/20090428062932/http://www.cdt.org/privacy/issues/pii/ |date=28 April 2009 }}, The Center For Democracy & Technology, 14 September 2007</ref> इसे पहचान के नाम और भौतिक उदाहरण की विशेषताओं के कोडिफिकेशन के रूप में व्याख्या किया जा सकता है जो प्रसंस्करण की सुविधा प्रदान करता है।
[http://www.oecd.org/dataoecd/36/30/38573952.pdf Functional requirements for privacy enhancing systems] Fred Carter, OECD Workshop on Digital Identity Management, Trondheim, Norway, 9 May 2007 (PPT presentation)</ref> और [[एनआईएसटी]]<ref>[http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)] {{Webarchive|url=https://web.archive.org/web/20090813014849/http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf |date=13 August 2009 }}, Recommendations of the National Institute of Standards and Technology, January 2009</ref> PII की सुरक्षा पर दिशानिर्देश।<ref>[http://www.cdt.org/privacy/issues/pii/ PII (Personally Identifiable Information)] {{webarchive|url=https://web.archive.org/web/20090428062932/http://www.cdt.org/privacy/issues/pii/ |date=28 April 2009 }}, The Center For Democracy & Technology, 14 September 2007</ref> इसे पहचान के नाम और भौतिक उदाहरण की विशेषताओं के कोडिफिकेशन के रूप में व्याख्या किया जा सकता है जो प्रसंस्करण की सुविधा प्रदान करता है।


== समारोह ==
== समारोह ==
इंजीनियरिंग ऑनलाइन सिस्टम के वास्तविक दुनिया के संदर्भ में, पहचान प्रबंधन में पांच बुनियादी कार्य शामिल हो सकते हैं:
इंजीनियरिंग ऑनलाइन प्रणाली के वास्तविक दुनिया के संदर्भ में, पहचान प्रबंधन में पांच बुनियादी कार्य सम्मिलित हो सकते हैं:


# शुद्ध पहचान कार्य: पहुंच या पात्रता की परवाह किए बिना पहचान का निर्माण, प्रबंधन और विलोपन;
# शुद्ध पहचान कार्य: अभिगम या पात्रता की परवाह किए बिना पहचान का निर्माण, प्रबंधन और विलोपन;
# उपयोगकर्ता पहुंच (लॉग-ऑन) फ़ंक्शन: उदाहरण के लिए: एक [[स्मार्ट कार्ड]] और उससे जुड़ा डेटा जिसका उपयोग ग्राहक किसी सेवा या सेवाओं (पारंपरिक दृश्य) पर लॉग ऑन करने के लिए करता है;
# उपयोगकर्ता अभिगम (लॉग-ऑन) फ़ंक्शन: उदाहरण के लिए: एक [[स्मार्ट कार्ड]] और उससे जुड़ा डेटा जिसका उपयोग ग्राहक किसी सेवा या सेवाओं (पारंपरिक दृश्य) पर लॉग ऑन करने के लिए करता है;
# सेवा कार्य: एक प्रणाली जो उपयोगकर्ताओं और उनके उपकरणों के लिए व्यक्तिगत, भूमिका-आधारित, ऑनलाइन, ऑन-डिमांड, मल्टीमीडिया (सामग्री), उपस्थिति-आधारित सेवाएं प्रदान करती है।
# सेवा कार्य: एक प्रणाली जो उपयोगकर्ताओं और उनके उपकरणों के लिए व्यक्तिगत, भूमिका-आधारित, ऑनलाइन, ऑन-डिमांड, मल्टीमीडिया (सामग्री), उपस्थिति-आधारित सेवाएं प्रदान करती है।
# आइडेंटिटी फेडरेशन: एक सिस्टम जो किसी उपयोगकर्ता को उनके पासवर्ड को जाने बिना प्रमाणित करने के लिए फ़ेडरेटेड पहचान पर निर्भर करता है।
# पहचान फेडरेशन: एक प्रणाली जो किसी उपयोगकर्ता को उनके पारणशब्द को जाने बिना प्रमाणित करने के लिए फ़ेडरेटेड पहचान पर निर्भर करता है।
# लेखापरीक्षा कार्य: बाधाओं, खराबी और संदिग्ध व्यवहार की निगरानी करें।
# लेखापरीक्षा कार्य: बाधाओं, खराबी और संदिग्ध व्यवहार की निगरानी करें।


=== शुद्ध पहचान ===
=== शुद्ध पहचान ===
[[पहचान (दर्शन)]] का एक सामान्य मॉडल स्वयंसिद्धों के एक छोटे से सेट से बनाया जा सकता है, उदाहरण के लिए कि किसी दिए गए नामस्थान में सभी पहचान अद्वितीय हैं, या ऐसी पहचान वास्तविक दुनिया में संबंधित संस्थाओं के लिए एक विशिष्ट संबंध रखती है। ऐसा स्वयंसिद्ध मॉडल शुद्ध पहचान को इस अर्थ में व्यक्त करता है कि मॉडल एक विशिष्ट अनुप्रयोग संदर्भ से विवश नहीं है।
[[पहचान (दर्शन)]] का एक सामान्य प्रतिरूप स्वयंसिद्धों के एक छोटे से समुच्चय से बनाया जा सकता है, उदाहरण के लिए कि किसी दिए गए नामस्थान में सभी पहचान अद्वितीय हैं, या ऐसी पहचान वास्तविक दुनिया में संबंधित संस्थाओं के लिए एक विशिष्ट संबंध रखती है। ऐसा स्वयंसिद्ध प्रतिरूप शुद्ध पहचान को इस अर्थ में व्यक्त करता है कि प्रतिरूप एक विशिष्ट अनुप्रयोग संदर्भ से विवश नहीं है।


सामान्य तौर पर, एक इकाई (वास्तविक या आभासी) में कई पहचान हो सकती हैं और प्रत्येक पहचान में कई गुण शामिल हो सकते हैं, जिनमें से कुछ किसी दिए गए [[नाम स्थान]] के भीतर अद्वितीय हैं। नीचे दिया गया आरेख पहचान और संस्थाओं के साथ-साथ पहचान और उनकी विशेषताओं के बीच वैचारिक संबंध को दर्शाता है।
सामान्य तौर पर, एक इकाई (वास्तविक या आभासी) में कई पहचान हो सकती हैं और प्रत्येक पहचान में कई गुण सम्मिलित हो सकते हैं, जिनमें से कुछ किसी दिए गए [[नाम स्थान]] के भीतर अद्वितीय हैं। नीचे दिया गया आरेख पहचान और संस्थाओं के साथ-साथ पहचान और उनकी विशेषताओं के मध्य वैचारिक संबंध को दर्शाता है।


[[File:Identity-concept.svg|400 पीएक्स|पहचान वैचारिक दृश्य]]डिजिटल पहचान के अधिकांश सैद्धांतिक और सभी व्यावहारिक मॉडलों में, एक दी गई पहचान वस्तु में [[संपत्ति (दर्शन)]] (विशेषता मान) का एक सीमित सेट होता है। ये गुण वस्तु के बारे में जानकारी रिकॉर्ड करते हैं, या तो मॉडल के बाहरी उद्देश्यों के लिए या मॉडल को संचालित करने के लिए, उदाहरण के लिए वर्गीकरण और पुनर्प्राप्ति में। एक शुद्ध पहचान मॉडल सख्ती से इन गुणों के बाहरी शब्दार्थ से संबंधित नहीं है।
[[File:Identity-concept.svg|400 पीएक्स|पहचान वैचारिक दृश्य]]अंकीय पहचान के अधिकांश सैद्धांतिक और सभी व्यावहारिक प्रतिरूपों में, एक दी गई पहचान वस्तु में [[संपत्ति (दर्शन)]] (विशेषता मान) का एक सीमित समुच्चय होता है। ये गुण वस्तु के बारे में सूचना रिकॉर्ड करते हैं, या तो प्रतिरूप के बाहरी उद्देश्यों के लिए या प्रतिरूप को संचालित करने के लिए, उदाहरण के लिए वर्गीकरण और पुनर्प्राप्ति में। एक शुद्ध पहचान प्रतिरूप सख्ती से इन गुणों के बाहरी शब्दार्थ से संबंधित नहीं है।


व्यवहार में शुद्ध पहचान से सबसे आम विचलन पहचान के कुछ पहलू को सुनिश्चित करने के उद्देश्य से गुणों के साथ होता है, उदाहरण के लिए एक डिजिटल हस्ताक्षर<ref name=":0" />या [[सॉफ्टवेयर टोकन]] जिसे मॉडल बाहरी उद्देश्य की संतुष्टि में पहचान के कुछ पहलू को सत्यापित करने के लिए आंतरिक रूप से उपयोग कर सकता है। इस हद तक कि मॉडल इस तरह के शब्दार्थ को आंतरिक रूप से व्यक्त करता है, यह एक शुद्ध मॉडल नहीं है।
व्यवहार में शुद्ध पहचान से सबसे आम विचलन पहचान के कुछ पहलू को सुनिश्चित करने के उद्देश्य से गुणों के साथ होता है, उदाहरण के लिए एक अंकीय हस्ताक्षर<ref name=":0" />या [[सॉफ्टवेयर टोकन]] जिसे प्रतिरूप बाहरी उद्देश्य की संतुष्टि में पहचान के कुछ पहलू को सत्यापित करने के लिए आंतरिक रूप से उपयोग कर सकता है। इस हद तक कि प्रतिरूप इस तरह के शब्दार्थ को आंतरिक रूप से व्यक्त करता है, यह एक शुद्ध प्रतिरूप नहीं है।


इस स्थिति की उन संपत्तियों से तुलना करें जिनका उपयोग [[सूचना सुरक्षा]] के उद्देश्यों के लिए बाहरी रूप से किया जा सकता है जैसे कि एक्सेस या एंटाइटेलमेंट को प्रबंधित करना, लेकिन जो मॉडल द्वारा विशेष उपचार के बिना केवल संग्रहीत, बनाए रखा और पुनर्प्राप्त किया जाता है। मॉडल के भीतर बाहरी शब्दार्थों की अनुपस्थिति इसे शुद्ध पहचान मॉडल के रूप में योग्य बनाती है।
इस स्थिति की उन गुणधर्मों से तुलना करें जिनका उपयोग [[सूचना सुरक्षा]] के उद्देश्यों के लिए बाहरी रूप से किया जा सकता है जैसे कि अभिगम या एंटाइटेलमेंट को प्रबंधित करना, लेकिन जो प्रतिरूप द्वारा विशेष उपचार के बिना केवल संग्रहीत, बनाए रखा और पुनर्प्राप्त किया जाता है। प्रतिरूप के भीतर बाहरी शब्दार्थों की अनुपस्थिति इसे शुद्ध पहचान प्रतिरूप के रूप में योग्य बनाती है।


इस प्रकार पहचान प्रबंधन को किसी दिए गए पहचान मॉडल पर संचालन के एक सेट के रूप में परिभाषित किया जा सकता है, या अधिक सामान्यतः, इसके संदर्भ में क्षमताओं के एक सेट के रूप में।
इस प्रकार पहचान प्रबंधन को किसी दिए गए पहचान प्रतिरूप पर संचालन के एक समुच्चय के रूप में परिभाषित किया जा सकता है, या अधिक सामान्यतः, इसके संदर्भ में क्षमताओं के एक समुच्चय के रूप में।


व्यवहार में, पहचान प्रबंधन अक्सर यह व्यक्त करने के लिए विस्तारित होता है कि कैसे मॉडल सामग्री कई पहचान मॉडल के बीच [[प्रावधान (प्रौद्योगिकी)]] और [[सुलह (लेखा)]] होनी चाहिए।
व्यवहार में, पहचान प्रबंधन प्रायः यह व्यक्त करने के लिए विस्तारित होता है कि कैसे प्रतिरूप सामग्री कई पहचान प्रतिरूप के मध्य [[प्रावधान (प्रौद्योगिकी)]] और [[सुलह (लेखा)]] होनी चाहिए।


=== उपयोगकर्ता पहुंच ===
=== उपयोगकर्ता अभिगम ===
उपयोगकर्ता पहुंच उपयोगकर्ताओं को अनुप्रयोगों में एक विशिष्ट डिजिटल पहचान ग्रहण करने में सक्षम बनाती है, जो इस पहचान के विरुद्ध एक्सेस नियंत्रणों को असाइन और मूल्यांकन करने में सक्षम बनाती है। एकाधिक प्रणालियों में दिए गए उपयोगकर्ता के लिए एकल पहचान का उपयोग प्रशासकों और उपयोगकर्ताओं के कार्यों को आसान बनाता है। यह एक्सेस मॉनिटरिंग और सत्यापन को सरल करता है और संगठनों को एक उपयोगकर्ता को दिए गए अत्यधिक विशेषाधिकारों को कम करने की अनुमति देता है। उपयोगकर्ता पहुंच को प्रारंभ करने से लेकर उपयोगकर्ता पहुंच समाप्त करने तक ट्रैक किया जा सकता है।<ref>{{Cite web|url=https://console.bluemix.net/docs/iam/users_roles.html#userroles|title=आईबीएम क्लाउड डॉक्स|website=console.bluemix.net|language=en|access-date=2018-12-03}}</ref>
उपयोगकर्ता अभिगम उपयोगकर्ताओं को अनुप्रयोगों में एक विशिष्ट अंकीय पहचान ग्रहण करने में सक्षम बनाती है, जो इस पहचान के विरुद्ध अभिगम नियंत्रणों को असाइन और मूल्यांकन करने में सक्षम बनाती है। एकाधिक प्रणालियों में दिए गए उपयोगकर्ता के लिए एकल पहचान का उपयोग प्रशासकों और उपयोगकर्ताओं के कार्यों को आसान बनाता है। यह अभिगम मॉनिटरिंग और सत्यापन को सरल करता है और संगठनों को एक उपयोगकर्ता को दिए गए अत्यधिक विशेषाधिकारों को कम करने की अनुमति देता है। उपयोगकर्ता अभिगम को प्रारंभ करने से लेकर उपयोगकर्ता अभिगम समाप्त करने तक ट्रैक किया जा सकता है।<ref>{{Cite web|url=https://console.bluemix.net/docs/iam/users_roles.html#userroles|title=आईबीएम क्लाउड डॉक्स|website=console.bluemix.net|language=en|access-date=2018-12-03}}</ref>
जब संगठन एक पहचान प्रबंधन प्रक्रिया या प्रणाली को तैनात करते हैं, तो उनकी प्रेरणा आम तौर पर पहचान के एक सेट का प्रबंधन करने के लिए नहीं होती है, बल्कि उन संस्थाओं को उनकी पहचान के माध्यम से उचित पहुंच अधिकार प्रदान करने के लिए होती है। दूसरे शब्दों में, अभिगम प्रबंधन आम तौर पर पहचान प्रबंधन के लिए प्रेरणा है और प्रक्रियाओं के दो सेट परिणामस्वरूप निकटता से संबंधित हैं।<ref name=":1">{{Cite news|url=https://searchsecurity.techtarget.com/definition/identity-management-ID-management|title=What is identity management (ID management) ? – Definition from WhatIs.com|work=SearchSecurity|access-date=2018-12-03|language=en-US}}</ref>
जब संगठन एक पहचान प्रबंधन प्रक्रिया या प्रणाली को तैनात करते हैं, तो उनकी प्रेरणा आम तौर पर पहचान के एक समुच्चय का प्रबंधन करने के लिए नहीं होती है, बल्कि उन संस्थाओं को उनकी पहचान के माध्यम से उचित अभिगम अधिकार प्रदान करने के लिए होती है। दूसरे शब्दों में, अभिगम प्रबंधन आम तौर पर पहचान प्रबंधन के लिए प्रेरणा है और प्रक्रियाओं के दो समुच्चय परिणामस्वरूप निकटता से संबंधित हैं।<ref name=":1">{{Cite news|url=https://searchsecurity.techtarget.com/definition/identity-management-ID-management|title=What is identity management (ID management) ? – Definition from WhatIs.com|work=SearchSecurity|access-date=2018-12-03|language=en-US}}</ref>




=== सेवाएं ===
=== सेवाएं ===
संगठन आंतरिक उपयोगकर्ताओं और ग्राहकों द्वारा दोनों के लिए सेवाएं जोड़ना जारी रखते हैं। ऐसी कई सेवाओं को इन सेवाओं को ठीक से प्रदान करने के लिए पहचान प्रबंधन की आवश्यकता होती है। तेजी से, पहचान प्रबंधन को अनुप्रयोग कार्यों से विभाजित किया गया है ताकि एक पहचान संगठन की कई या सभी गतिविधियों को पूरा कर सके।<ref name=":1" />
संगठन आंतरिक उपयोगकर्ताओं और ग्राहकों द्वारा दोनों के लिए सेवाएं जोड़ना जारी रखते हैं। ऐसी कई सेवाओं को इन सेवाओं को ठीक से प्रदान करने के लिए पहचान प्रबंधन की आवश्यकता होती है। तीव्रता से, पहचान प्रबंधन को अनुप्रयोग कार्यों से विभाजित किया गया है ताकि एक पहचान संगठन की कई या सभी गतिविधियों को पूरा कर सके।<ref name=":1" />


आंतरिक उपयोग के लिए पहचान प्रबंधन डिवाइस, नेटवर्क उपकरण, सर्वर, पोर्टल, सामग्री, एप्लिकेशन और/या उत्पादों सहित सभी डिजिटल संपत्तियों तक पहुंच को नियंत्रित करने के लिए विकसित हो रहा है।
आंतरिक उपयोग के लिए पहचान प्रबंधन डिवाइस, संजाल उपकरण, सर्वर, पोर्टल, सामग्री, एप्लिकेशन और/या उत्पादों सहित सभी अंकीय गुणधर्मों तक अभिगम को नियंत्रित करने के लिए विकसित हो रहा है।


सेवाओं को अक्सर एक उपयोगकर्ता के बारे में व्यापक जानकारी तक पहुंच की आवश्यकता होती है, जिसमें पता पुस्तिकाएं, प्राथमिकताएं, पात्रताएं और संपर्क जानकारी शामिल हैं। चूंकि इस जानकारी का अधिकांश भाग गोपनीयता और/या गोपनीयता आवश्यकताओं के अधीन है, इसलिए इस तक पहुंच को नियंत्रित करना महत्वपूर्ण है।<ref>{{Cite book|url=https://www.ncbi.nlm.nih.gov/books/NBK236546/|title=व्यक्तिगत डेटा की गोपनीयता और गोपनीयता|last1=Networks|first1=Institute of Medicine (US) Committee on Regional Health Data|last2=Donaldson|first2=Molla S.|last3=Lohr|first3=Kathleen N.|date=1994|publisher=National Academies Press (US)|language=en}}</ref>
सेवाओं को प्रायः एक उपयोगकर्ता के बारे में व्यापक सूचना तक अभिगम की आवश्यकता होती है, जिसमें पता पुस्तिकाएं, प्राथमिकताएं, पात्रताएं और संपर्क सूचना सम्मिलित हैं। चूंकि इस सूचना का अधिकांश भाग गोपनीयता और/या गोपनीयता आवश्यकताओं के अधीन है, इसलिए इस तक अभिगम को नियंत्रित करना महत्वपूर्ण है।<ref>{{Cite book|url=https://www.ncbi.nlm.nih.gov/books/NBK236546/|title=व्यक्तिगत डेटा की गोपनीयता और गोपनीयता|last1=Networks|first1=Institute of Medicine (US) Committee on Regional Health Data|last2=Donaldson|first2=Molla S.|last3=Lohr|first3=Kathleen N.|date=1994|publisher=National Academies Press (US)|language=en}}</ref>




=== पहचान संघ ===
=== पहचान संघ ===
{{Main|Federated identity}}
{{Main|Federated identity}}
आइडेंटिटी फ़ेडरेशन में एक या एक से अधिक सिस्टम होते हैं जो उपयोगकर्ता की पहुँच साझा करते हैं और उपयोगकर्ताओं को फ़ेडरेशन में भाग लेने वाले सिस्टम में से किसी एक के विरुद्ध प्रमाणीकरण के आधार पर लॉग इन करने की अनुमति देते हैं। कई प्रणालियों के बीच यह विश्वास अक्सर सर्किल ऑफ ट्रस्ट के रूप में जाना जाता है। इस सेटअप में, एक प्रणाली पहचान प्रदाता (एसएएमएल) (आईडीपी) के रूप में कार्य करती है और अन्य प्रणाली [[सेवा प्रदाता]] (एसपी) के रूप में कार्य करती है। जब किसी उपयोगकर्ता को SP द्वारा नियंत्रित किसी सेवा का उपयोग करने की आवश्यकता होती है, तो वे पहले IdP के विरुद्ध प्रमाणित करते हैं। सफल प्रमाणीकरण पर, IdP सेवा प्रदाता को एक सुरक्षित अभिकथन भेजता है। SAML अभिकथन, सुरक्षा अभिकथनों का वर्णन करने के उद्देश्य से एक मार्कअप भाषा का उपयोग करके निर्दिष्ट किया गया है, एक सत्यापनकर्ता द्वारा एक दावेदार की पहचान के बारे में एक आश्रित पक्ष को एक बयान देने के लिए उपयोग किया जा सकता है। SAML अभिकथन वैकल्पिक रूप से डिजिटल रूप से हस्ताक्षरित हो सकते हैं।<ref>{{Cite journal <!-- Citation bot bypass-->|url = http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf|title = सूचना सुरक्षा|access-date = 2015-10-10|first=William E. |last=Burr |first2=Donna F. |last2=Dodson |first3=W. Timothy |last3=Polk |doi = 10.6028/NIST.SP.800-63v1.0.2|year = 2006|citeseerx = 10.1.1.153.2795|journal=NIST Special Publication|oclc=655513066}}</ref>
पहचान फ़ेडरेशन में एक या एक से अधिक प्रणाली होते हैं जो उपयोगकर्ता की पहुँच साझा करते हैं और उपयोगकर्ताओं को फ़ेडरेशन में भाग लेने वाले प्रणाली में से किसी एक के विरुद्ध प्रमाणीकरण के आधार पर लॉग इन करने की अनुमति देते हैं। कई प्रणालियों के मध्य यह विश्वास प्रायः सर्किल ऑफ ट्रस्ट के रूप में जाना जाता है। इस समुच्चयअप में, एक प्रणाली पहचान प्रदाता (एसएएमएल) (आईडीपी) के रूप में कार्य करती है और अन्य प्रणाली [[सेवा प्रदाता]] (एसपी) के रूप में कार्य करती है। जब किसी उपयोगकर्ता को SP द्वारा नियंत्रित किसी सेवा का उपयोग करने की आवश्यकता होती है, तो वे पहले IdP के विरुद्ध प्रमाणित करते हैं। सफल प्रमाणीकरण पर, IdP सेवा प्रदाता को एक सुरक्षित अभिकथन भेजता है। SAML अभिकथन, सुरक्षा अभिकथनों का वर्णन करने के उद्देश्य से एक मार्कअप भाषा का उपयोग करके निर्दिष्ट किया गया है, एक सत्यापनकर्ता द्वारा एक दावेदार की पहचान के बारे में एक आश्रित पक्ष को एक बयान देने के लिए उपयोग किया जा सकता है। SAML अभिकथन वैकल्पिक रूप से अंकीय रूप से हस्ताक्षरित हो सकते हैं।<ref>{{Cite journal <!-- Citation bot bypass-->|url = http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf|title = सूचना सुरक्षा|access-date = 2015-10-10|first=William E. |last=Burr |first2=Donna F. |last2=Dodson |first3=W. Timothy |last3=Polk |doi = 10.6028/NIST.SP.800-63v1.0.2|year = 2006|citeseerx = 10.1.1.153.2795|journal=NIST Special Publication|oclc=655513066}}</ref>




== सिस्टम क्षमताएं ==
== प्रणाली क्षमताएं ==
उपयोगकर्ता पहचान डेटा के निर्माण, विलोपन, संशोधन के अलावा या तो सहायता प्राप्त या स्वयं सेवा, पहचान प्रबंधन अनुप्रयोगों द्वारा उपयोग के लिए सहायक इकाई डेटा को नियंत्रित करता है, जैसे संपर्क जानकारी या स्थान।
उपयोगकर्ता पहचान डेटा के निर्माण, विलोपन, संशोधन के अतिरिक्त या तो सहायता प्राप्त या स्वयं सेवा, पहचान प्रबंधन अनुप्रयोगों द्वारा उपयोग के लिए सहायक इकाई डेटा को नियंत्रित करता है, जैसे संपर्क सूचना या स्थान।
* प्रमाणीकरण: सत्यापन कि एक इकाई यह है कि वह कौन है/क्या दावा करती है कि वह पासवर्ड का उपयोग कर रही है, बॉयोमीट्रिक्स जैसे फ़िंगरप्रिंट, या विशिष्ट व्यवहार जैसे टचस्क्रीन पर इशारा पैटर्न।
* प्रमाणीकरण: सत्यापन कि एक इकाई यह है कि वह कौन है/क्या दावा करती है कि वह पारणशब्द का उपयोग कर रही है, बॉयोमीट्रिक्स जैसे फ़िंगरप्रिंट, या विशिष्ट व्यवहार जैसे टचस्क्रीन पर इशारा पैटर्न।
* प्राधिकरण: प्राधिकरण जानकारी का प्रबंधन करना जो परिभाषित करता है कि एक विशिष्ट अनुप्रयोग के संदर्भ में एक इकाई क्या संचालन कर सकती है। उदाहरण के लिए, एक उपयोगकर्ता बिक्री आदेश दर्ज करने के लिए अधिकृत हो सकता है, जबकि एक अलग उपयोगकर्ता उस आदेश के लिए क्रेडिट अनुरोध को स्वीकार करने के लिए अधिकृत होता है।
* प्राधिकरण: प्राधिकरण सूचना का प्रबंधन करना जो परिभाषित करता है कि एक विशिष्ट अनुप्रयोग के संदर्भ में एक इकाई क्या संचालन कर सकती है। उदाहरण के लिए, एक उपयोगकर्ता बिक्री आदेश दर्ज करने के लिए अधिकृत हो सकता है, जबकि एक अलग उपयोगकर्ता उस आदेश के लिए क्रेडिट अनुरोध को स्वीकार करने के लिए अधिकृत होता है।
* [[भूमिका-आधारित अभिगम नियंत्रण]]: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो अक्सर किसी विशेष नौकरी या नौकरी के कार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पासवर्ड को रीसेट करने के लिए अधिकृत हो सकती है, जबकि सिस्टम व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट सर्वर को असाइन करने की क्षमता हो सकती है।
* [[भूमिका-आधारित अभिगम नियंत्रण]]: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो प्रायः किसी विशेष नौकरी या नौकरी के कार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पारणशब्द को रीसमुच्चय करने के लिए अधिकृत हो सकती है, जबकि प्रणाली व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट सर्वर को असाइन करने की क्षमता हो सकती है।
* [[प्रतिनिधिमंडल (कंप्यूटर सुरक्षा)]]: प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से कार्रवाई करने की अनुमति देने के लिए सिस्टम संशोधन करने की अनुमति देता है। उदाहरण के लिए, एक उपयोगकर्ता कार्यालय से संबंधित जानकारी के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है।
* [[प्रतिनिधिमंडल (कंप्यूटर सुरक्षा)|प्रतिनिधिमंडल (अभिकलित्र सुरक्षा)]]: प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से कार्रवाई करने की अनुमति देने के लिए प्रणाली संशोधन करने की अनुमति देता है। उदाहरण के लिए, एक उपयोगकर्ता कार्यालय से संबंधित सूचना के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है।
* इंटरचेंज: सुरक्षा अभिकथन मार्कअप लैंग्वेज [[संचार प्रोटोकॉल]] दो पहचान डोमेन के बीच पहचान की जानकारी का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है।<ref>{{cite web|url=http://www.idcommons.org/working-groups/ |title=Working Groups &#124; Identity Commons |publisher=Idcommons.org |access-date=2013-01-12}}</ref> [[OpenID Connect]] एक अन्य ऐसा प्रोटोकॉल है।
* इंटरचेंज: सुरक्षा अभिकथन मार्कअप लैंग्वेज [[संचार प्रोटोकॉल]] दो पहचान डोमेन के मध्य पहचान की सूचना का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है।<ref>{{cite web|url=http://www.idcommons.org/working-groups/ |title=Working Groups &#124; Identity Commons |publisher=Idcommons.org |access-date=2013-01-12}}</ref> [[OpenID Connect]] एक अन्य ऐसा प्रोटोकॉल है।


== [[गोपनीयता]] ==
== [[गोपनीयता]] ==
व्यक्तिगत जानकारी को कंप्यूटर नेटवर्क पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को लागू करने के लिए किया जा सकता है।{{sfn|Taylor|Lips|Organ|2009}}
व्यक्तिगत सूचना को अभिकलित्र संजाल पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को लागू करने के लिए किया जा सकता है।{{sfn|Taylor|Lips|Organ|2009}}


सामाजिक वेब और [[ऑनलाइन सामाजिक नेटवर्किंग]] सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह तय करने में सहायता करना कि उनकी व्यक्तिगत जानकारी तक पहुंच को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।{{sfn|Gross|Acquisti|Heinz|2005}}{{sfn|Taylor|2008}}
सामाजिक वेब और [[ऑनलाइन सामाजिक नेटवर्किंग|ऑनलाइन सामाजिक संजालिंग]] सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह तय करने में सहायता करना कि उनकी व्यक्तिगत सूचना तक अभिगम को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।{{sfn|Gross|Acquisti|Heinz|2005}}{{sfn|Taylor|2008}}


== पहचान की चोरी ==
== पहचान की चोरी ==
पहचान की चोरी तब होती है जब चोर पहचान की जानकारी तक पहुँच प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण।
पहचान की चोरी तब होती है जब चोर पहचान की सूचना तक पहुँच प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण।


== अनुसंधान ==
== अनुसंधान ==
पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय शामिल हैं।{{sfn|Halperin|Backhouse|2008}}
पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय सम्मिलित हैं।{{sfn|Halperin|Backhouse|2008}}


विकेंद्रीकृत पहचान प्रबंधन [[विकेंद्रीकृत पहचानकर्ता]]ओं (डीआईडी) पर आधारित पहचान प्रबंधन है।<ref name="w3c">{{cite web |title=विकेंद्रीकृत पहचानकर्ता (डीआईडी)|url=https://www.w3.org/TR/did-core/#dfn-decentralized-identity-management |website=[[World Wide Web Consortium]] |date=8 June 2020 |access-date=22 June 2020 |quote=""}}</ref>
विकेंद्रीकृत पहचान प्रबंधन [[विकेंद्रीकृत पहचानकर्ता]]ओं (डीआईडी) पर आधारित पहचान प्रबंधन है।<ref name="w3c">{{cite web |title=विकेंद्रीकृत पहचानकर्ता (डीआईडी)|url=https://www.w3.org/TR/did-core/#dfn-decentralized-identity-management |website=[[World Wide Web Consortium]] |date=8 June 2020 |access-date=22 June 2020 |quote=""}}</ref>
Line 85: Line 84:


PICOS प्रोजेक्ट मोबाइल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक मंच की जांच और विकास करता है।<ref>PICOS</ref>
PICOS प्रोजेक्ट मोबाइल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक मंच की जांच और विकास करता है।<ref>PICOS</ref>
प्राइमलाइफ व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत जानकारी पर नियंत्रण बनाए रखने में मदद करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है।<ref>{{cite web|url=http://www.primelife.eu/|title=PrimeLife – Privacy and Identity Management in Europe for Life}}</ref>
प्राइमलाइफ व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत सूचना पर नियंत्रण बनाए रखने में सहायता करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है।<ref>{{cite web|url=http://www.primelife.eu/|title=PrimeLife – Privacy and Identity Management in Europe for Life}}</ref>
SWIFT प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए नेटवर्क के लिए पहचान कार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।<ref>{{cite web|url=http://www.ist-swift.org/|title=ist-swift.org}}</ref>
SWIFT प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए संजाल के लिए पहचान कार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।<ref>{{cite web|url=http://www.ist-swift.org/|title=ist-swift.org}}</ref>




==== चल रही परियोजनाएं ====
==== चल रही परियोजनाएं ====
चल रही परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS) शामिल है,<ref>{{cite web|url=http://www.fidis.net/home/|title=Home: Future of IDentity in the Information Society|author=FIDISCoord (DR)}}</ref> मार्गदर्शक,<ref name="istrg.som.surrey.ac.uk">{{cite web |title=ई-गवर्नमेंट के लिए यूरोपियन आइडेंटिटी मैनेजमेंट आर्किटेक्चर बनाना|website=istrg.som.surrey.ac.uk |url=http://istrg.som.surrey.ac.uk/projects/guide/ |archive-url=https://web.archive.org/web/20090508154029/http://istrg.som.surrey.ac.uk/projects/guide/ |archive-date=2009-05-08 |url-status=dead}}</ref> और प्रधान।<ref name="prime-project.eu 2006">{{cite web |title=PRIME – Privacy and Identity Management for Europe|website=Portal for the PRIME Project  |url=https://www.prime-project.eu/ |date=2006-09-28 |archive-url=https://web.archive.org/web/20071010224256/https://www.prime-project.eu/ |archive-date=2007-10-10 |url-status=dead}}</ref>
चल रही परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS) सम्मिलित है,<ref>{{cite web|url=http://www.fidis.net/home/|title=Home: Future of IDentity in the Information Society|author=FIDISCoord (DR)}}</ref> मार्गदर्शक,<ref name="istrg.som.surrey.ac.uk">{{cite web |title=ई-गवर्नमेंट के लिए यूरोपियन आइडेंटिटी मैनेजमेंट आर्किटेक्चर बनाना|website=istrg.som.surrey.ac.uk |url=http://istrg.som.surrey.ac.uk/projects/guide/ |archive-url=https://web.archive.org/web/20090508154029/http://istrg.som.surrey.ac.uk/projects/guide/ |archive-date=2009-05-08 |url-status=dead}}</ref> और प्रधान।<ref name="prime-project.eu 2006">{{cite web |title=PRIME – Privacy and Identity Management for Europe|website=Portal for the PRIME Project  |url=https://www.prime-project.eu/ |date=2006-09-28 |archive-url=https://web.archive.org/web/20071010224256/https://www.prime-project.eu/ |archive-date=2007-10-10 |url-status=dead}}</ref>




=== प्रकाशन ===
=== प्रकाशन ===
पहचान प्रबंधन से संबंधित लेख प्रकाशित करने वाली शैक्षणिक पत्रिकाओं में शामिल हैं:
पहचान प्रबंधन से संबंधित लेख प्रकाशित करने वाली शैक्षणिक पत्रिकाओं में सम्मिलित हैं:
* [https://link.springer.com/journal/10676 नैतिकता और सूचना प्रौद्योगिकी]
* [https://link.springer.com/journal/10676 नैतिकता और सूचना प्रौद्योगिकी]
* [https://link.springer.com/journal/12394 सूचना समाज में पहचान]
* [https://link.springer.com/journal/12394 सूचना समाज में पहचान]
Line 104: Line 103:


=== मानकीकरण ===
=== मानकीकरण ===
मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (और विशेष रूप से ISO/IEC JTC 1, SC27 IT सुरक्षा तकनीक WG5 आइडेंटिटी एक्सेस मैनेजमेंट और प्राइवेसी तकनीक) पहचान प्रबंधन के लिए कुछ मानकीकरण कार्य कर रहा है {{Harv|ISO|2009}}, जैसे कि पहचान से संबंधित शर्तों की परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार। प्रकाशित मानकों और वर्तमान कार्य मदों में निम्नलिखित शामिल हैं:
मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (और विशेष रूप से ISO/IEC JTC 1, SC27 IT सुरक्षा तकनीक WG5 पहचान अभिगम प्रबंधन और प्राइवेसी तकनीक) पहचान प्रबंधन के लिए कुछ मानकीकरण कार्य कर रहा है {{Harv|ISO|2009}}, जैसे कि पहचान से संबंधित शर्तों की परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार। प्रकाशित मानकों और वर्तमान कार्य मदों में निम्नलिखित सम्मिलित हैं:
* आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक ढांचा {{En dash}} भाग 1: शब्दावली और अवधारणाएँ
* आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक ढांचा {{En dash}} भाग 1: शब्दावली और अवधारणाएँ
* आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक ढांचा {{En dash}} भाग 2: संदर्भ संरचना और आवश्यकताएँ
* आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक ढांचा {{En dash}} भाग 2: संदर्भ संरचना और आवश्यकताएँ
* ISO/IEC DIS 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा {{En dash}} भाग 3: अभ्यास करें
* ISO/IEC DIS 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा {{En dash}} भाग 3: अभ्यास करें
* ISO/IEC 29115 इकाई प्रमाणीकरण आश्वासन
* ISO/IEC 29115 इकाई प्रमाणीकरण आश्वासन
* ISO/IEC 29146 एक्सेस मैनेजमेंट के लिए एक फ्रेमवर्क
* ISO/IEC 29146 अभिगम प्रबंधन के लिए एक फ्रेमवर्क
* आईएसओ/आईईसी सीडी 29003 पहचान प्रूफिंग और सत्यापन
* आईएसओ/आईईसी सीडी 29003 पहचान प्रूफिंग और सत्यापन
* आईएसओ/आईईसी 29100 गोपनीयता ढांचा
* आईएसओ/आईईसी 29100 गोपनीयता ढांचा
Line 116: Line 115:


== संगठन निहितार्थ ==
== संगठन निहितार्थ ==
प्रत्येक संगठन में आम तौर पर एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की डिजिटल पहचान के स्कीमा के प्रबंधन के लिए जिम्मेदार होता है, जो वस्तु पहचान या [[वस्तु पहचानकर्ता]] (OID) द्वारा दर्शाए जाते हैं।<ref>[http://doc.sumy.ua/db/pgsql_book/node72.html Object Id's (OID'S)], PostgreSQL: Introduction and Concepts, in Bruce Momjian, 21 November 1999</ref>
प्रत्येक संगठन में आम तौर पर एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की अंकीय पहचान के स्कीमा के प्रबंधन के लिए जिम्मेदार होता है, जो वस्तु पहचान या [[वस्तु पहचानकर्ता]] (OID) द्वारा दर्शाए जाते हैं।<ref>[http://doc.sumy.ua/db/pgsql_book/node72.html Object Id's (OID'S)], PostgreSQL: Introduction and Concepts, in Bruce Momjian, 21 November 1999</ref>
पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी आइडेंटिटी गवर्नेंस एंड एडमिनिस्ट्रेशन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन कार्यों को स्वचालित और सरल बनाने में मदद करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण मौजूद हैं।<ref>{{cite web|url=https://solutionsreview.com/identity-management/17-best-identity-governance-and-administration-platforms/|title=The 17 Best Identity Governance and Administration Platforms of 2018|first=Ben|last=Canner|publisher=Solutions Review|date=24 July 2018|access-date=17 December 2019}}</ref> इस तरह के उपकरणों का प्रभावी ढंग से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के दायरे में आता है।
पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी पहचान गवर्नेंस और एडमिनिस्ट्रेशन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन कार्यों को स्वचालित और सरल बनाने में सहायता करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण मौजूद हैं।<ref>{{cite web|url=https://solutionsreview.com/identity-management/17-best-identity-governance-and-administration-platforms/|title=The 17 Best Identity Governance and Administration Platforms of 2018|first=Ben|last=Canner|publisher=Solutions Review|date=24 July 2018|access-date=17 December 2019}}</ref> इस तरह के उपकरणों का प्रभावी ढंग से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के दायरे में आता है।


2016 से आइडेंटिटी एंड एक्सेस मैनेजमेंट पेशेवरों का अपना पेशेवर संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक एनोटेट ग्रंथ सूची का प्रकाशन शुरू किया।<ref>{{Cite web|url=https://idpro.org/resources/Documents/IDProBibliography0619.pdf|title=एक एनोटेटेड ग्रंथ सूची|access-date=2019-09-06}}</ref>
2016 से पहचान और अभिगम प्रबंधन पेशेवरों का अपना पेशेवर संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक एनोटेट ग्रंथ सूची का प्रकाशन शुरू किया।<ref>{{Cite web|url=https://idpro.org/resources/Documents/IDProBibliography0619.pdf|title=एक एनोटेटेड ग्रंथ सूची|access-date=2019-09-06}}</ref>




== प्रबंधन प्रणाली ==
== प्रबंधन प्रणाली ==
एक पहचान-प्रबंधन प्रणाली एक [[सूचना प्रणाली]] या प्रौद्योगिकियों के एक सेट को संदर्भित करती है जिसका उपयोग उद्यम या क्रॉस-नेटवर्क पहचान प्रबंधन के लिए किया जा सकता है।<ref>{{Cite web|title=What Is Identity Management and Access Control? {{!}} Okta|url=https://www.okta.com/identity-101/what-is-identity-management-and-access-control/|access-date=2020-11-22|website=okta.com|language=en}}</ref>
एक पहचान-प्रबंधन प्रणाली एक [[सूचना प्रणाली]] या प्रौद्योगिकियों के एक समुच्चय को संदर्भित करती है जिसका उपयोग उद्यम या क्रॉस-संजाल पहचान प्रबंधन के लिए किया जा सकता है।<ref>{{Cite web|title=What Is Identity Management and Access Control? {{!}} Okta|url=https://www.okta.com/identity-101/what-is-identity-management-and-access-control/|access-date=2020-11-22|website=okta.com|language=en}}</ref>
आइडेंटिटी-मैनेजमेंट सिस्टम के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:<ref>{{Cite web |title=What is identity management (ID management)? Definition from SearchSecurity |url=https://www.techtarget.com/searchsecurity/definition/identity-management-ID-management |access-date=2023-04-16 |website=Security |language=en}}</ref>
पहचान-प्रबंधन प्रणाली के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:<ref>{{Cite web |title=What is identity management (ID management)? Definition from SearchSecurity |url=https://www.techtarget.com/searchsecurity/definition/identity-management-ID-management |access-date=2023-04-16 |website=Security |language=en}}</ref>
* एक्सेस-गवर्नेंस सिस्टम
* अभिगम-गवर्नेंस प्रणाली
* पहचान और पहुंच प्रबंधन प्रणाली
* पहचान और अभिगम प्रबंधन प्रणाली
* पात्रता-प्रबंधन प्रणाली
* पात्रता-प्रबंधन प्रणाली
* [[उपयोगकर्ता प्रावधान सॉफ्टवेयर]]
* [[उपयोगकर्ता प्रावधान सॉफ्टवेयर]]


आइडेंटिटी मैनेजमेंट, जिसे आइडेंटिटी एंड [[ उपयोग प्रबंधन ]] (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा ढांचा है जो एप्लिकेशन, डेटा, सिस्टम और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता की पहुंच को प्रमाणित और अधिकृत करने के लिए काम करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा डिजिटल पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है।<ref>{{cite web |title=पहचान प्रबंधन का इतिहास|url=https://www.sailpoint.com/identity-library/history-of-identity-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref>
पहचान प्रबंधन, जिसे पहचान और [[ उपयोग प्रबंधन ]] (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा ढांचा है जो एप्लिकेशन, डेटा, प्रणाली और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता की अभिगम को प्रमाणित और अधिकृत करने के लिए काम करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा अंकीय पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है।<ref>{{cite web |title=पहचान प्रबंधन का इतिहास|url=https://www.sailpoint.com/identity-library/history-of-identity-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref>
पहचान प्रबंधन और पहुंच और पहचान प्रबंधन (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के तहत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं [[आईटी सुरक्षा]] की छत्रछाया में आता है।<ref>{{Cite web|url=http://www.computerweekly.com/resources/Identity-and-access-management-products|title=Identity management as a component of IT Security}}</ref> और सूचना गोपनीयता<ref>{{Cite book|title=सूचना समाज में पहचान का भविष्य|date=2009|publisher=Springer Berlin Heidelberg|isbn=978-3-540-88480-4|editor-last=Rannenberg|editor-first=Kai|location=Berlin, Heidelberg|language=en|doi=10.1007/978-3-642-01820-6|s2cid=153140099 |editor-last2=Royer|editor-first2=Denis|editor-last3=Deuker|editor-first3=André}}</ref><ref>{{Cite journal|last=Fritsch|first=Lothar|date=March 2013|title=भविष्य के इंटरनेट का स्वच्छ गोपनीयता पारिस्थितिकी तंत्र|journal=Future Internet|language=en|volume=5|issue=1|pages=34–45|doi=10.3390/fi5010034|doi-access=free}}</ref> और गोपनीयता जोखिम<ref>{{Citation|last1=Paintsil|first1=Ebenezer|title=Executable Model-Based Risk Analysis Method for Identity Management Systems: Using Hierarchical Colored Petri Nets|date=2013|work=Trust, Privacy, and Security in Digital Business|pages=48–61|publisher=Springer Berlin Heidelberg|isbn=978-3-642-40342-2|last2=Fritsch|first2=Lothar|doi=10.1007/978-3-642-40343-9_5}}</ref> साथ ही उपयोगिता और ई-समावेशन अध्ययन।<ref>{{Cite journal|last1=Fritsch|first1=Lothar|last2=Fuglerud|first2=Kristin Skeide|last3=Solheim|first3=Ivar|date=2010-12-01|title=समावेशी पहचान प्रबंधन की ओर|journal=Identity in the Information Society|language=en|volume=3|issue=3|pages=515–538|doi=10.1007/s12394-010-0075-6|issn=1876-0678|doi-access=free}}</ref><ref>{{Cite journal|last1=Røssvoll|first1=Till Halbach|last2=Fritsch|first2=Lothar|date=2013|editor-last=Kurosu|editor-first=Masaaki|title=सोशल मीडिया में अनुप्रयोगों के लिए भरोसेमंद और समावेशी पहचान प्रबंधन|journal=Human-Computer Interaction. Users and Contexts of Use|volume=8006|series=Lecture Notes in Computer Science|language=en|publisher=Springer Berlin Heidelberg|pages=68–77|doi=10.1007/978-3-642-39265-8_8|isbn=978-3-642-39265-8}}</ref>
पहचान प्रबंधन और अभिगम और पहचान प्रबंधन (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के तहत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं [[आईटी सुरक्षा]] की छत्रछाया में आता है।<ref>{{Cite web|url=http://www.computerweekly.com/resources/Identity-and-access-management-products|title=Identity management as a component of IT Security}}</ref> और सूचना गोपनीयता<ref>{{Cite book|title=सूचना समाज में पहचान का भविष्य|date=2009|publisher=Springer Berlin Heidelberg|isbn=978-3-540-88480-4|editor-last=Rannenberg|editor-first=Kai|location=Berlin, Heidelberg|language=en|doi=10.1007/978-3-642-01820-6|s2cid=153140099 |editor-last2=Royer|editor-first2=Denis|editor-last3=Deuker|editor-first3=André}}</ref><ref>{{Cite journal|last=Fritsch|first=Lothar|date=March 2013|title=भविष्य के इंटरनेट का स्वच्छ गोपनीयता पारिस्थितिकी तंत्र|journal=Future Internet|language=en|volume=5|issue=1|pages=34–45|doi=10.3390/fi5010034|doi-access=free}}</ref> और गोपनीयता जोखिम<ref>{{Citation|last1=Paintsil|first1=Ebenezer|title=Executable Model-Based Risk Analysis Method for Identity Management Systems: Using Hierarchical Colored Petri Nets|date=2013|work=Trust, Privacy, and Security in Digital Business|pages=48–61|publisher=Springer Berlin Heidelberg|isbn=978-3-642-40342-2|last2=Fritsch|first2=Lothar|doi=10.1007/978-3-642-40343-9_5}}</ref> साथ ही उपयोगिता और ई-समावेशन अध्ययन।<ref>{{Cite journal|last1=Fritsch|first1=Lothar|last2=Fuglerud|first2=Kristin Skeide|last3=Solheim|first3=Ivar|date=2010-12-01|title=समावेशी पहचान प्रबंधन की ओर|journal=Identity in the Information Society|language=en|volume=3|issue=3|pages=515–538|doi=10.1007/s12394-010-0075-6|issn=1876-0678|doi-access=free}}</ref><ref>{{Cite journal|last1=Røssvoll|first1=Till Halbach|last2=Fritsch|first2=Lothar|date=2013|editor-last=Kurosu|editor-first=Masaaki|title=सोशल मीडिया में अनुप्रयोगों के लिए भरोसेमंद और समावेशी पहचान प्रबंधन|journal=Human-Computer Interaction. Users and Contexts of Use|volume=8006|series=Lecture Notes in Computer Science|language=en|publisher=Springer Berlin Heidelberg|pages=68–77|doi=10.1007/978-3-642-39265-8_8|isbn=978-3-642-39265-8}}</ref>
[https://www.sailpoint.com/identity-library/identity-and-access-management/ Identity and Access Management (IAM)] के तीन घटक हैं:
[https://www.sailpoint.com/identity-library/identity-and-access-management/ Identity and Access Management (IAM)] के तीन घटक हैं:
* नेटवर्क और एप्लिकेशन तक पहुंचने से पहले उपयोगकर्ताओं की पहचान सत्यापित करने के लिए एक्सेस मैनेजमेंट/सिंगल साइन-ऑन
* संजाल और एप्लिकेशन तक अभिगमने से पहले उपयोगकर्ताओं की पहचान सत्यापित करने के लिए अभिगम प्रबंधन/सिंगल साइन-ऑन
* पहचान प्रशासन यह सुनिश्चित करने के लिए कि ऑनबोर्डिंग और भूमिका/जिम्मेदारी में बदलाव के लिए उचित पहुंच नीतियों के अनुसार उपयोगकर्ता पहुंच प्रदान की जा रही है
* पहचान प्रशासन यह सुनिश्चित करने के लिए कि ऑनबोर्डिंग और भूमिका/जिम्मेदारी में बदलाव के लिए उचित अभिगम नीतियों के अनुसार उपयोगकर्ता अभिगम प्रदान की जा रही है
* अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और सिस्टम संपत्तियों तक पहुंच को नियंत्रित करने और निगरानी करने के लिए विशेषाधिकार प्राप्त पहुंच प्रबंधन
* अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और प्रणाली गुणधर्मों तक अभिगम को नियंत्रित करने और निगरानी करने के लिए विशेषाधिकार प्राप्त अभिगम प्रबंधन


इन तकनीकों को आइडेंटिटी गवर्नेंस का उपयोग करके जोड़ा जा सकता है, जो स्वचालित वर्कफ़्लोज़ और प्रक्रियाओं के लिए आधार प्रदान करता है।<ref>{{cite web |title=What Is Identity and Access Management? |url=https://www.sailpoint.com/identity-library/identity-and-access-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref>
इन प्रौद्योगिकियों को पहचान गवर्नेंस का उपयोग करके जोड़ा जा सकता है, जो स्वचालित वर्कफ़्लोज़ और प्रक्रियाओं के लिए आधार प्रदान करता है।<ref>{{cite web |title=What Is Identity and Access Management? |url=https://www.sailpoint.com/identity-library/identity-and-access-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref>




=== पहचान प्रबंधन के तरीके ===
=== पहचान प्रबंधन के तरीके ===
एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों से अवधारणाबद्ध किया गया है: FIDIS नेटवर्क ऑफ एक्सीलेंस से:<ref>Hildebrandt, M., Koops, E. J., & de Vries, K. (2008). ''D7.14a: Where idem-identity meets ipse-identity: Conceptual explorations''. Brussel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, accessed 2019-12-09</ref>
एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों से अवधारणाबद्ध किया गया है: FIDIS संजाल ऑफ एक्सीलेंस से:<ref>Hildebrandt, M., Koops, E. J., & de Vries, K. (2008). ''D7.14a: Where idem-identity meets ipse-identity: Conceptual explorations''. Brussel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, accessed 2019-12-09</ref>
# Idem-पहचान: समानता का एक तीसरा व्यक्ति (यानी, ऑब्जेक्टिफाइड) एट्रिब्यूशन। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है।
# Idem-पहचान: समानता का एक तीसरा व्यक्ति (यानी, ऑब्जेक्टिफाइड) एट्रिब्यूशन। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है।
# Ipse-पहचान: Ipse-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के दौरान एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है।
# Ipse-पहचान: Ipse-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के दौरान एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है।
Line 162: Line 161:


* पहचान: उपयोगकर्ता कौन है - लॉगऑन या डेटाबेस लुकअप पर उपयोग किया जाता है
* पहचान: उपयोगकर्ता कौन है - लॉगऑन या डेटाबेस लुकअप पर उपयोग किया जाता है
* प्रमाणीकरण: क्या यह वास्तविक उपयोगकर्ता है? सिस्टम को सबूत देने की जरूरत है!
* प्रमाणीकरण: क्या यह वास्तविक उपयोगकर्ता है? प्रणाली को सबूत देने की जरूरत है!
* प्राधिकरण और गैर-अस्वीकृति: ई-आईडी के साथ दस्तावेजों या लेन-देन का प्राधिकरण और अक्सर ई-आईडी पर आधारित डिजिटल हस्ताक्षर के साथ। गैर-अस्वीकृति और प्राप्तियां उत्पन्न करता है।
* प्राधिकरण और गैर-अस्वीकृति: ई-आईडी के साथ दस्तावेजों या लेन-देन का प्राधिकरण और प्रायः ई-आईडी पर आधारित अंकीय हस्ताक्षर के साथ। गैर-अस्वीकृति और प्राप्तियां उत्पन्न करता है।


=== वाणिज्यिक समाधान ===
=== वाणिज्यिक समाधान ===
पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए लागू किए गए हैं।<ref>{{Cite web|url=https://iverified.org/|title=FREE Verification App for 4.2 Billion Online Users}}</ref>
पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए लागू किए गए हैं।<ref>{{Cite web|url=https://iverified.org/|title=FREE Verification App for 4.2 Billion Online Users}}</ref>
पहचान प्रबंधन से संबंधित तकनीकों, सेवाओं और शर्तों में [[सक्रिय निर्देशिका]], सेवा प्रदाता, [[पहचान प्रदाता]], [[वेब सेवा]]एं, अभिगम नियंत्रण, डिजिटल पहचान, [[पासवर्ड प्रबंधक]], एकल साइन-ऑन, [[सुरक्षा टोकन]], [[सुरक्षा टोकन सेवा]]एं (STS), [[कार्यप्रवाह आवेदन]], शामिल हैं। [[OpenID]], [[WS-सुरक्षा]], [[WS-ट्रस्ट]], SAML 2.0, [[OAuth]] और [[RBAC]]।<ref>{{Cite web| url=http://msdn.microsoft.com/en-us/security/aa570351| title=Identity management security}}</ref>
पहचान प्रबंधन से संबंधित प्रौद्योगिकियों, सेवाओं और शर्तों में [[सक्रिय निर्देशिका]], सेवा प्रदाता, [[पहचान प्रदाता]], [[वेब सेवा]]एं, अभिगम नियंत्रण, अंकीय पहचान, [[पासवर्ड प्रबंधक|पारणशब्द प्रबंधक]], एकल साइन-ऑन, [[सुरक्षा टोकन]], [[सुरक्षा टोकन सेवा]]एं (STS), [[कार्यप्रवाह आवेदन]], सम्मिलित हैं। [[OpenID]], [[WS-सुरक्षा]], [[WS-ट्रस्ट]], SAML 2.0, [[OAuth]] और [[RBAC]]।<ref>{{Cite web| url=http://msdn.microsoft.com/en-us/security/aa570351| title=Identity management security}}</ref>




Line 173: Line 172:
{{Update|inaccurate=yes|date=January 2012}}
{{Update|inaccurate=yes|date=January 2012}}


सामान्य तौर पर, इलेक्ट्रॉनिक आईडीएम को किसी भी प्रकार की डिजिटल पहचान के प्रबंधन को कवर करने के लिए कहा जा सकता है।
सामान्य तौर पर, इलेक्ट्रॉनिक आईडीएम को किसी भी प्रकार की अंकीय पहचान के प्रबंधन को कवर करने के लिए कहा जा सकता है।
पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि X.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए कार्य करता है जो वास्तविक जीवन की पहचान वाली संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। X.509 [[ITU-T]] मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका नामों के रूप में पहचान विशेषताएँ होती हैं: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता। X.509 सर्टिफिकेट और [[सार्वजनिक मुख्य बुनियादी सुविधा]] सिस्टम किसी विषय की ऑनलाइन पहचान को साबित करने के लिए काम करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के डिजाइन के लिए स्पष्ट सूचना और पहचान इंजीनियरिंग कार्यों की आवश्यकता होती है।
पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि X.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए कार्य करता है जो वास्तविक जीवन की पहचान वाली संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। X.509 [[ITU-T]] मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका नामों के रूप में पहचान विशेषताएँ होती हैं: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता। X.509 सर्टिफिकेट और [[सार्वजनिक मुख्य बुनियादी सुविधा]] प्रणाली किसी विषय की ऑनलाइन पहचान को साबित करने के लिए काम करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के डिजाइन के लिए स्पष्ट सूचना और पहचान इंजीनियरिंग कार्यों की आवश्यकता होती है।


पहचान प्रबंधन का विकास [[इंटरनेट]] प्रौद्योगिकी की प्रगति का बारीकी से अनुसरण करता है। 1990 के दशक की शुरुआत में स्थैतिक वेब पेजों और स्थिर पोर्टलों के वातावरण में, निगमों ने सूचनात्मक वेब सामग्री जैसे कर्मचारियों के सफेद पन्नों के वितरण की जांच की। इसके बाद, जैसे-जैसे सूचना बदली (कर्मचारी टर्नओवर, प्रावधान और डी-प्रोविजनिंग के कारण), स्व-सेवा और हेल्प-डेस्क अपडेट करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। {{As of|2008|alt= today}}.
पहचान प्रबंधन का विकास [[इंटरनेट]] प्रौद्योगिकी की प्रगति का बारीकी से अनुसरण करता है। 1990 के दशक की शुरुआत में स्थैतिक वेब पेजों और स्थिर पोर्टलों के वातावरण में, निगमों ने सूचनात्मक वेब सामग्री जैसे कर्मचारियों के सफेद पन्नों के वितरण की जांच की। इसके बाद, जैसे-जैसे सूचना बदली (कर्मचारी टर्नओवर, प्रावधान और डी-प्रोविजनिंग के कारण), स्व-सेवा और हेल्प-डेस्क अपडेट करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। {{As of|2008|alt= today}}.
Line 180: Line 179:
=== समाधान ===
=== समाधान ===


[[समाधान विपणन]] जो पहचान प्रबंधन की श्रेणी में आते हैं उनमें शामिल हो सकते हैं:
[[समाधान विपणन]] जो पहचान प्रबंधन की श्रेणी में आते हैं उनमें सम्मिलित हो सकते हैं:


पहचान का प्रबंधन
पहचान का प्रबंधन
Line 186: Line 185:
* [[वर्कफ़्लो स्वचालन]]
* [[वर्कफ़्लो स्वचालन]]
* प्रत्यायोजित प्रशासन
* प्रत्यायोजित प्रशासन
* [[पासवर्ड तुल्यकालन]]
* [[पासवर्ड तुल्यकालन|पारणशब्द तुल्यकालन]]
* [[स्वयं सेवा पासवर्ड रीसेट]]
* [[स्वयं सेवा पासवर्ड रीसेट|स्वयं सेवा पारणशब्द रीसमुच्चय]]


अभिगम नियंत्रण
अभिगम नियंत्रण
* पासवर्ड मैनेजर
* पारणशब्द मैनेजर
* सिंगल साइन-ऑन (एसएसओ)
* सिंगल साइन-ऑन (एसएसओ)
* वेब सिंगल साइन-ऑन (वेब ​​एसएसओ)
* वेब सिंगल साइन-ऑन (वेब ​​एसएसओ)
Line 204: Line 203:
* [[ मेटा डेटा ]] प्रतिकृति और तुल्यकालन
* [[ मेटा डेटा ]] प्रतिकृति और तुल्यकालन
* निर्देशिका वर्चुअलाइजेशन ([[आभासी निर्देशिका]])
* निर्देशिका वर्चुअलाइजेशन ([[आभासी निर्देशिका]])
* [[ई-बिजनेस]] स्केल डायरेक्टरी सिस्टम
* [[ई-बिजनेस]] स्केल डायरेक्टरी प्रणाली
* अगली पीढ़ी की प्रणालियाँ - समग्र अनुकूली निर्देशिका सेवाएँ (CADS) और CADS SDP
* अगली पीढ़ी की प्रणालियाँ - समग्र अनुकूली निर्देशिका सेवाएँ (CADS) और CADS SDP


अन्य श्रेणियां
अन्य श्रेणियां
* अन्यथा अविश्वसनीय नेटवर्क पर वेब एप्लिकेशन पर उपयोगकर्ता पहुंच अधिकारों की संघीय पहचान
* अन्यथा अविश्वसनीय संजाल पर वेब एप्लिकेशन पर उपयोगकर्ता अभिगम अधिकारों की संघीय पहचान
* निर्देशिका-सक्षम नेटवर्किंग और 802.1x|802.1X EAP
* निर्देशिका-सक्षम संजालिंग और 802.1x|802.1X EAP


== मानक ==
== मानक ==

Revision as of 06:37, 22 May 2023

पहचान प्रबंधन (IdM), जिसे पहचान और अभिगम प्रबंधन (IAM या IdAM) के रूप में भी जाना जाता है, यह सुनिश्चित करने के लिए नीतियों और प्रौद्योगिकियों का एक ढांचा है कि सही उपयोगकर्ता (जो किसी उद्यम से या उसके भीतर जुड़े पारिस्थितिकी तंत्र का भाग हैं) के पास उपयुक्त अभिगम है। प्रौद्योगिकी संसाधनों के लिए। आईडीएम प्रणाली अभिकलित्र सुरक्षा और डेटा प्रबंधन की व्यापक छतरी के नीचे आते हैं। पहचान और अभिगम प्रबंधन प्रणालियां न केवल आईटी संसाधनों का उपयोग करने वाले व्यक्तियों के लिए अभिगम की पहचान, प्रमाणीकरण और नियंत्रण करती हैं बल्कि हार्डवेयर और एप्लिकेशन कर्मचारियों को भी अभिगम करने की आवश्यकता होती है।[1][2] आईडीएम तीव्रता से विषम प्रौद्योगिकी वातावरण में संसाधनों तक उचित अभिगम सुनिश्चित करने और तीव्रता से कठोर अनुपालन आवश्यकताओं को पूर्ण करने की आवश्यकता को संबोधित करता है।[3] पहचान प्रबंधन (IdM) और पहचान और अभिगम प्रबंधन का उपयोग पहचान अभिगम प्रबंधन के क्षेत्र में एक दूसरे के स्थान पर किया जाता है।[4] पहचान प्रबंधन प्रणाली | पहचान-प्रबंधन प्रणाली, उत्पाद, एप्लिकेशन और प्लेटफॉर्म उन संस्थाओं के विषय में पहचान और सहायक डेटा का प्रबंधन करते हैं जिनमें व्यक्ति, अभिकलित्र से संबंधित हार्डवेयर और सॉफ़्टवेयर एप्लिकेशन सम्मिलित हैं।

आईडीएम ऐसे मुद्दों को कवर करता है जैसे उपयोगकर्ता एक अंकीय पहचान कैसे प्राप्त करते हैं, भूमिकाएं, और कभी-कभी अनुमतियाँ जो पहचान प्रदान करती हैं, उस पहचान की सुरक्षा, और उस सुरक्षा का समर्थन करने वाली प्रौद्योगिकी (जैसे, संजाल प्रोटोकॉल, अंकीय प्रमाणपत्र, पारणशब्द, आदि) .).

परिभाषाएँ

पहचान प्रबंधन (आईडी प्रबंधन) - या पहचान और अभिगम प्रबंधन (आईएएम) - पहले विन्यास चरण में अभिगम अधिकारों को पंजीकृत करने और अधिकृत करने के लिए संगठनात्मक और प्रौद्योगिक प्रक्रियाएं हैं, और फिर संचालन चरण में व्यक्तियों या समूहों की पहचान, प्रमाणीकरण और नियंत्रण के लिए लोगों को पहले अधिकृत अभिगम अधिकारों के आधार पर एप्लिकेशन, प्रणाली या संजाल तक अभिगम प्राप्त करने के लिए। पहचान प्रबंधन (IdM) अभिकलित्र पर उपयोगकर्ताओं के विषय में सूचना को नियंत्रित करने का कार्य है। ऐसी सूचना में वह सूचना सम्मिलित होती है जो उपयोगकर्ता की पहचान को प्रमाणित करती है, और वह सूचना जो डेटा और कार्यों का वर्णन करती है जिसे वे अभिगम करने और/या निष्पादित करने के लिए अधिकृत हैं। इसमें उपयोगकर्ता के बारे में वर्णनात्मक सूचना का प्रबंधन भी सम्मिलित है और कैसे और किसके द्वारा उस सूचना तक पहुँचा और संशोधित किया जा सकता है। उपयोगकर्ताओं के अतिरिक्त, प्रबंधित संस्थाओं में सामान्यतः हार्डवेयर और संजाल संसाधन और यहां तक ​​कि एप्लिकेशन भी सम्मिलित होते हैं।[5] नीचे दिया गया आरेख IAM के विन्यास और संचालन चरणों के मध्य संबंध, साथ ही साथ पहचान प्रबंधन और अभिगम प्रबंधन के मध्य के अंतर को दर्शाता है।

आईएएम के चरण और चरणअभिगम नियंत्रण प्राधिकरण के हिस्से के रूप में परिभाषित अभिगम अधिकारों का प्रवर्तन है।

अंकीय पहचान एक इकाई की ऑनलाइन उपस्थिति है, जिसमें व्यक्तिगत पहचान वाली सूचना (पीआईआई) और सहायक सूचना सम्मिलित है। ओईसीडी देखें[6] और एनआईएसटी[7] PII की सुरक्षा पर दिशानिर्देश।[8] इसे पहचान के नाम और भौतिक उदाहरण की विशेषताओं के कोडिफिकेशन के रूप में व्याख्या किया जा सकता है जो प्रसंस्करण की सुविधा प्रदान करता है।

समारोह

इंजीनियरिंग ऑनलाइन प्रणाली के वास्तविक दुनिया के संदर्भ में, पहचान प्रबंधन में पांच बुनियादी कार्य सम्मिलित हो सकते हैं:

  1. शुद्ध पहचान कार्य: अभिगम या पात्रता की परवाह किए बिना पहचान का निर्माण, प्रबंधन और विलोपन;
  2. उपयोगकर्ता अभिगम (लॉग-ऑन) फ़ंक्शन: उदाहरण के लिए: एक स्मार्ट कार्ड और उससे जुड़ा डेटा जिसका उपयोग ग्राहक किसी सेवा या सेवाओं (पारंपरिक दृश्य) पर लॉग ऑन करने के लिए करता है;
  3. सेवा कार्य: एक प्रणाली जो उपयोगकर्ताओं और उनके उपकरणों के लिए व्यक्तिगत, भूमिका-आधारित, ऑनलाइन, ऑन-डिमांड, मल्टीमीडिया (सामग्री), उपस्थिति-आधारित सेवाएं प्रदान करती है।
  4. पहचान फेडरेशन: एक प्रणाली जो किसी उपयोगकर्ता को उनके पारणशब्द को जाने बिना प्रमाणित करने के लिए फ़ेडरेटेड पहचान पर निर्भर करता है।
  5. लेखापरीक्षा कार्य: बाधाओं, खराबी और संदिग्ध व्यवहार की निगरानी करें।

शुद्ध पहचान

पहचान (दर्शन) का एक सामान्य प्रतिरूप स्वयंसिद्धों के एक छोटे से समुच्चय से बनाया जा सकता है, उदाहरण के लिए कि किसी दिए गए नामस्थान में सभी पहचान अद्वितीय हैं, या ऐसी पहचान वास्तविक दुनिया में संबंधित संस्थाओं के लिए एक विशिष्ट संबंध रखती है। ऐसा स्वयंसिद्ध प्रतिरूप शुद्ध पहचान को इस अर्थ में व्यक्त करता है कि प्रतिरूप एक विशिष्ट अनुप्रयोग संदर्भ से विवश नहीं है।

सामान्य तौर पर, एक इकाई (वास्तविक या आभासी) में कई पहचान हो सकती हैं और प्रत्येक पहचान में कई गुण सम्मिलित हो सकते हैं, जिनमें से कुछ किसी दिए गए नाम स्थान के भीतर अद्वितीय हैं। नीचे दिया गया आरेख पहचान और संस्थाओं के साथ-साथ पहचान और उनकी विशेषताओं के मध्य वैचारिक संबंध को दर्शाता है।

पहचान वैचारिक दृश्यअंकीय पहचान के अधिकांश सैद्धांतिक और सभी व्यावहारिक प्रतिरूपों में, एक दी गई पहचान वस्तु में संपत्ति (दर्शन) (विशेषता मान) का एक सीमित समुच्चय होता है। ये गुण वस्तु के बारे में सूचना रिकॉर्ड करते हैं, या तो प्रतिरूप के बाहरी उद्देश्यों के लिए या प्रतिरूप को संचालित करने के लिए, उदाहरण के लिए वर्गीकरण और पुनर्प्राप्ति में। एक शुद्ध पहचान प्रतिरूप सख्ती से इन गुणों के बाहरी शब्दार्थ से संबंधित नहीं है।

व्यवहार में शुद्ध पहचान से सबसे आम विचलन पहचान के कुछ पहलू को सुनिश्चित करने के उद्देश्य से गुणों के साथ होता है, उदाहरण के लिए एक अंकीय हस्ताक्षर[3]या सॉफ्टवेयर टोकन जिसे प्रतिरूप बाहरी उद्देश्य की संतुष्टि में पहचान के कुछ पहलू को सत्यापित करने के लिए आंतरिक रूप से उपयोग कर सकता है। इस हद तक कि प्रतिरूप इस तरह के शब्दार्थ को आंतरिक रूप से व्यक्त करता है, यह एक शुद्ध प्रतिरूप नहीं है।

इस स्थिति की उन गुणधर्मों से तुलना करें जिनका उपयोग सूचना सुरक्षा के उद्देश्यों के लिए बाहरी रूप से किया जा सकता है जैसे कि अभिगम या एंटाइटेलमेंट को प्रबंधित करना, लेकिन जो प्रतिरूप द्वारा विशेष उपचार के बिना केवल संग्रहीत, बनाए रखा और पुनर्प्राप्त किया जाता है। प्रतिरूप के भीतर बाहरी शब्दार्थों की अनुपस्थिति इसे शुद्ध पहचान प्रतिरूप के रूप में योग्य बनाती है।

इस प्रकार पहचान प्रबंधन को किसी दिए गए पहचान प्रतिरूप पर संचालन के एक समुच्चय के रूप में परिभाषित किया जा सकता है, या अधिक सामान्यतः, इसके संदर्भ में क्षमताओं के एक समुच्चय के रूप में।

व्यवहार में, पहचान प्रबंधन प्रायः यह व्यक्त करने के लिए विस्तारित होता है कि कैसे प्रतिरूप सामग्री कई पहचान प्रतिरूप के मध्य प्रावधान (प्रौद्योगिकी) और सुलह (लेखा) होनी चाहिए।

उपयोगकर्ता अभिगम

उपयोगकर्ता अभिगम उपयोगकर्ताओं को अनुप्रयोगों में एक विशिष्ट अंकीय पहचान ग्रहण करने में सक्षम बनाती है, जो इस पहचान के विरुद्ध अभिगम नियंत्रणों को असाइन और मूल्यांकन करने में सक्षम बनाती है। एकाधिक प्रणालियों में दिए गए उपयोगकर्ता के लिए एकल पहचान का उपयोग प्रशासकों और उपयोगकर्ताओं के कार्यों को आसान बनाता है। यह अभिगम मॉनिटरिंग और सत्यापन को सरल करता है और संगठनों को एक उपयोगकर्ता को दिए गए अत्यधिक विशेषाधिकारों को कम करने की अनुमति देता है। उपयोगकर्ता अभिगम को प्रारंभ करने से लेकर उपयोगकर्ता अभिगम समाप्त करने तक ट्रैक किया जा सकता है।[9] जब संगठन एक पहचान प्रबंधन प्रक्रिया या प्रणाली को तैनात करते हैं, तो उनकी प्रेरणा आम तौर पर पहचान के एक समुच्चय का प्रबंधन करने के लिए नहीं होती है, बल्कि उन संस्थाओं को उनकी पहचान के माध्यम से उचित अभिगम अधिकार प्रदान करने के लिए होती है। दूसरे शब्दों में, अभिगम प्रबंधन आम तौर पर पहचान प्रबंधन के लिए प्रेरणा है और प्रक्रियाओं के दो समुच्चय परिणामस्वरूप निकटता से संबंधित हैं।[10]


सेवाएं

संगठन आंतरिक उपयोगकर्ताओं और ग्राहकों द्वारा दोनों के लिए सेवाएं जोड़ना जारी रखते हैं। ऐसी कई सेवाओं को इन सेवाओं को ठीक से प्रदान करने के लिए पहचान प्रबंधन की आवश्यकता होती है। तीव्रता से, पहचान प्रबंधन को अनुप्रयोग कार्यों से विभाजित किया गया है ताकि एक पहचान संगठन की कई या सभी गतिविधियों को पूरा कर सके।[10]

आंतरिक उपयोग के लिए पहचान प्रबंधन डिवाइस, संजाल उपकरण, सर्वर, पोर्टल, सामग्री, एप्लिकेशन और/या उत्पादों सहित सभी अंकीय गुणधर्मों तक अभिगम को नियंत्रित करने के लिए विकसित हो रहा है।

सेवाओं को प्रायः एक उपयोगकर्ता के बारे में व्यापक सूचना तक अभिगम की आवश्यकता होती है, जिसमें पता पुस्तिकाएं, प्राथमिकताएं, पात्रताएं और संपर्क सूचना सम्मिलित हैं। चूंकि इस सूचना का अधिकांश भाग गोपनीयता और/या गोपनीयता आवश्यकताओं के अधीन है, इसलिए इस तक अभिगम को नियंत्रित करना महत्वपूर्ण है।[11]


पहचान संघ

पहचान फ़ेडरेशन में एक या एक से अधिक प्रणाली होते हैं जो उपयोगकर्ता की पहुँच साझा करते हैं और उपयोगकर्ताओं को फ़ेडरेशन में भाग लेने वाले प्रणाली में से किसी एक के विरुद्ध प्रमाणीकरण के आधार पर लॉग इन करने की अनुमति देते हैं। कई प्रणालियों के मध्य यह विश्वास प्रायः सर्किल ऑफ ट्रस्ट के रूप में जाना जाता है। इस समुच्चयअप में, एक प्रणाली पहचान प्रदाता (एसएएमएल) (आईडीपी) के रूप में कार्य करती है और अन्य प्रणाली सेवा प्रदाता (एसपी) के रूप में कार्य करती है। जब किसी उपयोगकर्ता को SP द्वारा नियंत्रित किसी सेवा का उपयोग करने की आवश्यकता होती है, तो वे पहले IdP के विरुद्ध प्रमाणित करते हैं। सफल प्रमाणीकरण पर, IdP सेवा प्रदाता को एक सुरक्षित अभिकथन भेजता है। SAML अभिकथन, सुरक्षा अभिकथनों का वर्णन करने के उद्देश्य से एक मार्कअप भाषा का उपयोग करके निर्दिष्ट किया गया है, एक सत्यापनकर्ता द्वारा एक दावेदार की पहचान के बारे में एक आश्रित पक्ष को एक बयान देने के लिए उपयोग किया जा सकता है। SAML अभिकथन वैकल्पिक रूप से अंकीय रूप से हस्ताक्षरित हो सकते हैं।[12]


प्रणाली क्षमताएं

उपयोगकर्ता पहचान डेटा के निर्माण, विलोपन, संशोधन के अतिरिक्त या तो सहायता प्राप्त या स्वयं सेवा, पहचान प्रबंधन अनुप्रयोगों द्वारा उपयोग के लिए सहायक इकाई डेटा को नियंत्रित करता है, जैसे संपर्क सूचना या स्थान।

  • प्रमाणीकरण: सत्यापन कि एक इकाई यह है कि वह कौन है/क्या दावा करती है कि वह पारणशब्द का उपयोग कर रही है, बॉयोमीट्रिक्स जैसे फ़िंगरप्रिंट, या विशिष्ट व्यवहार जैसे टचस्क्रीन पर इशारा पैटर्न।
  • प्राधिकरण: प्राधिकरण सूचना का प्रबंधन करना जो परिभाषित करता है कि एक विशिष्ट अनुप्रयोग के संदर्भ में एक इकाई क्या संचालन कर सकती है। उदाहरण के लिए, एक उपयोगकर्ता बिक्री आदेश दर्ज करने के लिए अधिकृत हो सकता है, जबकि एक अलग उपयोगकर्ता उस आदेश के लिए क्रेडिट अनुरोध को स्वीकार करने के लिए अधिकृत होता है।
  • भूमिका-आधारित अभिगम नियंत्रण: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो प्रायः किसी विशेष नौकरी या नौकरी के कार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पारणशब्द को रीसमुच्चय करने के लिए अधिकृत हो सकती है, जबकि प्रणाली व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट सर्वर को असाइन करने की क्षमता हो सकती है।
  • प्रतिनिधिमंडल (अभिकलित्र सुरक्षा): प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से कार्रवाई करने की अनुमति देने के लिए प्रणाली संशोधन करने की अनुमति देता है। उदाहरण के लिए, एक उपयोगकर्ता कार्यालय से संबंधित सूचना के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है।
  • इंटरचेंज: सुरक्षा अभिकथन मार्कअप लैंग्वेज संचार प्रोटोकॉल दो पहचान डोमेन के मध्य पहचान की सूचना का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है।[13] OpenID Connect एक अन्य ऐसा प्रोटोकॉल है।

गोपनीयता

व्यक्तिगत सूचना को अभिकलित्र संजाल पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को लागू करने के लिए किया जा सकता है।[14]

सामाजिक वेब और ऑनलाइन सामाजिक संजालिंग सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह तय करने में सहायता करना कि उनकी व्यक्तिगत सूचना तक अभिगम को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।[15][16]

पहचान की चोरी

पहचान की चोरी तब होती है जब चोर पहचान की सूचना तक पहुँच प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण।

अनुसंधान

पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय सम्मिलित हैं।[17]

विकेंद्रीकृत पहचान प्रबंधन विकेंद्रीकृत पहचानकर्ताओं (डीआईडी) पर आधारित पहचान प्रबंधन है।[18]


यूरोपीय अनुसंधान

2007 से 2013 तक यूरोपीय संघ के सातवें फ्रेमवर्क कार्यक्रम के तहत पहचान प्रबंधन से संबंधित कई नई परियोजनाएं शुरू हुईं।

PICOS प्रोजेक्ट मोबाइल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक मंच की जांच और विकास करता है।[19] प्राइमलाइफ व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत सूचना पर नियंत्रण बनाए रखने में सहायता करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है।[20] SWIFT प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए संजाल के लिए पहचान कार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।[21]


चल रही परियोजनाएं

चल रही परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS) सम्मिलित है,[22] मार्गदर्शक,[23] और प्रधान।[24]


प्रकाशन

पहचान प्रबंधन से संबंधित लेख प्रकाशित करने वाली शैक्षणिक पत्रिकाओं में सम्मिलित हैं:

कम विशिष्ट पत्रिकाएँ इस विषय पर प्रकाशित होती हैं और उदाहरण के लिए पहचान पर विशेष मुद्दे होते हैं जैसे:

  • ऑनलाइन सूचना समीक्षा।[25]


मानकीकरण

मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (और विशेष रूप से ISO/IEC JTC 1, SC27 IT सुरक्षा तकनीक WG5 पहचान अभिगम प्रबंधन और प्राइवेसी तकनीक) पहचान प्रबंधन के लिए कुछ मानकीकरण कार्य कर रहा है (ISO 2009), जैसे कि पहचान से संबंधित शर्तों की परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार। प्रकाशित मानकों और वर्तमान कार्य मदों में निम्नलिखित सम्मिलित हैं:

  • आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक ढांचा – भाग 1: शब्दावली और अवधारणाएँ
  • आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक ढांचा – भाग 2: संदर्भ संरचना और आवश्यकताएँ
  • ISO/IEC DIS 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा – भाग 3: अभ्यास करें
  • ISO/IEC 29115 इकाई प्रमाणीकरण आश्वासन
  • ISO/IEC 29146 अभिगम प्रबंधन के लिए एक फ्रेमवर्क
  • आईएसओ/आईईसी सीडी 29003 पहचान प्रूफिंग और सत्यापन
  • आईएसओ/आईईसी 29100 गोपनीयता ढांचा
  • आईएसओ/आईईसी 29101 गोपनीयता संरचना
  • ISO/IEC 29134 गोपनीयता प्रभाव आकलन पद्धति

संगठन निहितार्थ

प्रत्येक संगठन में आम तौर पर एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की अंकीय पहचान के स्कीमा के प्रबंधन के लिए जिम्मेदार होता है, जो वस्तु पहचान या वस्तु पहचानकर्ता (OID) द्वारा दर्शाए जाते हैं।[26] पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी पहचान गवर्नेंस और एडमिनिस्ट्रेशन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन कार्यों को स्वचालित और सरल बनाने में सहायता करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण मौजूद हैं।[27] इस तरह के उपकरणों का प्रभावी ढंग से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के दायरे में आता है।

2016 से पहचान और अभिगम प्रबंधन पेशेवरों का अपना पेशेवर संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक एनोटेट ग्रंथ सूची का प्रकाशन शुरू किया।[28]


प्रबंधन प्रणाली

एक पहचान-प्रबंधन प्रणाली एक सूचना प्रणाली या प्रौद्योगिकियों के एक समुच्चय को संदर्भित करती है जिसका उपयोग उद्यम या क्रॉस-संजाल पहचान प्रबंधन के लिए किया जा सकता है।[29] पहचान-प्रबंधन प्रणाली के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:[30]

पहचान प्रबंधन, जिसे पहचान और उपयोग प्रबंधन (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा ढांचा है जो एप्लिकेशन, डेटा, प्रणाली और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता की अभिगम को प्रमाणित और अधिकृत करने के लिए काम करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा अंकीय पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है।[31] पहचान प्रबंधन और अभिगम और पहचान प्रबंधन (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के तहत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं आईटी सुरक्षा की छत्रछाया में आता है।[32] और सूचना गोपनीयता[33][34] और गोपनीयता जोखिम[35] साथ ही उपयोगिता और ई-समावेशन अध्ययन।[36][37] Identity and Access Management (IAM) के तीन घटक हैं:

  • संजाल और एप्लिकेशन तक अभिगमने से पहले उपयोगकर्ताओं की पहचान सत्यापित करने के लिए अभिगम प्रबंधन/सिंगल साइन-ऑन
  • पहचान प्रशासन यह सुनिश्चित करने के लिए कि ऑनबोर्डिंग और भूमिका/जिम्मेदारी में बदलाव के लिए उचित अभिगम नीतियों के अनुसार उपयोगकर्ता अभिगम प्रदान की जा रही है
  • अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और प्रणाली गुणधर्मों तक अभिगम को नियंत्रित करने और निगरानी करने के लिए विशेषाधिकार प्राप्त अभिगम प्रबंधन

इन प्रौद्योगिकियों को पहचान गवर्नेंस का उपयोग करके जोड़ा जा सकता है, जो स्वचालित वर्कफ़्लोज़ और प्रक्रियाओं के लिए आधार प्रदान करता है।[38]


पहचान प्रबंधन के तरीके

एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों से अवधारणाबद्ध किया गया है: FIDIS संजाल ऑफ एक्सीलेंस से:[39]

  1. Idem-पहचान: समानता का एक तीसरा व्यक्ति (यानी, ऑब्जेक्टिफाइड) एट्रिब्यूशन। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है।
  2. Ipse-पहचान: Ipse-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के दौरान एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है।
  3. मैं-पहचान: 'मैं' (जी. एच. मीड) दूसरों के दृष्टिकोणों का संगठित समूह है जिसे कोई मानता है। यह 'मैं', प्रथम व्यक्ति परिप्रेक्ष्य द्वारा सह-गठित है, जिसमें तीसरे व्यक्ति के विभिन्न दृष्टिकोणों का सामना करना पड़ता है और विकसित होता है। इस प्रकार, स्वयं पर तीसरे व्यक्ति के दृष्टिकोण को बदलते हुए 'मैं' लगातार पुनर्गठित होता है।

बर्टिनो और ताकाहाशी की पाठ्यपुस्तक में,[40] पहचान की तीन श्रेणियों को परिभाषित किया गया है जो FIDIS पहचान अवधारणाओं के साथ एक हद तक अतिव्यापी हैं:

  • ”मैं-पहचान : जिसे मैं पहचान के रूप में परिभाषित करता हूँ
  • ”हमारी-पहचान : जिसे दूसरे और मैं पहचान के रूप में परिभाषित करते हैं
  • ”उनकी-पहचान : दूसरे मेरी पहचान के रूप में क्या परिभाषित करते हैं

पहचान प्रबंधन प्रणाली का उपयोग करने के उद्देश्य

पहचान प्रबंधन प्रणालियां निम्नलिखित के निर्माण, प्रशासन और परिनियोजन से संबंधित हैं:

  • पहचानकर्ता: किसी विषय की पहचान करने के लिए उपयोग किया जाने वाला डेटा।
  • साख: पहचान या उसके भागों के बारे में दावों के लिए साक्ष्य प्रदान करने वाला डेटा।
  • गुण: किसी विषय की विशेषताओं का वर्णन करने वाला डेटा।

पहचान प्रबंधन प्रणाली के उद्देश्य हैं:

  • पहचान: उपयोगकर्ता कौन है - लॉगऑन या डेटाबेस लुकअप पर उपयोग किया जाता है
  • प्रमाणीकरण: क्या यह वास्तविक उपयोगकर्ता है? प्रणाली को सबूत देने की जरूरत है!
  • प्राधिकरण और गैर-अस्वीकृति: ई-आईडी के साथ दस्तावेजों या लेन-देन का प्राधिकरण और प्रायः ई-आईडी पर आधारित अंकीय हस्ताक्षर के साथ। गैर-अस्वीकृति और प्राप्तियां उत्पन्न करता है।

वाणिज्यिक समाधान

पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए लागू किए गए हैं।[41] पहचान प्रबंधन से संबंधित प्रौद्योगिकियों, सेवाओं और शर्तों में सक्रिय निर्देशिका, सेवा प्रदाता, पहचान प्रदाता, वेब सेवाएं, अभिगम नियंत्रण, अंकीय पहचान, पारणशब्द प्रबंधक, एकल साइन-ऑन, सुरक्षा टोकन, सुरक्षा टोकन सेवाएं (STS), कार्यप्रवाह आवेदन, सम्मिलित हैं। OpenID, WS-सुरक्षा, WS-ट्रस्ट, SAML 2.0, OAuth और RBAC[42]


इलेक्ट्रॉनिक पहचान प्रबंधन

सामान्य तौर पर, इलेक्ट्रॉनिक आईडीएम को किसी भी प्रकार की अंकीय पहचान के प्रबंधन को कवर करने के लिए कहा जा सकता है। पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि X.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए कार्य करता है जो वास्तविक जीवन की पहचान वाली संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। X.509 ITU-T मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका नामों के रूप में पहचान विशेषताएँ होती हैं: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता। X.509 सर्टिफिकेट और सार्वजनिक मुख्य बुनियादी सुविधा प्रणाली किसी विषय की ऑनलाइन पहचान को साबित करने के लिए काम करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के डिजाइन के लिए स्पष्ट सूचना और पहचान इंजीनियरिंग कार्यों की आवश्यकता होती है।

पहचान प्रबंधन का विकास इंटरनेट प्रौद्योगिकी की प्रगति का बारीकी से अनुसरण करता है। 1990 के दशक की शुरुआत में स्थैतिक वेब पेजों और स्थिर पोर्टलों के वातावरण में, निगमों ने सूचनात्मक वेब सामग्री जैसे कर्मचारियों के सफेद पन्नों के वितरण की जांच की। इसके बाद, जैसे-जैसे सूचना बदली (कर्मचारी टर्नओवर, प्रावधान और डी-प्रोविजनिंग के कारण), स्व-सेवा और हेल्प-डेस्क अपडेट करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। today.

समाधान

समाधान विपणन जो पहचान प्रबंधन की श्रेणी में आते हैं उनमें सम्मिलित हो सकते हैं:

पहचान का प्रबंधन

अभिगम नियंत्रण

निर्देशिका सेवाएं

अन्य श्रेणियां

  • अन्यथा अविश्वसनीय संजाल पर वेब एप्लिकेशन पर उपयोगकर्ता अभिगम अधिकारों की संघीय पहचान
  • निर्देशिका-सक्षम संजालिंग और 802.1x|802.1X EAP

मानक

यह भी देखें

संदर्भ

  1. Stroud, Forrest (22 June 2015). "What Is Identity and Access Management (IAM)? Webopedia Definition". webopedia.com (in English). Retrieved 27 February 2019.
  2. Silva, Edelberto Franco; Muchaluat-Saade, Débora Christina; Fernandes, Natalia Castro (1 January 2018). "ACROSS: A generic framework for attribute-based access control with distributed policies for virtual organizations". Future Generation Computer Systems (in English). 78: 1–17. doi:10.1016/j.future.2017.07.049. ISSN 0167-739X.
  3. 3.0 3.1 Compare: "Gartner IT Glossary > Identity and Access Management (IAM)". Gartner. Retrieved 2 September 2016. Identity and access management (IAM) is the security discipline that enables the right individuals to access the right resources at the right times for the right reasons. [...] IAM addresses the mission-critical need to ensure appropriate access to resources across increasingly heterogeneous technology environments, and to meet increasingly rigorous compliance requirements.
  4. "पहचान प्रबंधन (आईडी प्रबंधन)". SearchSecurity. 1 October 2013. Retrieved 2 March 2017.
  5. "What is identity management (ID management) ? – Definition from WhatIs.com". SearchSecurity (in English). Retrieved 20 December 2019.
  6. Functional requirements for privacy enhancing systems Fred Carter, OECD Workshop on Digital Identity Management, Trondheim, Norway, 9 May 2007 (PPT presentation)
  7. Guide to Protecting the Confidentiality of Personally Identifiable Information (PII) Archived 13 August 2009 at the Wayback Machine, Recommendations of the National Institute of Standards and Technology, January 2009
  8. PII (Personally Identifiable Information) Archived 28 April 2009 at the Wayback Machine, The Center For Democracy & Technology, 14 September 2007
  9. "आईबीएम क्लाउड डॉक्स". console.bluemix.net (in English). Retrieved 3 December 2018.
  10. 10.0 10.1 "What is identity management (ID management) ? – Definition from WhatIs.com". SearchSecurity (in English). Retrieved 3 December 2018.
  11. Networks, Institute of Medicine (US) Committee on Regional Health Data; Donaldson, Molla S.; Lohr, Kathleen N. (1994). व्यक्तिगत डेटा की गोपनीयता और गोपनीयता (in English). National Academies Press (US).
  12. Burr, William E.; Dodson, Donna F.; Polk, W. Timothy (2006). "सूचना सुरक्षा" (PDF). NIST Special Publication. CiteSeerX 10.1.1.153.2795. doi:10.6028/NIST.SP.800-63v1.0.2. OCLC 655513066. Retrieved 10 October 2015.
  13. "Working Groups | Identity Commons". Idcommons.org. Retrieved 12 January 2013.
  14. Taylor, Lips & Organ 2009.
  15. Gross, Acquisti & Heinz 2005.
  16. Taylor 2008.
  17. Halperin & Backhouse 2008.
  18. "विकेंद्रीकृत पहचानकर्ता (डीआईडी)". World Wide Web Consortium. 8 June 2020. Retrieved 22 June 2020.
  19. PICOS
  20. "PrimeLife – Privacy and Identity Management in Europe for Life".
  21. "ist-swift.org".
  22. FIDISCoord (DR). "Home: Future of IDentity in the Information Society".
  23. "ई-गवर्नमेंट के लिए यूरोपियन आइडेंटिटी मैनेजमेंट आर्किटेक्चर बनाना". istrg.som.surrey.ac.uk. Archived from the original on 8 May 2009.
  24. "PRIME – Privacy and Identity Management for Europe". Portal for the PRIME Project. 28 September 2006. Archived from the original on 10 October 2007.
  25. "Special Issue: Special section on: Digital identity management". Online Information Review. Bradford: MCB University Press. 33 (3). 19 June 2009. ISSN 1468-4527. OCLC 807197565, 676858452. Retrieved 29 January 2021.
  26. Object Id's (OID'S), PostgreSQL: Introduction and Concepts, in Bruce Momjian, 21 November 1999
  27. Canner, Ben (24 July 2018). "The 17 Best Identity Governance and Administration Platforms of 2018". Solutions Review. Retrieved 17 December 2019.
  28. "एक एनोटेटेड ग्रंथ सूची" (PDF). Retrieved 6 September 2019.
  29. "What Is Identity Management and Access Control? | Okta". okta.com (in English). Retrieved 22 November 2020.
  30. "What is identity management (ID management)? Definition from SearchSecurity". Security (in English). Retrieved 16 April 2023.
  31. "पहचान प्रबंधन का इतिहास". sailpoint.com. SailPoint Technologies. Retrieved 12 May 2021.
  32. "Identity management as a component of IT Security".
  33. Rannenberg, Kai; Royer, Denis; Deuker, André, eds. (2009). सूचना समाज में पहचान का भविष्य (in English). Berlin, Heidelberg: Springer Berlin Heidelberg. doi:10.1007/978-3-642-01820-6. ISBN 978-3-540-88480-4. S2CID 153140099.
  34. Fritsch, Lothar (March 2013). "भविष्य के इंटरनेट का स्वच्छ गोपनीयता पारिस्थितिकी तंत्र". Future Internet (in English). 5 (1): 34–45. doi:10.3390/fi5010034.
  35. Paintsil, Ebenezer; Fritsch, Lothar (2013), "Executable Model-Based Risk Analysis Method for Identity Management Systems: Using Hierarchical Colored Petri Nets", Trust, Privacy, and Security in Digital Business, Springer Berlin Heidelberg, pp. 48–61, doi:10.1007/978-3-642-40343-9_5, ISBN 978-3-642-40342-2
  36. Fritsch, Lothar; Fuglerud, Kristin Skeide; Solheim, Ivar (1 December 2010). "समावेशी पहचान प्रबंधन की ओर". Identity in the Information Society (in English). 3 (3): 515–538. doi:10.1007/s12394-010-0075-6. ISSN 1876-0678.
  37. Røssvoll, Till Halbach; Fritsch, Lothar (2013). Kurosu, Masaaki (ed.). "सोशल मीडिया में अनुप्रयोगों के लिए भरोसेमंद और समावेशी पहचान प्रबंधन". Human-Computer Interaction. Users and Contexts of Use. Lecture Notes in Computer Science (in English). Springer Berlin Heidelberg. 8006: 68–77. doi:10.1007/978-3-642-39265-8_8. ISBN 978-3-642-39265-8.
  38. "What Is Identity and Access Management?". sailpoint.com. SailPoint Technologies. Retrieved 12 May 2021.
  39. Hildebrandt, M., Koops, E. J., & de Vries, K. (2008). D7.14a: Where idem-identity meets ipse-identity: Conceptual explorations. Brussel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, accessed 2019-12-09
  40. Bertino, Elisa. (2010). Identity Management : concepts, technologies, and systems. Takahashi, Kenji. Boston, MA: Artech House. ISBN 978-1-60807-039-8. OCLC 700220032.
  41. "FREE Verification App for 4.2 Billion Online Users".
  42. "Identity management security".



स्रोत

बाहरी संबंध