पहचान प्रबंधन: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
{{Short description|Technical and Policy systems to give users appropriate access}}
{{Short description|Technical and Policy systems to give users appropriate access}}
{{Redirect|आईडीएएम|तमिल/संस्कृत शब्द|आईडीएएम}}
{{Redirect|आईडीएएम|तमिल/संस्कृत शब्द|आईडीएएम}}
{{Use dmy dates|date=नवंबर 2022}} पहचान प्रबंधन (IdM), जिसे पहचान और अभिगम प्रबंधन (IAM या IdAM) के रूप में भी जाना जाता है, यह सुनिश्चित करने के लिए नीतियों और प्रौद्योगिकियों का एक ढांचा है कि सही उपयोगकर्ता (जो किसी उद्यम से या उसके भीतर जुड़े पारिस्थितिकी तंत्र का  भाग हैं) के पास उपयुक्त अभिगम है। प्रौद्योगिकी संसाधनों के लिए। आईडीएम प्रणाली [[कंप्यूटर सुरक्षा|अभिकलित्र सुरक्षा]] और [[डेटा प्रबंधन]] की व्यापक छतरी के नीचे आते हैं। पहचान और अभिगम प्रबंधन प्रणालियां न केवल आईटी संसाधनों का उपयोग करने वाले व्यक्तियों के लिए अभिगम की पहचान, प्रमाणीकरण और नियंत्रण करती हैं बल्कि हार्डवेयर और एप्लिकेशन कर्मचारियों को भी अभिगम करने की आवश्यकता होती है।<ref>{{Cite web|url=https://www.webopedia.com/TERM/I/iam-identity-and-access-management.html|title=What Is Identity and Access Management (IAM)? Webopedia Definition|last=Stroud|first=Forrest|website=webopedia.com|date=22 June 2015|language=en|access-date=2019-02-27}}</ref><ref>{{Cite journal|last1=Silva|first1=Edelberto Franco|last2=Muchaluat-Saade|first2=Débora Christina|last3=Fernandes|first3=Natalia Castro|date=2018-01-01|title=ACROSS: A generic framework for attribute-based access control with distributed policies for virtual organizations|url=http://www.sciencedirect.com/science/article/pii/S0167739X17316060|journal=Future Generation Computer Systems|language=en|volume=78|pages=1–17|doi=10.1016/j.future.2017.07.049|issn=0167-739X}}</ref>
{{Use dmy dates|date=नवंबर 2022}} पहचान प्रबंधन (IdM), जिसे पहचान और अभिगम प्रबंधन (IAM या IdAM) के रूप में भी जाना जाता है, यह सुनिश्चित करने के लिए नीतियों और प्रौद्योगिकियों का एक प्राधार है कि सही उपयोगकर्ता (जो किसी उद्यम से या उसके भीतर जुड़े पारिस्थितिकी तंत्र का  भाग हैं) के पास उपयुक्त अभिगम है। प्रौद्योगिकी संसाधनों के लिए। आईडीएम प्रणाली [[कंप्यूटर सुरक्षा|अभिकलित्र सुरक्षा]] और [[डेटा प्रबंधन]] की व्यापक छतरी के नीचे आते हैं। पहचान और अभिगम प्रबंधन प्रणालियां न केवल आईटी संसाधनों का उपयोग करने वाले व्यक्तियों के लिए अभिगम की पहचान, प्रमाणीकरण और नियंत्रण करती हैं बल्कि हार्डवेयर और एप्लिकेशन कर्मचारियों को भी अभिगम करने की आवश्यकता होती है।<ref>{{Cite web|url=https://www.webopedia.com/TERM/I/iam-identity-and-access-management.html|title=What Is Identity and Access Management (IAM)? Webopedia Definition|last=Stroud|first=Forrest|website=webopedia.com|date=22 June 2015|language=en|access-date=2019-02-27}}</ref><ref>{{Cite journal|last1=Silva|first1=Edelberto Franco|last2=Muchaluat-Saade|first2=Débora Christina|last3=Fernandes|first3=Natalia Castro|date=2018-01-01|title=ACROSS: A generic framework for attribute-based access control with distributed policies for virtual organizations|url=http://www.sciencedirect.com/science/article/pii/S0167739X17316060|journal=Future Generation Computer Systems|language=en|volume=78|pages=1–17|doi=10.1016/j.future.2017.07.049|issn=0167-739X}}</ref>
आईडीएम तीव्रता से विषम प्रौद्योगिकी वातावरण में संसाधनों तक उचित अभिगम सुनिश्चित करने और तीव्रता से कठोर अनुपालन आवश्यकताओं को पूर्ण करने की आवश्यकता को संबोधित करता है।<ref name=":0">Compare: {{cite web|url= http://blogs.gartner.com/it-glossary/identity-and-access-management-iam/ |publisher= Gartner |title= Gartner IT Glossary > Identity and Access Management (IAM) | access-date = 2016-09-02 | quote = Identity and access management (IAM) is the security discipline that enables the right individuals to access the right resources at the right times for the right reasons. [...] IAM addresses the mission-critical need to ensure appropriate access to resources across increasingly heterogeneous technology environments, and to meet increasingly rigorous compliance requirements.}}</ref>
आईडीएम तीव्रता से विषम प्रौद्योगिकी वातावरण में संसाधनों तक उचित अभिगम सुनिश्चित करने और तीव्रता से कठोर अनुपालन आवश्यकताओं को पूर्ण करने की आवश्यकता को संबोधित करता है।<ref name=":0">Compare: {{cite web|url= http://blogs.gartner.com/it-glossary/identity-and-access-management-iam/ |publisher= Gartner |title= Gartner IT Glossary > Identity and Access Management (IAM) | access-date = 2016-09-02 | quote = Identity and access management (IAM) is the security discipline that enables the right individuals to access the right resources at the right times for the right reasons. [...] IAM addresses the mission-critical need to ensure appropriate access to resources across increasingly heterogeneous technology environments, and to meet increasingly rigorous compliance requirements.}}</ref>
पहचान प्रबंधन (IdM) और पहचान और अभिगम प्रबंधन का उपयोग पहचान अभिगम प्रबंधन के क्षेत्र में एक दूसरे के स्थान पर किया जाता है।<ref>{{cite news|url=http://searchsecurity.techtarget.com/definition/identity-management-ID-management |title= पहचान प्रबंधन (आईडी प्रबंधन)|publisher=SearchSecurity |date=2013-10-01 |access-date=2017-03-02}}</ref>
पहचान प्रबंधन (IdM) और पहचान और अभिगम प्रबंधन का उपयोग पहचान अभिगम प्रबंधन के क्षेत्र में एक दूसरे के स्थान पर किया जाता है।<ref>{{cite news|url=http://searchsecurity.techtarget.com/definition/identity-management-ID-management |title= पहचान प्रबंधन (आईडी प्रबंधन)|publisher=SearchSecurity |date=2013-10-01 |access-date=2017-03-02}}</ref>
Line 9: Line 9:


== परिभाषाएँ ==
== परिभाषाएँ ==
पहचान प्रबंधन (आईडी प्रबंधन) - या पहचान और अभिगम प्रबंधन (आईएएम) - पहले  विन्यास चरण में अभिगम अधिकारों को पंजीकृत करने और अधिकृत करने के लिए संगठनात्मक और प्रौद्योगिक प्रक्रियाएं हैं, और फिर संचालन चरण में व्यक्तियों या समूहों की पहचान, [[प्रमाणीकरण]] और नियंत्रण के लिए लोगों को पहले अधिकृत अभिगम अधिकारों के आधार पर एप्लिकेशन, प्रणाली या संजाल तक अभिगम प्राप्त करने के लिए।  पहचान प्रबंधन (IdM) अभिकलित्र पर उपयोगकर्ताओं के विषय में  सूचना को नियंत्रित करने का कार्य है। ऐसी  सूचना में वह  सूचना सम्मिलित होती है जो उपयोगकर्ता की पहचान को प्रमाणित करती है, और वह  सूचना जो डेटा और कार्यों का वर्णन करती है जिसे वे अभिगम करने और/या निष्पादित करने के लिए अधिकृत हैं। इसमें उपयोगकर्ता के बारे में वर्णनात्मक  सूचना का प्रबंधन भी सम्मिलित है और कैसे और किसके द्वारा उस  सूचना तक पहुँचा और संशोधित किया जा सकता है। उपयोगकर्ताओं के अतिरिक्त, प्रबंधित संस्थाओं में सामान्यतः हार्डवेयर और संजाल संसाधन और यहां तक ​​कि एप्लिकेशन भी सम्मिलित होते हैं।<ref>{{Cite web|url=https://searchsecurity.techtarget.com/definition/identity-management-ID-management|title=What is identity management (ID management) ? – Definition from WhatIs.com|website=SearchSecurity|language=en|access-date=2019-12-20}}</ref> नीचे दिया गया आरेख IAM के विन्यास और संचालन चरणों के  मध्य संबंध, साथ ही साथ पहचान प्रबंधन और अभिगम प्रबंधन के  मध्य के अंतर को दर्शाता है।
पहचान प्रबंधन (आईडी प्रबंधन) - या पहचान और अभिगम प्रबंधन (आईएएम) - पहले  विन्यास चरण में अभिगम अधिकारों को पंजीकृत करने और अधिकृत करने के लिए संगठनात्मक और प्रौद्योगिक प्रक्रियाएं हैं, और फिर संचालन चरण में व्यक्तियों या समूहों की पहचान, [[प्रमाणीकरण]] और नियंत्रण के लिए लोगों को पहले अधिकृत अभिगम अधिकारों के आधार पर एप्लिकेशन, प्रणाली या संजाल तक अभिगम प्राप्त करने के लिए।  पहचान प्रबंधन (IdM) अभिकलित्र पर उपयोगकर्ताओं के विषय में  सूचना को नियंत्रित करने का प्रकार्य है। ऐसी  सूचना में वह  सूचना सम्मिलित होती है जो उपयोगकर्ता की पहचान को प्रमाणित करती है, और वह  सूचना जो डेटा और प्रकार्यों का वर्णन करती है जिसे वे अभिगम करने और/या निष्पादित करने के लिए अधिकृत हैं। इसमें उपयोगकर्ता के बारे में वर्णनात्मक  सूचना का प्रबंधन भी सम्मिलित है और कैसे और किसके द्वारा उस  सूचना तक पहुँचा और संशोधित किया जा सकता है। उपयोगकर्ताओं के अतिरिक्त, प्रबंधित संस्थाओं में सामान्यतः हार्डवेयर और संजाल संसाधन और यहां तक ​​कि एप्लिकेशन भी सम्मिलित होते हैं।<ref>{{Cite web|url=https://searchsecurity.techtarget.com/definition/identity-management-ID-management|title=What is identity management (ID management) ? – Definition from WhatIs.com|website=SearchSecurity|language=en|access-date=2019-12-20}}</ref> नीचे दिया गया आरेख IAM के विन्यास और संचालन चरणों के  मध्य संबंध, साथ ही साथ पहचान प्रबंधन और अभिगम प्रबंधन के  मध्य के अंतर को दर्शाता है।


[[Image:Fig-IAM-phases.png|400 पीएक्स | आईएएम के चरण और चरण]][[अभिगम नियंत्रण]] प्राधिकरण के हिस्से के रूप में परिभाषित अभिगम अधिकारों का प्रवर्तन है।
[[Image:Fig-IAM-phases.png|400 पीएक्स | आईएएम के चरण और चरण]][[अभिगम नियंत्रण]] प्राधिकरण के हिस्से के रूप में परिभाषित अभिगम अधिकारों का प्रवर्तन है।


अंकीय पहचान एक इकाई की ऑनलाइन उपस्थिति है, जिसमें व्यक्तिगत पहचान वाली  सूचना (पीआईआई) और सहायक सूचना सम्मिलित है। [[ओईसीडी]] देखें<ref>
अंकीय पहचान एक इकाई की ऑनलाइन उपस्थिति है, जिसमें व्यक्तिगत पहचान वाली  सूचना (PII) और सहायक सूचना सम्मिलित है। [[ओईसीडी]] देखें<ref>
[http://www.oecd.org/dataoecd/36/30/38573952.pdf Functional requirements for privacy enhancing systems] Fred Carter, OECD Workshop on Digital Identity Management, Trondheim, Norway, 9 May 2007 (PPT presentation)</ref> और [[एनआईएसटी]]<ref>[http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)] {{Webarchive|url=https://web.archive.org/web/20090813014849/http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf |date=13 August 2009 }}, Recommendations of the National Institute of Standards and Technology, January 2009</ref> PII की सुरक्षा पर दिशानिर्देश।<ref>[http://www.cdt.org/privacy/issues/pii/ PII (Personally Identifiable Information)] {{webarchive|url=https://web.archive.org/web/20090428062932/http://www.cdt.org/privacy/issues/pii/ |date=28 April 2009 }}, The Center For Democracy & Technology, 14 September 2007</ref> इसे पहचान के नाम और भौतिक उदाहरण की विशेषताओं के कोडिफिकेशन के रूप में व्याख्या किया जा सकता है जो प्रसंस्करण की सुविधा प्रदान करता है।
[http://www.oecd.org/dataoecd/36/30/38573952.pdf Functional requirements for privacy enhancing systems] Fred Carter, OECD Workshop on Digital Identity Management, Trondheim, Norway, 9 May 2007 (PPT presentation)</ref> और [[एनआईएसटी]]<ref>[http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)] {{Webarchive|url=https://web.archive.org/web/20090813014849/http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf |date=13 August 2009 }}, Recommendations of the National Institute of Standards and Technology, January 2009</ref> पीआईआई की सुरक्षा पर दिशानिर्देश।<ref>[http://www.cdt.org/privacy/issues/pii/ PII (Personally Identifiable Information)] {{webarchive|url=https://web.archive.org/web/20090428062932/http://www.cdt.org/privacy/issues/pii/ |date=28 April 2009 }}, The Center For Democracy & Technology, 14 September 2007</ref> इसे पहचान के नाम और भौतिक उदाहरण की विशेषताओं के कूटबद्धता के रूप में व्याख्या किया जा सकता है जो प्रसंस्करण की सुविधा प्रदान करता है।


== समारोह ==
== प्प्रकार्य ==
इंजीनियरिंग ऑनलाइन प्रणाली के वास्तविक दुनिया के संदर्भ में, पहचान प्रबंधन में पांच बुनियादी कार्य सम्मिलित हो सकते हैं:
अभियांत्रिकी ऑनलाइन प्रणाली के वास्तविक दुनिया के संदर्भ में, पहचान प्रबंधन में पांच आधारभूत प्रकार्य सम्मिलित हो सकते हैं:


# शुद्ध पहचान कार्य: अभिगम या पात्रता की परवाह किए बिना पहचान का निर्माण, प्रबंधन और विलोपन;
# शुद्ध पहचान प्रकार्य: अभिगम या पात्रता की परवाह किए बिना पहचान का निर्माण, प्रबंधन और विलोपन;
# उपयोगकर्ता अभिगम (लॉग-ऑन) फ़ंक्शन: उदाहरण के लिए: एक [[स्मार्ट कार्ड]] और उससे जुड़ा डेटा जिसका उपयोग ग्राहक किसी सेवा या सेवाओं (पारंपरिक दृश्य) पर लॉग ऑन करने के लिए करता है;
# उपयोगकर्ता अभिगम (सत्रारम्भ) प्रकार्य: उदाहरण के लिए: एक [[स्मार्ट कार्ड]] और उससे जुड़ा डेटा जिसका उपयोग ग्राहक किसी सेवा या सेवाओं (पारंपरिक दृश्य) पर लॉग ऑन करने के लिए करता है;
# सेवा कार्य: एक प्रणाली जो उपयोगकर्ताओं और उनके उपकरणों के लिए व्यक्तिगत, भूमिका-आधारित, ऑनलाइन, ऑन-डिमांड, मल्टीमीडिया (सामग्री), उपस्थिति-आधारित सेवाएं प्रदान करती है।
# सेवा प्रकार्य: एक प्रणाली जो उपयोगकर्ताओं और उनके उपकरणों के लिए व्यक्तिगत, भूमिका-आधारित, ऑनलाइन, मांग सापेक्ष, बहुमाध्यमिक (सामग्री), उपस्थिति-आधारित सेवाएं प्रदान करती है।
# पहचान फेडरेशन: एक प्रणाली जो किसी उपयोगकर्ता को उनके पारणशब्द को जाने बिना प्रमाणित करने के लिए फ़ेडरेटेड पहचान पर निर्भर करता है।
# पहचान संघ: एक प्रणाली जो किसी उपयोगकर्ता को उनके पारणशब्द को जाने बिना प्रमाणित करने के लिए संघीय पहचान पर निर्भर करता है।
# लेखापरीक्षा कार्य: बाधाओं, खराबी और संदिग्ध व्यवहार की निगरानी करें।
# लेखापरीक्षा प्रकार्य: बाधाओं, खराबी और संदिग्ध व्यवहार की अनुवीक्षण करें।


=== शुद्ध पहचान ===
=== शुद्ध पहचान ===
[[पहचान (दर्शन)]] का एक सामान्य प्रतिरूप स्वयंसिद्धों के एक छोटे से समुच्चय से बनाया जा सकता है, उदाहरण के लिए कि किसी दिए गए नामस्थान में सभी पहचान अद्वितीय हैं, या ऐसी पहचान वास्तविक दुनिया में संबंधित संस्थाओं के लिए एक विशिष्ट संबंध रखती है। ऐसा स्वयंसिद्ध प्रतिरूप शुद्ध पहचान को इस अर्थ में व्यक्त करता है कि प्रतिरूप एक विशिष्ट अनुप्रयोग संदर्भ से विवश नहीं है।
[[पहचान (दर्शन)]] का एक सामान्य प्रतिरूप स्वयंसिद्धों के एक छोटे से समुच्चय से बनाया जा सकता है, उदाहरण के लिए कि किसी दिए गए नामस्थान में सभी पहचान अद्वितीय हैं, या ऐसी पहचान वास्तविक दुनिया में संबंधित संस्थाओं के लिए एक विशिष्ट संबंध रखती है। ऐसा स्वयंसिद्ध प्रतिरूप शुद्ध पहचान को इस अर्थ में व्यक्त करता है कि प्रतिरूप एक विशिष्ट अनुप्रयोग संदर्भ से विवश नहीं है।


सामान्य तौर पर, एक इकाई (वास्तविक या आभासी) में कई पहचान हो सकती हैं और प्रत्येक पहचान में कई गुण सम्मिलित हो सकते हैं, जिनमें से कुछ किसी दिए गए [[नाम स्थान]] के भीतर अद्वितीय हैं। नीचे दिया गया आरेख पहचान और संस्थाओं के साथ-साथ पहचान और उनकी विशेषताओं के मध्य वैचारिक संबंध को दर्शाता है।
सामान्यतः, एक इकाई (वास्तविक या आभासी) में कई पहचान हो सकती हैं और प्रत्येक पहचान में कई गुण सम्मिलित हो सकते हैं, जिनमें से कुछ किसी दिए गए [[नाम स्थान]] के भीतर अद्वितीय हैं। नीचे दिया गया आरेख पहचान और संस्थाओं के साथ-साथ पहचान और उनकी विशेषताओं के मध्य वैचारिक संबंध को दर्शाता है।


[[File:Identity-concept.svg|400 पीएक्स|पहचान वैचारिक दृश्य]]अंकीय पहचान के अधिकांश सैद्धांतिक और सभी व्यावहारिक प्रतिरूपों में, एक दी गई पहचान वस्तु में [[संपत्ति (दर्शन)]] (विशेषता मान) का एक सीमित समुच्चय होता है। ये गुण वस्तु के बारे में  सूचना रिकॉर्ड करते हैं, या तो प्रतिरूप के बाहरी उद्देश्यों के लिए या प्रतिरूप को संचालित करने के लिए, उदाहरण के लिए वर्गीकरण और पुनर्प्राप्ति में। एक शुद्ध पहचान प्रतिरूप सख्ती से इन गुणों के बाहरी शब्दार्थ से संबंधित नहीं है।
[[File:Identity-concept.svg|400 पीएक्स|पहचान वैचारिक दृश्य]]अंकीय पहचान के अधिकांश सैद्धांतिक और सभी व्यावहारिक प्रतिरूपों में, एक दी गई पहचान वस्तु में [[संपत्ति (दर्शन)|विशेषता]] (विशेषता मान) का एक सीमित समुच्चय होता है। ये गुण वस्तु के विषय में  सूचना अँकित करते हैं, या तो प्रतिरूप के बाह्य उद्देश्यों के लिए या प्रतिरूप को संचालित करने के लिए, उदाहरण के लिए वर्गीकरण और पुनर्प्राप्ति में। एक शुद्ध पहचान प्रतिरूप सख्ती से इन गुणों के बाह्य शब्दार्थ से संबंधित नहीं है।


व्यवहार में शुद्ध पहचान से सबसे आम विचलन पहचान के कुछ पहलू को सुनिश्चित करने के उद्देश्य से गुणों के साथ होता है, उदाहरण के लिए एक अंकीय हस्ताक्षर<ref name=":0" />या [[सॉफ्टवेयर टोकन]] जिसे प्रतिरूप बाहरी उद्देश्य की संतुष्टि में पहचान के कुछ पहलू को सत्यापित करने के लिए आंतरिक रूप से उपयोग कर सकता है। इस हद तक कि प्रतिरूप इस तरह के शब्दार्थ को आंतरिक रूप से व्यक्त करता है, यह एक शुद्ध प्रतिरूप नहीं है।
व्यवहार में शुद्ध पहचान से सबसे आम विचलन पहचान के कुछ स्वरूप को सुनिश्चित करने के उद्देश्य से गुणों के साथ होता है, उदाहरण के लिए एक अंकीय हस्ताक्षर<ref name=":0" />या [[सॉफ्टवेयर टोकन]] जिसे प्रतिरूप बाह्य उद्देश्य की संतुष्टि में पहचान के कुछ स्वरूप को सत्यापित करने के लिए आंतरिक रूप से उपयोग कर सकता है। इस सीमा तक कि प्रतिरूप इस तरह के शब्दार्थ को आंतरिक रूप से व्यक्त करता है, यह एक शुद्ध प्रतिरूप नहीं है।


इस स्थिति की उन गुणधर्मों से तुलना करें जिनका उपयोग [[सूचना सुरक्षा]] के उद्देश्यों के लिए बाहरी रूप से किया जा सकता है जैसे कि अभिगम या एंटाइटेलमेंट को प्रबंधित करना, लेकिन जो प्रतिरूप द्वारा विशेष उपचार के बिना केवल संग्रहीत, बनाए रखा और पुनर्प्राप्त किया जाता है। प्रतिरूप के भीतर बाहरी शब्दार्थों की अनुपस्थिति इसे शुद्ध पहचान प्रतिरूप के रूप में योग्य बनाती है।
इस स्थिति की उन गुणधर्मों से तुलना करें जिनका उपयोग [[सूचना सुरक्षा]] के उद्देश्यों के लिए बाह्य रूप से किया जा सकता है जैसे कि अभिगम या पात्रता को प्रबंधित करना, परन्तु जो प्रतिरूप द्वारा विशेष उपचार के बिना केवल संग्रहीत, बनाए रखा और पुनर्प्राप्त किया जाता है। प्रतिरूप के भीतर बाह्य शब्दार्थों की अनुपस्थिति इसे शुद्ध पहचान प्रतिरूप के रूप में योग्य बनाती है।


इस प्रकार पहचान प्रबंधन को किसी दिए गए पहचान प्रतिरूप पर संचालन के एक समुच्चय के रूप में परिभाषित किया जा सकता है, या अधिक सामान्यतः, इसके संदर्भ में क्षमताओं के एक समुच्चय के रूप में।
इस प्रकार पहचान प्रबंधन को किसी दिए गए पहचान प्रतिरूप पर संचालन के एक समुच्चय के रूप में परिभाषित किया जा सकता है, या अधिक सामान्यतः, इसके संदर्भ में क्षमताओं के एक समुच्चय के रूप में।


व्यवहार में, पहचान प्रबंधन प्रायः यह व्यक्त करने के लिए विस्तारित होता है कि कैसे प्रतिरूप सामग्री कई पहचान प्रतिरूप के मध्य [[प्रावधान (प्रौद्योगिकी)]] और [[सुलह (लेखा)]] होनी चाहिए।
व्यवहार में, पहचान प्रबंधन प्रायः यह व्यक्त करने के लिए विस्तारित होता है कि कैसे प्रतिरूप सामग्री कई पहचान प्रतिरूप के मध्य [[प्रावधान (प्रौद्योगिकी)]] और [[सुलह (लेखा)]] होनी चाहिए।


=== उपयोगकर्ता अभिगम ===
=== उपयोगकर्ता अभिगम ===
उपयोगकर्ता अभिगम उपयोगकर्ताओं को अनुप्रयोगों में एक विशिष्ट अंकीय पहचान ग्रहण करने में सक्षम बनाती है, जो इस पहचान के विरुद्ध अभिगम नियंत्रणों को असाइन और मूल्यांकन करने में सक्षम बनाती है। एकाधिक प्रणालियों में दिए गए उपयोगकर्ता के लिए एकल पहचान का उपयोग प्रशासकों और उपयोगकर्ताओं के कार्यों को आसान बनाता है। यह अभिगम मॉनिटरिंग और सत्यापन को सरल करता है और संगठनों को एक उपयोगकर्ता को दिए गए अत्यधिक विशेषाधिकारों को कम करने की अनुमति देता है। उपयोगकर्ता अभिगम को प्रारंभ करने से लेकर उपयोगकर्ता अभिगम समाप्त करने तक ट्रैक किया जा सकता है।<ref>{{Cite web|url=https://console.bluemix.net/docs/iam/users_roles.html#userroles|title=आईबीएम क्लाउड डॉक्स|website=console.bluemix.net|language=en|access-date=2018-12-03}}</ref>
उपयोगकर्ता अभिगम उपयोगकर्ताओं को अनुप्रयोगों में एक विशिष्ट अंकीय पहचान ग्रहण करने में सक्षम बनाती है, जो इस पहचान के विरुद्ध अभिगम नियंत्रणों को निर्दिष्ट और मूल्यांकन करने में सक्षम बनाती है। एकाधिक प्रणालियों में दिए गए उपयोगकर्ता के लिए एकल पहचान का उपयोग प्रशासकों और उपयोगकर्ताओं के प्रकार्यों को सरल बनाता है। यह अभिगम अनुश्रवण और सत्यापन को सरल करता है और संगठनों को एक उपयोगकर्ता को दिए गए अत्यधिक विशेषाधिकारों को कम करने की अनुमति प्रदान करता है। उपयोगकर्ता अभिगम को प्रारंभ करने से लेकर उपयोगकर्ता अभिगम समाप्त करने तक पथानुसरण किया जा सकता है।<ref>{{Cite web|url=https://console.bluemix.net/docs/iam/users_roles.html#userroles|title=आईबीएम क्लाउड डॉक्स|website=console.bluemix.net|language=en|access-date=2018-12-03}}</ref>
जब संगठन एक पहचान प्रबंधन प्रक्रिया या प्रणाली को तैनात करते हैं, तो उनकी प्रेरणा आम तौर पर पहचान के एक समुच्चय का प्रबंधन करने के लिए नहीं होती है, बल्कि उन संस्थाओं को उनकी पहचान के माध्यम से उचित अभिगम अधिकार प्रदान करने के लिए होती है। दूसरे शब्दों में, अभिगम प्रबंधन आम तौर पर पहचान प्रबंधन के लिए प्रेरणा है और प्रक्रियाओं के दो समुच्चय परिणामस्वरूप निकटता से संबंधित हैं।<ref name=":1">{{Cite news|url=https://searchsecurity.techtarget.com/definition/identity-management-ID-management|title=What is identity management (ID management) ? – Definition from WhatIs.com|work=SearchSecurity|access-date=2018-12-03|language=en-US}}</ref>
जब संगठन एक पहचान प्रबंधन प्रक्रिया या प्रणाली को प्रसारित करते हैं, तो उनकी प्रेरणा सामान्यतः पहचान के एक समुच्चय का प्रबंधन करने के लिए नहीं होती है, बल्कि उन संस्थाओं को उनकी पहचान के माध्यम से उचित अभिगम अधिकार प्रदान करने के लिए होती है। दूसरे शब्दों में, अभिगम प्रबंधन सामान्यतः पहचान प्रबंधन के लिए प्रेरणा है और प्रक्रियाओं के दो समुच्चय परिणामस्वरूप निकटता से संबंधित हैं।<ref name=":1">{{Cite news|url=https://searchsecurity.techtarget.com/definition/identity-management-ID-management|title=What is identity management (ID management) ? – Definition from WhatIs.com|work=SearchSecurity|access-date=2018-12-03|language=en-US}}</ref>




=== सेवाएं ===
=== सेवाएं ===
संगठन आंतरिक उपयोगकर्ताओं और ग्राहकों द्वारा दोनों के लिए सेवाएं जोड़ना जारी रखते हैं। ऐसी कई सेवाओं को इन सेवाओं को ठीक से प्रदान करने के लिए पहचान प्रबंधन की आवश्यकता होती है। तीव्रता से, पहचान प्रबंधन को अनुप्रयोग कार्यों से विभाजित किया गया है ताकि एक पहचान संगठन की कई या सभी गतिविधियों को पूरा कर सके।<ref name=":1" />
संगठन आंतरिक उपयोगकर्ताओं और ग्राहकों द्वारा दोनों के लिए सेवाएं जोड़ना जारी रखते हैं। ऐसी कई सेवाओं को इन सेवाओं को ठीक से प्रदान करने के लिए पहचान प्रबंधन की आवश्यकता होती है। तीव्रता से, पहचान प्रबंधन को अनुप्रयोग प्रकार्यों से विभाजित किया गया है ताकि एक पहचान संगठन की कई या सभी गतिविधियों को पूर्ण कर सके।<ref name=":1" />


आंतरिक उपयोग के लिए पहचान प्रबंधन डिवाइस, संजाल उपकरण, सर्वर, पोर्टल, सामग्री, एप्लिकेशन और/या उत्पादों सहित सभी अंकीय गुणधर्मों तक अभिगम को नियंत्रित करने के लिए विकसित हो रहा है।
आंतरिक उपयोग के लिए पहचान प्रबंधन उपकरण, संजाल उपकरण, परिवेषक, पोर्टल, सामग्री, एप्लिकेशन और/या उत्पादों सहित सभी अंकीय गुणधर्मों तक अभिगम को नियंत्रित करने के लिए विकसित हो रहा है।


सेवाओं को प्रायः एक उपयोगकर्ता के बारे में व्यापक सूचना तक अभिगम की आवश्यकता होती है, जिसमें पता पुस्तिकाएं, प्राथमिकताएं, पात्रताएं और संपर्क  सूचना सम्मिलित हैं। चूंकि इस सूचना का अधिकांश भाग गोपनीयता और/या गोपनीयता आवश्यकताओं के अधीन है, इसलिए इस तक अभिगम को नियंत्रित करना महत्वपूर्ण है।<ref>{{Cite book|url=https://www.ncbi.nlm.nih.gov/books/NBK236546/|title=व्यक्तिगत डेटा की गोपनीयता और गोपनीयता|last1=Networks|first1=Institute of Medicine (US) Committee on Regional Health Data|last2=Donaldson|first2=Molla S.|last3=Lohr|first3=Kathleen N.|date=1994|publisher=National Academies Press (US)|language=en}}</ref>
सेवाओं को प्रायः एक उपयोगकर्ता के बारे में व्यापक सूचना तक अभिगम की आवश्यकता होती है, जिसमें पता पुस्तिकाएं, प्राथमिकताएं, पात्रताएं और संपर्क  सूचना सम्मिलित हैं। चूंकि इस सूचना का अधिकांश भाग गोपनीयता और/या गोपनीयता आवश्यकताओं के अधीन है, इसलिए इस तक अभिगम को नियंत्रित करना महत्वपूर्ण है।<ref>{{Cite book|url=https://www.ncbi.nlm.nih.gov/books/NBK236546/|title=व्यक्तिगत डेटा की गोपनीयता और गोपनीयता|last1=Networks|first1=Institute of Medicine (US) Committee on Regional Health Data|last2=Donaldson|first2=Molla S.|last3=Lohr|first3=Kathleen N.|date=1994|publisher=National Academies Press (US)|language=en}}</ref>




=== पहचान संघ ===
=== पहचान संघ ===
{{Main|Federated identity}}
{{Main|संघीय पहचान}}
पहचान फ़ेडरेशन में एक या एक से अधिक प्रणाली होते हैं जो उपयोगकर्ता की पहुँच साझा करते हैं और उपयोगकर्ताओं को फ़ेडरेशन में भाग लेने वाले प्रणाली में से किसी एक के विरुद्ध प्रमाणीकरण के आधार पर लॉग इन करने की अनुमति देते हैं। कई प्रणालियों के मध्य यह विश्वास प्रायः सर्किल ऑफ ट्रस्ट के रूप में जाना जाता है। इस समुच्चयअप में, एक प्रणाली पहचान प्रदाता (एसएएमएल) (आईडीपी) के रूप में कार्य करती है और अन्य प्रणाली [[सेवा प्रदाता]] (एसपी) के रूप में कार्य करती है। जब किसी उपयोगकर्ता को SP द्वारा नियंत्रित किसी सेवा का उपयोग करने की आवश्यकता होती है, तो वे पहले IdP के विरुद्ध प्रमाणित करते हैं। सफल प्रमाणीकरण पर, IdP सेवा प्रदाता को एक सुरक्षित अभिकथन भेजता है। SAML अभिकथन, सुरक्षा अभिकथनों का वर्णन करने के उद्देश्य से एक मार्कअप भाषा का उपयोग करके निर्दिष्ट किया गया है, एक सत्यापनकर्ता द्वारा एक दावेदार की पहचान के बारे में एक आश्रित पक्ष को एक बयान देने के लिए उपयोग किया जा सकता है। SAML अभिकथन वैकल्पिक रूप से अंकीय रूप से हस्ताक्षरित हो सकते हैं।<ref>{{Cite journal <!-- Citation bot bypass-->|url = http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf|title = सूचना सुरक्षा|access-date = 2015-10-10|first=William E. |last=Burr |first2=Donna F. |last2=Dodson |first3=W. Timothy |last3=Polk |doi = 10.6028/NIST.SP.800-63v1.0.2|year = 2006|citeseerx = 10.1.1.153.2795|journal=NIST Special Publication|oclc=655513066}}</ref>
 
पहचान संघ में एक या एक से अधिक प्रणाली होते हैं जो उपयोगकर्ता की पहुँच साझा करते हैं और उपयोगकर्ताओं को संघ में भाग लेने वाले प्रणाली में से किसी एक के विरुद्ध प्रमाणीकरण के आधार पर सत्रारंभ करने की अनुमति प्रदान करते हैं। कई प्रणालियों के मध्य यह विश्वास प्रायः "विश्वास का चक्र" के रूप में जाना जाता है। इस व्यवस्थापन में, एक प्रणाली पहचान प्रदाता (एसएएमएल) (IdP) के रूप में प्रकार्य करती है और अन्य प्रणाली [[सेवा प्रदाता]] (SP) के रूप में प्रकार्य करती है। जब किसी उपयोगकर्ता को एसपी द्वारा नियंत्रित किसी सेवा का उपयोग करने की आवश्यकता होती है, तो वे पहले आईडीपी के विरुद्ध प्रमाणित करते हैं। सफल प्रमाणीकरण पर, आईडीपी सेवा प्रदाता को एक सुरक्षित अभिकथन भेजता है। एसएएमएल अभिकथन, सुरक्षा अभिकथनों का वर्णन करने के उद्देश्य से एक मार्कअप भाषा का उपयोग करके निर्दिष्ट किया गया है, एक सत्यापनकर्ता द्वारा एक अभिकथन की पहचान के बारे में एक आश्रित पक्ष को एक विवरण देने के लिए उपयोग किया जा सकता है। एसएएमएल अभिकथन वैकल्पिक रूप से अंकीय रूप से हस्ताक्षरित हो सकते हैं।<ref>{{Cite journal <!-- Citation bot bypass-->|url = http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf|title = सूचना सुरक्षा|access-date = 2015-10-10|first=William E. |last=Burr |first2=Donna F. |last2=Dodson |first3=W. Timothy |last3=Polk |doi = 10.6028/NIST.SP.800-63v1.0.2|year = 2006|citeseerx = 10.1.1.153.2795|journal=NIST Special Publication|oclc=655513066}}</ref>




== प्रणाली क्षमताएं ==
== प्रणाली क्षमताएं ==
उपयोगकर्ता पहचान डेटा के निर्माण, विलोपन, संशोधन के अतिरिक्त या तो सहायता प्राप्त या स्वयं सेवा, पहचान प्रबंधन अनुप्रयोगों द्वारा उपयोग के लिए सहायक इकाई डेटा को नियंत्रित करता है, जैसे संपर्क सूचना या स्थान।
उपयोगकर्ता पहचान डेटा के निर्माण, विलोपन, संशोधन के अतिरिक्त या तो सहायता प्राप्त या स्वयं सेवा, पहचान प्रबंधन अनुप्रयोगों द्वारा उपयोग के लिए सहायक इकाई डेटा को नियंत्रित करता है, जैसे संपर्क सूचना या स्थान।
* प्रमाणीकरण: सत्यापन कि एक इकाई यह है कि वह कौन है/क्या दावा करती है कि वह पारणशब्द का उपयोग कर रही है, बॉयोमीट्रिक्स जैसे फ़िंगरप्रिंट, या विशिष्ट व्यवहार जैसे टचस्क्रीन पर इशारा पैटर्न।
* प्रमाणीकरण: सत्यापन कि एक इकाई यह है कि वह कौन है/क्या अधियाचना करती है कि वह पारणशब्द का उपयोग कर रही है, जैवमितीय जैसे अंगुलि छाप, या विशिष्ट व्यवहार जैसे टचस्क्रीन पर संकेत प्रतिरूप।
* प्राधिकरण: प्राधिकरण  सूचना का प्रबंधन करना जो परिभाषित करता है कि एक विशिष्ट अनुप्रयोग के संदर्भ में एक इकाई क्या संचालन कर सकती है। उदाहरण के लिए, एक उपयोगकर्ता बिक्री आदेश दर्ज करने के लिए अधिकृत हो सकता है, जबकि एक अलग उपयोगकर्ता उस आदेश के लिए क्रेडिट अनुरोध को स्वीकार करने के लिए अधिकृत होता है।
* प्राधिकरण: प्राधिकरण  सूचना का प्रबंधन करना जो परिभाषित करता है कि एक विशिष्ट अनुप्रयोग के संदर्भ में एक इकाई क्या संचालन कर सकती है। उदाहरण के लिए, एक उपयोगकर्ता बिक्री आदेश दर्ज करने के लिए अधिकृत हो सकता है, जबकि एक अलग उपयोगकर्ता उस आदेश के लिए आभार अनुरोध को स्वीकार करने के लिए अधिकृत होता है।
* [[भूमिका-आधारित अभिगम नियंत्रण]]: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो प्रायः किसी विशेष नौकरी या नौकरी के कार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पारणशब्द को रीसमुच्चय करने के लिए अधिकृत हो सकती है, जबकि प्रणाली व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट सर्वर को असाइन करने की क्षमता हो सकती है।
* [[भूमिका-आधारित अभिगम नियंत्रण]]: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो प्रायः किसी विशेष प्रकरण या प्रकरण के प्रकार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पारणशब्द को पुनर्नियोजन करने के लिए अधिकृत हो सकती है, जबकि प्रणाली व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट परिवेषक को निर्दिष्ट करने की क्षमता हो सकती है।
* [[प्रतिनिधिमंडल (कंप्यूटर सुरक्षा)|प्रतिनिधिमंडल (अभिकलित्र सुरक्षा)]]: प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से कार्रवाई करने की अनुमति देने के लिए प्रणाली संशोधन करने की अनुमति देता है। उदाहरण के लिए, एक उपयोगकर्ता कार्यालय से संबंधित सूचना के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है।
* [[प्रतिनिधिमंडल (कंप्यूटर सुरक्षा)|प्रतिनिधिमंडल (अभिकलित्र सुरक्षा)]]: प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से क्रिया करने की अनुमति देने के लिए प्रणाली संशोधन करने की अनुमति प्रदान करता है। उदाहरण के लिए, एक उपयोगकर्ता प्रकार्यालय से संबंधित सूचना के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है।
* इंटरचेंज: सुरक्षा अभिकथन मार्कअप लैंग्वेज [[संचार प्रोटोकॉल]] दो पहचान डोमेन के  मध्य पहचान की सूचना का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है।<ref>{{cite web|url=http://www.idcommons.org/working-groups/ |title=Working Groups &#124; Identity Commons |publisher=Idcommons.org |access-date=2013-01-12}}</ref> [[OpenID Connect]] एक अन्य ऐसा प्रोटोकॉल है।
* अंतर्विनिमय: सुरक्षा अभिकथन मार्कअप लैंग्वेज [[संचार प्रोटोकॉल]] दो पहचान डोमेन के  मध्य पहचान की सूचना का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है।<ref>{{cite web|url=http://www.idcommons.org/working-groups/ |title=Working Groups &#124; Identity Commons |publisher=Idcommons.org |access-date=2013-01-12}}</ref> [[OpenID Connect|ओपनआईडी सम्बद्ध]] एक अन्य ऐसा प्रोटोकॉल है।


== [[गोपनीयता]] ==
== गोपनीयता ==
व्यक्तिगत सूचना को अभिकलित्र संजाल पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को लागू करने के लिए किया जा सकता है।{{sfn|Taylor|Lips|Organ|2009}}
व्यक्तिगत सूचना को अभिकलित्र संजाल पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को अनुप्रयुक्त करने के लिए किया जा सकता है।{{sfn|Taylor|Lips|Organ|2009}}


सामाजिक वेब और [[ऑनलाइन सामाजिक नेटवर्किंग|ऑनलाइन सामाजिक संजालिंग]] सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह तय करने में सहायता करना कि उनकी व्यक्तिगत सूचना तक अभिगम को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।{{sfn|Gross|Acquisti|Heinz|2005}}{{sfn|Taylor|2008}}
सामाजिक वेब और [[ऑनलाइन सामाजिक नेटवर्किंग|ऑनलाइन सामाजिक जालक्रम]] सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह तय करने में सहायता करना कि उनकी व्यक्तिगत सूचना तक अभिगम को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।{{sfn|Gross|Acquisti|Heinz|2005}}{{sfn|Taylor|2008}}


== पहचान की चोरी ==
== पहचान की चोरी ==
पहचान की चोरी तब होती है जब चोर पहचान की सूचना तक पहुँच प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण।
पहचान की चोरी तब होती है जब चोर पहचान की सूचना तक पहुँच प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण।


== अनुसंधान ==
== अनुसंधान ==
पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय सम्मिलित हैं।{{sfn|Halperin|Backhouse|2008}}
पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय सम्मिलित हैं।{{sfn|Halperin|Backhouse|2008}}


विकेंद्रीकृत पहचान प्रबंधन [[विकेंद्रीकृत पहचानकर्ता]]ओं (डीआईडी) पर आधारित पहचान प्रबंधन है।<ref name="w3c">{{cite web |title=विकेंद्रीकृत पहचानकर्ता (डीआईडी)|url=https://www.w3.org/TR/did-core/#dfn-decentralized-identity-management |website=[[World Wide Web Consortium]] |date=8 June 2020 |access-date=22 June 2020 |quote=""}}</ref>
विकेंद्रीकृत पहचान प्रबंधन [[विकेंद्रीकृत पहचानकर्ता]]ओं (DIDs) पर आधारित पहचान प्रबंधन है।<ref name="w3c">{{cite web |title=विकेंद्रीकृत पहचानकर्ता (डीआईडी)|url=https://www.w3.org/TR/did-core/#dfn-decentralized-identity-management |website=[[World Wide Web Consortium]] |date=8 June 2020 |access-date=22 June 2020 |quote=""}}</ref>




=== यूरोपीय अनुसंधान ===
=== यूरोपीय अनुसंधान ===
2007 से 2013 तक यूरोपीय संघ के सातवें फ्रेमवर्क कार्यक्रम के तहत पहचान प्रबंधन से संबंधित कई नई परियोजनाएं शुरू हुईं।
2007 से 2013 तक यूरोपीय संघ के सातवें प्राधारिक क्रमादेश के अंतर्गत पहचान प्रबंधन से संबंधित कई नई परियोजनाएं प्रारंभ हुईं।


PICOS प्रोजेक्ट मोबाइल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक मंच की जांच और विकास करता है।<ref>PICOS</ref>
PICOS परियोजना चल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक मंच की जांच और विकास करता है।<ref>PICOS</ref>
प्राइमलाइफ व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत सूचना पर नियंत्रण बनाए रखने में सहायता करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है।<ref>{{cite web|url=http://www.primelife.eu/|title=PrimeLife – Privacy and Identity Management in Europe for Life}}</ref>
प्राइमलाइफ व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत सूचना पर नियंत्रण बनाए रखने में सहायता करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है।<ref>{{cite web|url=http://www.primelife.eu/|title=PrimeLife – Privacy and Identity Management in Europe for Life}}</ref>
SWIFT प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए संजाल के लिए पहचान कार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।<ref>{{cite web|url=http://www.ist-swift.org/|title=ist-swift.org}}</ref>
SWIFT प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए संजाल के लिए पहचान प्रकार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।<ref>{{cite web|url=http://www.ist-swift.org/|title=ist-swift.org}}</ref>




==== चल रही परियोजनाएं ====
==== सतत परियोजनाएं ====
चल रही परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS) सम्मिलित है,<ref>{{cite web|url=http://www.fidis.net/home/|title=Home: Future of IDentity in the Information Society|author=FIDISCoord (DR)}}</ref> मार्गदर्शक,<ref name="istrg.som.surrey.ac.uk">{{cite web |title=ई-गवर्नमेंट के लिए यूरोपियन आइडेंटिटी मैनेजमेंट आर्किटेक्चर बनाना|website=istrg.som.surrey.ac.uk |url=http://istrg.som.surrey.ac.uk/projects/guide/ |archive-url=https://web.archive.org/web/20090508154029/http://istrg.som.surrey.ac.uk/projects/guide/ |archive-date=2009-05-08 |url-status=dead}}</ref> और प्रधान।<ref name="prime-project.eu 2006">{{cite web |title=PRIME – Privacy and Identity Management for Europe|website=Portal for the PRIME Project  |url=https://www.prime-project.eu/ |date=2006-09-28 |archive-url=https://web.archive.org/web/20071010224256/https://www.prime-project.eu/ |archive-date=2007-10-10 |url-status=dead}}</ref>
सतत परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS) सम्मिलित है,<ref>{{cite web|url=http://www.fidis.net/home/|title=Home: Future of IDentity in the Information Society|author=FIDISCoord (DR)}}</ref> मार्गदर्शक,<ref name="istrg.som.surrey.ac.uk">{{cite web |title=ई-गवर्नमेंट के लिए यूरोपियन आइडेंटिटी मैनेजमेंट आर्किटेक्चर बनाना|website=istrg.som.surrey.ac.uk |url=http://istrg.som.surrey.ac.uk/projects/guide/ |archive-url=https://web.archive.org/web/20090508154029/http://istrg.som.surrey.ac.uk/projects/guide/ |archive-date=2009-05-08 |url-status=dead}}</ref> और प्रधान।<ref name="prime-project.eu 2006">{{cite web |title=PRIME – Privacy and Identity Management for Europe|website=Portal for the PRIME Project  |url=https://www.prime-project.eu/ |date=2006-09-28 |archive-url=https://web.archive.org/web/20071010224256/https://www.prime-project.eu/ |archive-date=2007-10-10 |url-status=dead}}</ref>




Line 96: Line 97:
* [https://link.springer.com/journal/10676 नैतिकता और सूचना प्रौद्योगिकी]
* [https://link.springer.com/journal/10676 नैतिकता और सूचना प्रौद्योगिकी]
* [https://link.springer.com/journal/12394 सूचना समाज में पहचान]
* [https://link.springer.com/journal/12394 सूचना समाज में पहचान]
* [http://ojs.library.queensu.ca/index.php/surveillance-and-society/about निगरानी और समाज]{{citation needed|date=May 2016}}
* [http://ojs.library.queensu.ca/index.php/surveillance-and-society/about अवेक्षण और समाज]{{citation needed|date=मई 2016}}


कम विशिष्ट पत्रिकाएँ इस विषय पर प्रकाशित होती हैं और उदाहरण के लिए पहचान पर विशेष मुद्दे होते हैं जैसे:
कम विशिष्ट पत्रिकाएँ इस विषय पर प्रकाशित होती हैं और उदाहरण के लिए पहचान पर विशेष विवाद होते हैं जैसे:
* ऑनलाइन सूचना समीक्षा।<ref name="Online Information Review: Vol. 33 Iss. 31">{{cite journal |title=Special Issue: Special section on: Digital identity management |journal=Online Information Review |volume=33 |issue=3 |publication-place=    Bradford |publisher=MCB University Press|date=2009-06-19 |url=https://www.emerald.com/insight/publication/issn/1468-4527/vol/33/iss/3 |issn=1468-4527 |id={{OCLC|807197565|676858452}} |access-date=2021-01-29}}</ref>
* ऑनलाइन सूचना समीक्षा।<ref name="Online Information Review: Vol. 33 Iss. 31">{{cite journal |title=Special Issue: Special section on: Digital identity management |journal=Online Information Review |volume=33 |issue=3 |publication-place=    Bradford |publisher=MCB University Press|date=2009-06-19 |url=https://www.emerald.com/insight/publication/issn/1468-4527/vol/33/iss/3 |issn=1468-4527 |id={{OCLC|807197565|676858452}} |access-date=2021-01-29}}</ref>




=== मानकीकरण ===
=== मानकीकरण ===
मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (और विशेष रूप से ISO/IEC JTC 1, SC27 IT सुरक्षा तकनीक WG5 पहचान अभिगम प्रबंधन और प्राइवेसी तकनीक) पहचान प्रबंधन के लिए कुछ मानकीकरण कार्य कर रहा है {{Harv|ISO|2009}}, जैसे कि पहचान से संबंधित शर्तों की परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार। प्रकाशित मानकों और वर्तमान कार्य मदों में निम्नलिखित सम्मिलित हैं:
मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (और विशेष रूप से आईएसओ/आईईसी जेटीसी 1, एससी27 आईटी सुरक्षा प्रविधि डब्ल्यूजी5 पहचान अभिगम प्रबंधन और गोपनीयता प्रविधि) पहचान प्रबंधन के लिए कुछ मानकीकरण प्रकार्य कर रहा है {{Harv|ISO|2009}}, जैसे कि पहचान से संबंधित प्रतिबंधों की परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार। प्रकाशित मानकों और वर्तमान प्रकार्य मदों में निम्नलिखित सम्मिलित हैं:
* आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक ढांचा {{En dash}} भाग 1: शब्दावली और अवधारणाएँ
* आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक प्राधार {{En dash}} भाग 1: शब्दावली और अवधारणाएँ
* आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक ढांचा {{En dash}} भाग 2: संदर्भ संरचना और आवश्यकताएँ
* आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक प्राधार {{En dash}} भाग 2: संदर्भ संरचना और आवश्यकताएँ
* ISO/IEC DIS 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा {{En dash}} भाग 3: अभ्यास करें
* आईएसओ/आईईसी डीआईएस 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा {{En dash}} भाग 3: अभ्यास करें
* ISO/IEC 29115 इकाई प्रमाणीकरण आश्वासन
* आईएसओ/आईईसी 29115 इकाई प्रमाणीकरण आश्वासन
* ISO/IEC 29146 अभिगम प्रबंधन के लिए एक फ्रेमवर्क
* आईएसओ/आईईसी 29146 अभिगम प्रबंधन के लिए एक प्राधार
* आईएसओ/आईईसी सीडी 29003 पहचान प्रूफिंग और सत्यापन
* आईएसओ/आईईसी सीडी 29003 पहचान प्रूफन और सत्यापन
* आईएसओ/आईईसी 29100 गोपनीयता ढांचा
* आईएसओ/आईईसी 29100 गोपनीयता प्राधार
* आईएसओ/आईईसी 29101 गोपनीयता संरचना
* आईएसओ/आईईसी 29101 गोपनीयता संरचना
* ISO/IEC 29134 गोपनीयता प्रभाव आकलन पद्धति
* आईएसओ/आईईसी 29134 गोपनीयता प्रभाव आकलन पद्धति


== संगठन निहितार्थ ==
== संगठन निहितार्थ ==
प्रत्येक संगठन में आम तौर पर एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की अंकीय पहचान के स्कीमा के प्रबंधन के लिए जिम्मेदार होता है, जो वस्तु पहचान या [[वस्तु पहचानकर्ता]] (OID) द्वारा दर्शाए जाते हैं।<ref>[http://doc.sumy.ua/db/pgsql_book/node72.html Object Id's (OID'S)], PostgreSQL: Introduction and Concepts, in Bruce Momjian, 21 November 1999</ref>
प्रत्येक संगठन में सामान्यतः एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की अंकीय पहचान के स्कीमा के प्रबंधन के लिए उत्तरदायी होता है, जो वस्तु पहचान या [[वस्तु पहचानकर्ता]] (OID) द्वारा दर्शाए जाते हैं।<ref>[http://doc.sumy.ua/db/pgsql_book/node72.html Object Id's (OID'S)], PostgreSQL: Introduction and Concepts, in Bruce Momjian, 21 November 1999</ref>
पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी पहचान गवर्नेंस और एडमिनिस्ट्रेशन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन कार्यों को स्वचालित और सरल बनाने में सहायता करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण मौजूद हैं।<ref>{{cite web|url=https://solutionsreview.com/identity-management/17-best-identity-governance-and-administration-platforms/|title=The 17 Best Identity Governance and Administration Platforms of 2018|first=Ben|last=Canner|publisher=Solutions Review|date=24 July 2018|access-date=17 December 2019}}</ref> इस तरह के उपकरणों का प्रभावी ढंग से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के दायरे में आता है।
पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी पहचान शासन और प्रशासन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन प्रकार्यों को स्वचालित और सरल बनाने में सहायता करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण उपस्थित हैं।<ref>{{cite web|url=https://solutionsreview.com/identity-management/17-best-identity-governance-and-administration-platforms/|title=The 17 Best Identity Governance and Administration Platforms of 2018|first=Ben|last=Canner|publisher=Solutions Review|date=24 July 2018|access-date=17 December 2019}}</ref> इस तरह के उपकरणों का प्रभावी रूप से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के दायरे में आता है।


2016 से पहचान और अभिगम प्रबंधन पेशेवरों का अपना पेशेवर संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक एनोटेट ग्रंथ सूची का प्रकाशन शुरू किया।<ref>{{Cite web|url=https://idpro.org/resources/Documents/IDProBibliography0619.pdf|title=एक एनोटेटेड ग्रंथ सूची|access-date=2019-09-06}}</ref>
2016 से पहचान और अभिगम प्रबंधन संव्यावसायिक का अपना संव्यावसायिक संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक सटिप्पण ग्रंथ सूची का प्रकाशन प्रारंभ किया।<ref>{{Cite web|url=https://idpro.org/resources/Documents/IDProBibliography0619.pdf|title=एक एनोटेटेड ग्रंथ सूची|access-date=2019-09-06}}</ref>




== प्रबंधन प्रणाली ==
== प्रबंधन प्रणाली ==
एक पहचान-प्रबंधन प्रणाली एक [[सूचना प्रणाली]] या प्रौद्योगिकियों के एक समुच्चय को संदर्भित करती है जिसका उपयोग उद्यम या क्रॉस-संजाल पहचान प्रबंधन के लिए किया जा सकता है।<ref>{{Cite web|title=What Is Identity Management and Access Control? {{!}} Okta|url=https://www.okta.com/identity-101/what-is-identity-management-and-access-control/|access-date=2020-11-22|website=okta.com|language=en}}</ref>
एक पहचान-प्रबंधन प्रणाली एक [[सूचना प्रणाली]] या प्रौद्योगिकियों के एक समुच्चय को संदर्भित करती है जिसका उपयोग उद्यम या संकरण-संजाल पहचान प्रबंधन के लिए किया जा सकता है।<ref>{{Cite web|title=What Is Identity Management and Access Control? {{!}} Okta|url=https://www.okta.com/identity-101/what-is-identity-management-and-access-control/|access-date=2020-11-22|website=okta.com|language=en}}</ref>
पहचान-प्रबंधन प्रणाली के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:<ref>{{Cite web |title=What is identity management (ID management)? Definition from SearchSecurity |url=https://www.techtarget.com/searchsecurity/definition/identity-management-ID-management |access-date=2023-04-16 |website=Security |language=en}}</ref>
पहचान-प्रबंधन प्रणाली के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:<ref>{{Cite web |title=What is identity management (ID management)? Definition from SearchSecurity |url=https://www.techtarget.com/searchsecurity/definition/identity-management-ID-management |access-date=2023-04-16 |website=Security |language=en}}</ref>
* अभिगम-गवर्नेंस प्रणाली
* अभिगम-शासन प्रणाली
* पहचान और अभिगम प्रबंधन प्रणाली
* पहचान और अभिगम प्रबंधन प्रणाली
* पात्रता-प्रबंधन प्रणाली
* पात्रता-प्रबंधन प्रणाली
* [[उपयोगकर्ता प्रावधान सॉफ्टवेयर]]
* [[उपयोगकर्ता प्रावधान सॉफ्टवेयर]]


पहचान प्रबंधन, जिसे पहचान और [[ उपयोग प्रबंधन ]] (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा ढांचा है जो एप्लिकेशन, डेटा, प्रणाली और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता की अभिगम को प्रमाणित और अधिकृत करने के लिए काम करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा अंकीय पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है।<ref>{{cite web |title=पहचान प्रबंधन का इतिहास|url=https://www.sailpoint.com/identity-library/history-of-identity-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref>
पहचान प्रबंधन, जिसे पहचान और [[ उपयोग प्रबंधन |उपयोग प्रबंधन]] (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा प्राधार है जो एप्लिकेशन, डेटा, प्रणाली और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता की अभिगम को प्रमाणित और अधिकृत करने के लिए काम करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा अंकीय पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है।<ref>{{cite web |title=पहचान प्रबंधन का इतिहास|url=https://www.sailpoint.com/identity-library/history-of-identity-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref>
पहचान प्रबंधन और अभिगम और पहचान प्रबंधन (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के तहत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं [[आईटी सुरक्षा]] की छत्रछाया में आता है।<ref>{{Cite web|url=http://www.computerweekly.com/resources/Identity-and-access-management-products|title=Identity management as a component of IT Security}}</ref> और सूचना गोपनीयता<ref>{{Cite book|title=सूचना समाज में पहचान का भविष्य|date=2009|publisher=Springer Berlin Heidelberg|isbn=978-3-540-88480-4|editor-last=Rannenberg|editor-first=Kai|location=Berlin, Heidelberg|language=en|doi=10.1007/978-3-642-01820-6|s2cid=153140099 |editor-last2=Royer|editor-first2=Denis|editor-last3=Deuker|editor-first3=André}}</ref><ref>{{Cite journal|last=Fritsch|first=Lothar|date=March 2013|title=भविष्य के इंटरनेट का स्वच्छ गोपनीयता पारिस्थितिकी तंत्र|journal=Future Internet|language=en|volume=5|issue=1|pages=34–45|doi=10.3390/fi5010034|doi-access=free}}</ref> और गोपनीयता जोखिम<ref>{{Citation|last1=Paintsil|first1=Ebenezer|title=Executable Model-Based Risk Analysis Method for Identity Management Systems: Using Hierarchical Colored Petri Nets|date=2013|work=Trust, Privacy, and Security in Digital Business|pages=48–61|publisher=Springer Berlin Heidelberg|isbn=978-3-642-40342-2|last2=Fritsch|first2=Lothar|doi=10.1007/978-3-642-40343-9_5}}</ref> साथ ही उपयोगिता और ई-समावेशन अध्ययन।<ref>{{Cite journal|last1=Fritsch|first1=Lothar|last2=Fuglerud|first2=Kristin Skeide|last3=Solheim|first3=Ivar|date=2010-12-01|title=समावेशी पहचान प्रबंधन की ओर|journal=Identity in the Information Society|language=en|volume=3|issue=3|pages=515–538|doi=10.1007/s12394-010-0075-6|issn=1876-0678|doi-access=free}}</ref><ref>{{Cite journal|last1=Røssvoll|first1=Till Halbach|last2=Fritsch|first2=Lothar|date=2013|editor-last=Kurosu|editor-first=Masaaki|title=सोशल मीडिया में अनुप्रयोगों के लिए भरोसेमंद और समावेशी पहचान प्रबंधन|journal=Human-Computer Interaction. Users and Contexts of Use|volume=8006|series=Lecture Notes in Computer Science|language=en|publisher=Springer Berlin Heidelberg|pages=68–77|doi=10.1007/978-3-642-39265-8_8|isbn=978-3-642-39265-8}}</ref>
पहचान प्रबंधन और अभिगम और पहचान प्रबंधन (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के अंतर्गत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं [[आईटी सुरक्षा]] की छत्रछाया में आता है।<ref>{{Cite web|url=http://www.computerweekly.com/resources/Identity-and-access-management-products|title=Identity management as a component of IT Security}}</ref> और सूचना गोपनीयता<ref>{{Cite book|title=सूचना समाज में पहचान का भविष्य|date=2009|publisher=Springer Berlin Heidelberg|isbn=978-3-540-88480-4|editor-last=Rannenberg|editor-first=Kai|location=Berlin, Heidelberg|language=en|doi=10.1007/978-3-642-01820-6|s2cid=153140099 |editor-last2=Royer|editor-first2=Denis|editor-last3=Deuker|editor-first3=André}}</ref><ref>{{Cite journal|last=Fritsch|first=Lothar|date=March 2013|title=भविष्य के इंटरनेट का स्वच्छ गोपनीयता पारिस्थितिकी तंत्र|journal=Future Internet|language=en|volume=5|issue=1|pages=34–45|doi=10.3390/fi5010034|doi-access=free}}</ref> और गोपनीयता जोखिम<ref>{{Citation|last1=Paintsil|first1=Ebenezer|title=Executable Model-Based Risk Analysis Method for Identity Management Systems: Using Hierarchical Colored Petri Nets|date=2013|work=Trust, Privacy, and Security in Digital Business|pages=48–61|publisher=Springer Berlin Heidelberg|isbn=978-3-642-40342-2|last2=Fritsch|first2=Lothar|doi=10.1007/978-3-642-40343-9_5}}</ref> साथ ही उपयोगिता और ई-समावेशन अध्ययन।<ref>{{Cite journal|last1=Fritsch|first1=Lothar|last2=Fuglerud|first2=Kristin Skeide|last3=Solheim|first3=Ivar|date=2010-12-01|title=समावेशी पहचान प्रबंधन की ओर|journal=Identity in the Information Society|language=en|volume=3|issue=3|pages=515–538|doi=10.1007/s12394-010-0075-6|issn=1876-0678|doi-access=free}}</ref><ref>{{Cite journal|last1=Røssvoll|first1=Till Halbach|last2=Fritsch|first2=Lothar|date=2013|editor-last=Kurosu|editor-first=Masaaki|title=सोशल मीडिया में अनुप्रयोगों के लिए भरोसेमंद और समावेशी पहचान प्रबंधन|journal=Human-Computer Interaction. Users and Contexts of Use|volume=8006|series=Lecture Notes in Computer Science|language=en|publisher=Springer Berlin Heidelberg|pages=68–77|doi=10.1007/978-3-642-39265-8_8|isbn=978-3-642-39265-8}}</ref>
[https://www.sailpoint.com/identity-library/identity-and-access-management/ Identity and Access Management (IAM)] के तीन घटक हैं:
[https://www.sailpoint.com/identity-library/identity-and-access-management/ Identity and Access Management (IAM)] के तीन घटक हैं:
* संजाल और एप्लिकेशन तक अभिगमने से पहले उपयोगकर्ताओं की पहचान सत्यापित करने के लिए अभिगम प्रबंधन/सिंगल साइन-ऑन
* संजाल और एप्लिकेशन तक अभिगमने से पहले उपयोगकर्ताओं की पहचान सत्यापित करने के लिए अभिगम प्रबंधन/केवल हस्ताक्षर के ऊपर
* पहचान प्रशासन यह सुनिश्चित करने के लिए कि ऑनबोर्डिंग और भूमिका/जिम्मेदारी में बदलाव के लिए उचित अभिगम नीतियों के अनुसार उपयोगकर्ता अभिगम प्रदान की जा रही है
* पहचान प्रशासन यह सुनिश्चित करने के लिए कि ज्ञानप्राप्ति और भूमिका/उत्तरदायित्व में परिवर्तन करने के लिए उचित अभिगम नीतियों के अनुसार उपयोगकर्ता अभिगम प्रदान की जा रही है
* अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और प्रणाली गुणधर्मों तक अभिगम को नियंत्रित करने और निगरानी करने के लिए विशेषाधिकार प्राप्त अभिगम प्रबंधन
* अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और प्रणाली गुणधर्मों तक अभिगम को नियंत्रित करने और अनुवीक्षक करने के लिए विशेषाधिकार प्राप्त अभिगम प्रबंधन


इन प्रौद्योगिकियों को पहचान गवर्नेंस का उपयोग करके जोड़ा जा सकता है, जो स्वचालित वर्कफ़्लोज़ और प्रक्रियाओं के लिए आधार प्रदान करता है।<ref>{{cite web |title=What Is Identity and Access Management? |url=https://www.sailpoint.com/identity-library/identity-and-access-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref>
इन प्रौद्योगिकियों को पहचान शासन का उपयोग करके जोड़ा जा सकता है, जो स्वचालित कार्य प्रगति और प्रक्रियाओं के लिए आधार प्रदान करता है।<ref>{{cite web |title=What Is Identity and Access Management? |url=https://www.sailpoint.com/identity-library/identity-and-access-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref>




=== पहचान प्रबंधन के तरीके ===
=== पहचान प्रबंधन के तरीके ===
एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों से अवधारणाबद्ध किया गया है: FIDIS संजाल ऑफ एक्सीलेंस से:<ref>Hildebrandt, M., Koops, E. J., & de Vries, K. (2008). ''D7.14a: Where idem-identity meets ipse-identity: Conceptual explorations''. Brussel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, accessed 2019-12-09</ref>
एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों से अवधारणाबद्ध किया गया है: FIDIS उत्कृष्टता का संजाल:<ref>Hildebrandt, M., Koops, E. J., & de Vries, K. (2008). ''D7.14a: Where idem-identity meets ipse-identity: Conceptual explorations''. Brussel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, accessed 2019-12-09</ref>
# Idem-पहचान: समानता का एक तीसरा व्यक्ति (यानी, ऑब्जेक्टिफाइड) एट्रिब्यूशन। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है।
# Idem-पहचान: समानता का एक तीसरा व्यक्ति (अर्थात, ऑब्जेक्टिफाइड) एट्रिब्यूशन। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है।
# Ipse-पहचान: Ipse-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के दौरान एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है।
# Ipse-पहचान: Ipse-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के पर्यन्त एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है।
#मैं-पहचान: 'मैं' (जी. एच. मीड) दूसरों के दृष्टिकोणों का संगठित समूह है जिसे कोई मानता है। यह 'मैं', प्रथम व्यक्ति परिप्रेक्ष्य द्वारा सह-गठित है, जिसमें तीसरे व्यक्ति के विभिन्न दृष्टिकोणों का सामना करना पड़ता है और विकसित होता है। इस प्रकार, स्वयं पर तीसरे व्यक्ति के दृष्टिकोण को बदलते हुए 'मैं' लगातार पुनर्गठित होता है।
#मैं-पहचान: 'मैं' (जी. एच. मीड) दूसरों के दृष्टिकोणों का संगठित समूह है जिसे कोई मानता है। यह 'मैं', प्रथम व्यक्ति परिप्रेक्ष्य द्वारा सह-गठित है, जिसमें तीसरे व्यक्ति के विभिन्न दृष्टिकोणों का सामना करना पड़ता है और विकसित होता है। इस प्रकार, स्वयं पर तीसरे व्यक्ति के दृष्टिकोण को बदलते हुए 'मैं' लगातार पुनर्गठित होता है।


बर्टिनो और ताकाहाशी की पाठ्यपुस्तक में,<ref>{{Cite book|title=Identity Management : concepts, technologies, and systems|last=Bertino, Elisa.|date=2010|publisher=Artech House|others=Takahashi, Kenji.|isbn=978-1-60807-039-8|location=Boston, MA|oclc=700220032}}</ref> पहचान की तीन श्रेणियों को परिभाषित किया गया है जो FIDIS पहचान अवधारणाओं के साथ एक हद तक अतिव्यापी हैं:
बर्टिनो और ताकाहाशी की पाठ्यपुस्तक में,<ref>{{Cite book|title=Identity Management : concepts, technologies, and systems|last=Bertino, Elisa.|date=2010|publisher=Artech House|others=Takahashi, Kenji.|isbn=978-1-60807-039-8|location=Boston, MA|oclc=700220032}}</ref> पहचान की तीन श्रेणियों को परिभाषित किया गया है जो FIDIS पहचान अवधारणाओं के साथ एक सीमा तक अतिव्यापी हैं:


* ”मैं-पहचान : जिसे मैं पहचान के रूप में परिभाषित करता हूँ
* ”मैं-पहचान : जिसे मैं पहचान के रूप में परिभाषित करता हूँ
Line 155: Line 156:


* पहचानकर्ता: किसी विषय की पहचान करने के लिए उपयोग किया जाने वाला डेटा।
* पहचानकर्ता: किसी विषय की पहचान करने के लिए उपयोग किया जाने वाला डेटा।
* साख: पहचान या उसके भागों के बारे में दावों के लिए साक्ष्य प्रदान करने वाला डेटा।
* साख: पहचान या उसके भागों के बारे में अधियाचनाओ के लिए साक्ष्य प्रदान करने वाला डेटा।
* गुण: किसी विषय की विशेषताओं का वर्णन करने वाला डेटा।
* गुण: किसी विषय की विशेषताओं का वर्णन करने वाला डेटा।


Line 165: Line 166:


=== वाणिज्यिक समाधान ===
=== वाणिज्यिक समाधान ===
पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए लागू किए गए हैं।<ref>{{Cite web|url=https://iverified.org/|title=FREE Verification App for 4.2 Billion Online Users}}</ref>
पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए अनुप्रयुक्त किए गए हैं।<ref>{{Cite web|url=https://iverified.org/|title=FREE Verification App for 4.2 Billion Online Users}}</ref>
पहचान प्रबंधन से संबंधित प्रौद्योगिकियों, सेवाओं और शर्तों में [[सक्रिय निर्देशिका]], सेवा प्रदाता, [[पहचान प्रदाता]], [[वेब सेवा]]एं, अभिगम नियंत्रण, अंकीय पहचान, [[पासवर्ड प्रबंधक|पारणशब्द प्रबंधक]], एकल साइन-ऑन, [[सुरक्षा टोकन]], [[सुरक्षा टोकन सेवा]]एं (STS), [[कार्यप्रवाह आवेदन]], सम्मिलित हैं। [[OpenID]], [[WS-सुरक्षा]], [[WS-ट्रस्ट]], SAML 2.0, [[OAuth]] और [[RBAC]]।<ref>{{Cite web| url=http://msdn.microsoft.com/en-us/security/aa570351| title=Identity management security}}</ref>
पहचान प्रबंधन से संबंधित प्रौद्योगिकियों, सेवाओं और शर्तों में [[सक्रिय निर्देशिका]], सेवा प्रदाता, [[पहचान प्रदाता]], [[वेब सेवा]]एं, अभिगम नियंत्रण, अंकीय पहचान, [[पासवर्ड प्रबंधक|पारणशब्द प्रबंधक]], एकल साइन-ऑन, [[सुरक्षा टोकन]], [[सुरक्षा टोकन सेवा]]एं (STS), [[कार्यप्रवाह आवेदन|प्रकार्यप्रवाह आवेदन]], सम्मिलित हैं। [[OpenID]], [[WS-सुरक्षा]], [[WS-ट्रस्ट]], SAML 2.0, [[OAuth]] और [[RBAC]]।<ref>{{Cite web| url=http://msdn.microsoft.com/en-us/security/aa570351| title=Identity management security}}</ref>




=== इलेक्ट्रॉनिक पहचान प्रबंधन ===
=== इलेक्ट्रॉनिक पहचान प्रबंधन ===
{{Update|inaccurate=yes|date=January 2012}}
{{Update|inaccurate=हाँ|date=जनवरी 2012}}


सामान्य तौर पर, इलेक्ट्रॉनिक आईडीएम को किसी भी प्रकार की अंकीय पहचान के प्रबंधन को कवर करने के लिए कहा जा सकता है।
सामान्यतः, इलेक्ट्रानिकी आईडीएम को किसी भी प्रकार की अंकीय पहचान के प्रबंधन को कवर करने के लिए कहा जा सकता है।
पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि X.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए कार्य करता है जो वास्तविक जीवन की पहचान वाली संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। X.509 [[ITU-T]] मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका नामों के रूप में पहचान विशेषताएँ होती हैं: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता। X.509 सर्टिफिकेट और [[सार्वजनिक मुख्य बुनियादी सुविधा]] प्रणाली किसी विषय की ऑनलाइन पहचान को साबित करने के लिए काम करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के डिजाइन के लिए स्पष्ट सूचना और पहचान इंजीनियरिंग कार्यों की आवश्यकता होती है।
पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि X.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए प्रकार्य करता है जो वास्तविक जीवन की पहचान वाली संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। X.509 [[ITU-T]] मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका नामों के रूप में पहचान विशेषताएँ होती हैं: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता। X.509 सर्टिफिकेट और [[सार्वजनिक मुख्य बुनियादी सुविधा]] प्रणाली किसी विषय की ऑनलाइन पहचान को साबित करने के लिए काम करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के डिजाइन के लिए स्पष्ट सूचना और पहचान इंजीनियरिंग प्रकार्यों की आवश्यकता होती है।


पहचान प्रबंधन का विकास [[इंटरनेट]] प्रौद्योगिकी की प्रगति का बारीकी से अनुसरण करता है। 1990 के दशक की शुरुआत में स्थैतिक वेब पेजों और स्थिर पोर्टलों के वातावरण में, निगमों ने सूचनात्मक वेब सामग्री जैसे कर्मचारियों के सफेद पन्नों के वितरण की जांच की। इसके बाद, जैसे-जैसे सूचना बदली (कर्मचारी टर्नओवर, प्रावधान और डी-प्रोविजनिंग के कारण), स्व-सेवा और हेल्प-डेस्क अपडेट करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। {{As of|2008|alt= today}}.
पहचान प्रबंधन का विकास [[इंटरनेट]] प्रौद्योगिकी की प्रगति का बारीकी से अनुसरण करता है। 1990 के दशक की शुरुआत में स्थैतिक वेब पेजों और स्थिर पोर्टलों के वातावरण में, निगमों ने सूचनात्मक वेब सामग्री जैसे कर्मचारियों के सफेद पन्नों के वितरण की जांच की। इसके बाद, जैसे-जैसे सूचना बदली (कर्मचारी टर्नओवर, प्रावधान और डी-प्रोविजनिंग के कारण), स्व-सेवा और हेल्प-डेस्क अपडेट करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। {{As of|2008|alt= today}}.
Line 208: Line 209:
अन्य श्रेणियां
अन्य श्रेणियां
* अन्यथा अविश्वसनीय संजाल पर वेब एप्लिकेशन पर उपयोगकर्ता अभिगम अधिकारों की संघीय पहचान
* अन्यथा अविश्वसनीय संजाल पर वेब एप्लिकेशन पर उपयोगकर्ता अभिगम अधिकारों की संघीय पहचान
* निर्देशिका-सक्षम संजालिंग और 802.1x|802.1X EAP
* निर्देशिका-सक्षम जालक्रम और 802.1x|802.1X EAP


== मानक ==
== मानक ==
Line 265: Line 266:
* {{Cite journal |title=इंटरनेट ऑफ थिंग्स के लिए समग्र गोपनीयता-संरक्षण पहचान प्रबंधन प्रणाली|first1=Jorge |last1=Bernal Bernabe | first2=Jose L. |last2=Hernandez-Ramos |first3=Antonio | last3= Skarmeta | journal=Mobile Information Systems |volume=2017 |year=2017 | issue=6384186 |pages=1–20 | doi=10.1155/2017/6384186|doi-access=free }}
* {{Cite journal |title=इंटरनेट ऑफ थिंग्स के लिए समग्र गोपनीयता-संरक्षण पहचान प्रबंधन प्रणाली|first1=Jorge |last1=Bernal Bernabe | first2=Jose L. |last2=Hernandez-Ramos |first3=Antonio | last3= Skarmeta | journal=Mobile Information Systems |volume=2017 |year=2017 | issue=6384186 |pages=1–20 | doi=10.1155/2017/6384186|doi-access=free }}


== बाहरी संबंध ==
== बाह्य संबंध ==
* [https://web.archive.org/web/20070928023206/https://www.prime-project.eu/tutorials/gpto/ General Public Tutorial about Privacy and Identity Management]
* [https://web.archive.org/web/20070928023206/https://www.prime-project.eu/tutorials/gpto/ General Public Tutorial about Privacy and Identity Management]
* [http://www.computerweekly.com/Articles/2007/07/23/225715/identity-management-the-expert-view.htm Identity Management Overview] (''Computer Weekly'')
* [http://www.computerweekly.com/Articles/2007/07/23/225715/identity-management-the-expert-view.htm Identity Management Overview] (''Computer Weekly'')

Revision as of 12:07, 22 May 2023

पहचान प्रबंधन (IdM), जिसे पहचान और अभिगम प्रबंधन (IAM या IdAM) के रूप में भी जाना जाता है, यह सुनिश्चित करने के लिए नीतियों और प्रौद्योगिकियों का एक प्राधार है कि सही उपयोगकर्ता (जो किसी उद्यम से या उसके भीतर जुड़े पारिस्थितिकी तंत्र का भाग हैं) के पास उपयुक्त अभिगम है। प्रौद्योगिकी संसाधनों के लिए। आईडीएम प्रणाली अभिकलित्र सुरक्षा और डेटा प्रबंधन की व्यापक छतरी के नीचे आते हैं। पहचान और अभिगम प्रबंधन प्रणालियां न केवल आईटी संसाधनों का उपयोग करने वाले व्यक्तियों के लिए अभिगम की पहचान, प्रमाणीकरण और नियंत्रण करती हैं बल्कि हार्डवेयर और एप्लिकेशन कर्मचारियों को भी अभिगम करने की आवश्यकता होती है।[1][2] आईडीएम तीव्रता से विषम प्रौद्योगिकी वातावरण में संसाधनों तक उचित अभिगम सुनिश्चित करने और तीव्रता से कठोर अनुपालन आवश्यकताओं को पूर्ण करने की आवश्यकता को संबोधित करता है।[3] पहचान प्रबंधन (IdM) और पहचान और अभिगम प्रबंधन का उपयोग पहचान अभिगम प्रबंधन के क्षेत्र में एक दूसरे के स्थान पर किया जाता है।[4] पहचान प्रबंधन प्रणाली | पहचान-प्रबंधन प्रणाली, उत्पाद, एप्लिकेशन और प्लेटफॉर्म उन संस्थाओं के विषय में पहचान और सहायक डेटा का प्रबंधन करते हैं जिनमें व्यक्ति, अभिकलित्र से संबंधित हार्डवेयर और सॉफ़्टवेयर एप्लिकेशन सम्मिलित हैं।

आईडीएम ऐसे मुद्दों को कवर करता है जैसे उपयोगकर्ता एक अंकीय पहचान कैसे प्राप्त करते हैं, भूमिकाएं, और कभी-कभी अनुमतियाँ जो पहचान प्रदान करती हैं, उस पहचान की सुरक्षा, और उस सुरक्षा का समर्थन करने वाली प्रौद्योगिकी (जैसे, संजाल प्रोटोकॉल, अंकीय प्रमाणपत्र, पारणशब्द, आदि) .).

परिभाषाएँ

पहचान प्रबंधन (आईडी प्रबंधन) - या पहचान और अभिगम प्रबंधन (आईएएम) - पहले विन्यास चरण में अभिगम अधिकारों को पंजीकृत करने और अधिकृत करने के लिए संगठनात्मक और प्रौद्योगिक प्रक्रियाएं हैं, और फिर संचालन चरण में व्यक्तियों या समूहों की पहचान, प्रमाणीकरण और नियंत्रण के लिए लोगों को पहले अधिकृत अभिगम अधिकारों के आधार पर एप्लिकेशन, प्रणाली या संजाल तक अभिगम प्राप्त करने के लिए। पहचान प्रबंधन (IdM) अभिकलित्र पर उपयोगकर्ताओं के विषय में सूचना को नियंत्रित करने का प्रकार्य है। ऐसी सूचना में वह सूचना सम्मिलित होती है जो उपयोगकर्ता की पहचान को प्रमाणित करती है, और वह सूचना जो डेटा और प्रकार्यों का वर्णन करती है जिसे वे अभिगम करने और/या निष्पादित करने के लिए अधिकृत हैं। इसमें उपयोगकर्ता के बारे में वर्णनात्मक सूचना का प्रबंधन भी सम्मिलित है और कैसे और किसके द्वारा उस सूचना तक पहुँचा और संशोधित किया जा सकता है। उपयोगकर्ताओं के अतिरिक्त, प्रबंधित संस्थाओं में सामान्यतः हार्डवेयर और संजाल संसाधन और यहां तक ​​कि एप्लिकेशन भी सम्मिलित होते हैं।[5] नीचे दिया गया आरेख IAM के विन्यास और संचालन चरणों के मध्य संबंध, साथ ही साथ पहचान प्रबंधन और अभिगम प्रबंधन के मध्य के अंतर को दर्शाता है।

आईएएम के चरण और चरणअभिगम नियंत्रण प्राधिकरण के हिस्से के रूप में परिभाषित अभिगम अधिकारों का प्रवर्तन है।

अंकीय पहचान एक इकाई की ऑनलाइन उपस्थिति है, जिसमें व्यक्तिगत पहचान वाली सूचना (PII) और सहायक सूचना सम्मिलित है। ओईसीडी देखें[6] और एनआईएसटी[7] पीआईआई की सुरक्षा पर दिशानिर्देश।[8] इसे पहचान के नाम और भौतिक उदाहरण की विशेषताओं के कूटबद्धता के रूप में व्याख्या किया जा सकता है जो प्रसंस्करण की सुविधा प्रदान करता है।

प्प्रकार्य

अभियांत्रिकी ऑनलाइन प्रणाली के वास्तविक दुनिया के संदर्भ में, पहचान प्रबंधन में पांच आधारभूत प्रकार्य सम्मिलित हो सकते हैं:

  1. शुद्ध पहचान प्रकार्य: अभिगम या पात्रता की परवाह किए बिना पहचान का निर्माण, प्रबंधन और विलोपन;
  2. उपयोगकर्ता अभिगम (सत्रारम्भ) प्रकार्य: उदाहरण के लिए: एक स्मार्ट कार्ड और उससे जुड़ा डेटा जिसका उपयोग ग्राहक किसी सेवा या सेवाओं (पारंपरिक दृश्य) पर लॉग ऑन करने के लिए करता है;
  3. सेवा प्रकार्य: एक प्रणाली जो उपयोगकर्ताओं और उनके उपकरणों के लिए व्यक्तिगत, भूमिका-आधारित, ऑनलाइन, मांग सापेक्ष, बहुमाध्यमिक (सामग्री), उपस्थिति-आधारित सेवाएं प्रदान करती है।
  4. पहचान संघ: एक प्रणाली जो किसी उपयोगकर्ता को उनके पारणशब्द को जाने बिना प्रमाणित करने के लिए संघीय पहचान पर निर्भर करता है।
  5. लेखापरीक्षा प्रकार्य: बाधाओं, खराबी और संदिग्ध व्यवहार की अनुवीक्षण करें।

शुद्ध पहचान

पहचान (दर्शन) का एक सामान्य प्रतिरूप स्वयंसिद्धों के एक छोटे से समुच्चय से बनाया जा सकता है, उदाहरण के लिए कि किसी दिए गए नामस्थान में सभी पहचान अद्वितीय हैं, या ऐसी पहचान वास्तविक दुनिया में संबंधित संस्थाओं के लिए एक विशिष्ट संबंध रखती है। ऐसा स्वयंसिद्ध प्रतिरूप शुद्ध पहचान को इस अर्थ में व्यक्त करता है कि प्रतिरूप एक विशिष्ट अनुप्रयोग संदर्भ से विवश नहीं है।

सामान्यतः, एक इकाई (वास्तविक या आभासी) में कई पहचान हो सकती हैं और प्रत्येक पहचान में कई गुण सम्मिलित हो सकते हैं, जिनमें से कुछ किसी दिए गए नाम स्थान के भीतर अद्वितीय हैं। नीचे दिया गया आरेख पहचान और संस्थाओं के साथ-साथ पहचान और उनकी विशेषताओं के मध्य वैचारिक संबंध को दर्शाता है।

पहचान वैचारिक दृश्यअंकीय पहचान के अधिकांश सैद्धांतिक और सभी व्यावहारिक प्रतिरूपों में, एक दी गई पहचान वस्तु में विशेषता (विशेषता मान) का एक सीमित समुच्चय होता है। ये गुण वस्तु के विषय में सूचना अँकित करते हैं, या तो प्रतिरूप के बाह्य उद्देश्यों के लिए या प्रतिरूप को संचालित करने के लिए, उदाहरण के लिए वर्गीकरण और पुनर्प्राप्ति में। एक शुद्ध पहचान प्रतिरूप सख्ती से इन गुणों के बाह्य शब्दार्थ से संबंधित नहीं है।

व्यवहार में शुद्ध पहचान से सबसे आम विचलन पहचान के कुछ स्वरूप को सुनिश्चित करने के उद्देश्य से गुणों के साथ होता है, उदाहरण के लिए एक अंकीय हस्ताक्षर[3]या सॉफ्टवेयर टोकन जिसे प्रतिरूप बाह्य उद्देश्य की संतुष्टि में पहचान के कुछ स्वरूप को सत्यापित करने के लिए आंतरिक रूप से उपयोग कर सकता है। इस सीमा तक कि प्रतिरूप इस तरह के शब्दार्थ को आंतरिक रूप से व्यक्त करता है, यह एक शुद्ध प्रतिरूप नहीं है।

इस स्थिति की उन गुणधर्मों से तुलना करें जिनका उपयोग सूचना सुरक्षा के उद्देश्यों के लिए बाह्य रूप से किया जा सकता है जैसे कि अभिगम या पात्रता को प्रबंधित करना, परन्तु जो प्रतिरूप द्वारा विशेष उपचार के बिना केवल संग्रहीत, बनाए रखा और पुनर्प्राप्त किया जाता है। प्रतिरूप के भीतर बाह्य शब्दार्थों की अनुपस्थिति इसे शुद्ध पहचान प्रतिरूप के रूप में योग्य बनाती है।

इस प्रकार पहचान प्रबंधन को किसी दिए गए पहचान प्रतिरूप पर संचालन के एक समुच्चय के रूप में परिभाषित किया जा सकता है, या अधिक सामान्यतः, इसके संदर्भ में क्षमताओं के एक समुच्चय के रूप में।

व्यवहार में, पहचान प्रबंधन प्रायः यह व्यक्त करने के लिए विस्तारित होता है कि कैसे प्रतिरूप सामग्री कई पहचान प्रतिरूप के मध्य प्रावधान (प्रौद्योगिकी) और सुलह (लेखा) होनी चाहिए।

उपयोगकर्ता अभिगम

उपयोगकर्ता अभिगम उपयोगकर्ताओं को अनुप्रयोगों में एक विशिष्ट अंकीय पहचान ग्रहण करने में सक्षम बनाती है, जो इस पहचान के विरुद्ध अभिगम नियंत्रणों को निर्दिष्ट और मूल्यांकन करने में सक्षम बनाती है। एकाधिक प्रणालियों में दिए गए उपयोगकर्ता के लिए एकल पहचान का उपयोग प्रशासकों और उपयोगकर्ताओं के प्रकार्यों को सरल बनाता है। यह अभिगम अनुश्रवण और सत्यापन को सरल करता है और संगठनों को एक उपयोगकर्ता को दिए गए अत्यधिक विशेषाधिकारों को कम करने की अनुमति प्रदान करता है। उपयोगकर्ता अभिगम को प्रारंभ करने से लेकर उपयोगकर्ता अभिगम समाप्त करने तक पथानुसरण किया जा सकता है।[9] जब संगठन एक पहचान प्रबंधन प्रक्रिया या प्रणाली को प्रसारित करते हैं, तो उनकी प्रेरणा सामान्यतः पहचान के एक समुच्चय का प्रबंधन करने के लिए नहीं होती है, बल्कि उन संस्थाओं को उनकी पहचान के माध्यम से उचित अभिगम अधिकार प्रदान करने के लिए होती है। दूसरे शब्दों में, अभिगम प्रबंधन सामान्यतः पहचान प्रबंधन के लिए प्रेरणा है और प्रक्रियाओं के दो समुच्चय परिणामस्वरूप निकटता से संबंधित हैं।[10]


सेवाएं

संगठन आंतरिक उपयोगकर्ताओं और ग्राहकों द्वारा दोनों के लिए सेवाएं जोड़ना जारी रखते हैं। ऐसी कई सेवाओं को इन सेवाओं को ठीक से प्रदान करने के लिए पहचान प्रबंधन की आवश्यकता होती है। तीव्रता से, पहचान प्रबंधन को अनुप्रयोग प्रकार्यों से विभाजित किया गया है ताकि एक पहचान संगठन की कई या सभी गतिविधियों को पूर्ण कर सके।[10]

आंतरिक उपयोग के लिए पहचान प्रबंधन उपकरण, संजाल उपकरण, परिवेषक, पोर्टल, सामग्री, एप्लिकेशन और/या उत्पादों सहित सभी अंकीय गुणधर्मों तक अभिगम को नियंत्रित करने के लिए विकसित हो रहा है।

सेवाओं को प्रायः एक उपयोगकर्ता के बारे में व्यापक सूचना तक अभिगम की आवश्यकता होती है, जिसमें पता पुस्तिकाएं, प्राथमिकताएं, पात्रताएं और संपर्क सूचना सम्मिलित हैं। चूंकि इस सूचना का अधिकांश भाग गोपनीयता और/या गोपनीयता आवश्यकताओं के अधीन है, इसलिए इस तक अभिगम को नियंत्रित करना महत्वपूर्ण है।[11]


पहचान संघ

पहचान संघ में एक या एक से अधिक प्रणाली होते हैं जो उपयोगकर्ता की पहुँच साझा करते हैं और उपयोगकर्ताओं को संघ में भाग लेने वाले प्रणाली में से किसी एक के विरुद्ध प्रमाणीकरण के आधार पर सत्रारंभ करने की अनुमति प्रदान करते हैं। कई प्रणालियों के मध्य यह विश्वास प्रायः "विश्वास का चक्र" के रूप में जाना जाता है। इस व्यवस्थापन में, एक प्रणाली पहचान प्रदाता (एसएएमएल) (IdP) के रूप में प्रकार्य करती है और अन्य प्रणाली सेवा प्रदाता (SP) के रूप में प्रकार्य करती है। जब किसी उपयोगकर्ता को एसपी द्वारा नियंत्रित किसी सेवा का उपयोग करने की आवश्यकता होती है, तो वे पहले आईडीपी के विरुद्ध प्रमाणित करते हैं। सफल प्रमाणीकरण पर, आईडीपी सेवा प्रदाता को एक सुरक्षित अभिकथन भेजता है। एसएएमएल अभिकथन, सुरक्षा अभिकथनों का वर्णन करने के उद्देश्य से एक मार्कअप भाषा का उपयोग करके निर्दिष्ट किया गया है, एक सत्यापनकर्ता द्वारा एक अभिकथन की पहचान के बारे में एक आश्रित पक्ष को एक विवरण देने के लिए उपयोग किया जा सकता है। एसएएमएल अभिकथन वैकल्पिक रूप से अंकीय रूप से हस्ताक्षरित हो सकते हैं।[12]


प्रणाली क्षमताएं

उपयोगकर्ता पहचान डेटा के निर्माण, विलोपन, संशोधन के अतिरिक्त या तो सहायता प्राप्त या स्वयं सेवा, पहचान प्रबंधन अनुप्रयोगों द्वारा उपयोग के लिए सहायक इकाई डेटा को नियंत्रित करता है, जैसे संपर्क सूचना या स्थान।

  • प्रमाणीकरण: सत्यापन कि एक इकाई यह है कि वह कौन है/क्या अधियाचना करती है कि वह पारणशब्द का उपयोग कर रही है, जैवमितीय जैसे अंगुलि छाप, या विशिष्ट व्यवहार जैसे टचस्क्रीन पर संकेत प्रतिरूप।
  • प्राधिकरण: प्राधिकरण सूचना का प्रबंधन करना जो परिभाषित करता है कि एक विशिष्ट अनुप्रयोग के संदर्भ में एक इकाई क्या संचालन कर सकती है। उदाहरण के लिए, एक उपयोगकर्ता बिक्री आदेश दर्ज करने के लिए अधिकृत हो सकता है, जबकि एक अलग उपयोगकर्ता उस आदेश के लिए आभार अनुरोध को स्वीकार करने के लिए अधिकृत होता है।
  • भूमिका-आधारित अभिगम नियंत्रण: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो प्रायः किसी विशेष प्रकरण या प्रकरण के प्रकार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पारणशब्द को पुनर्नियोजन करने के लिए अधिकृत हो सकती है, जबकि प्रणाली व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट परिवेषक को निर्दिष्ट करने की क्षमता हो सकती है।
  • प्रतिनिधिमंडल (अभिकलित्र सुरक्षा): प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से क्रिया करने की अनुमति देने के लिए प्रणाली संशोधन करने की अनुमति प्रदान करता है। उदाहरण के लिए, एक उपयोगकर्ता प्रकार्यालय से संबंधित सूचना के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है।
  • अंतर्विनिमय: सुरक्षा अभिकथन मार्कअप लैंग्वेज संचार प्रोटोकॉल दो पहचान डोमेन के मध्य पहचान की सूचना का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है।[13] ओपनआईडी सम्बद्ध एक अन्य ऐसा प्रोटोकॉल है।

गोपनीयता

व्यक्तिगत सूचना को अभिकलित्र संजाल पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को अनुप्रयुक्त करने के लिए किया जा सकता है।[14]

सामाजिक वेब और ऑनलाइन सामाजिक जालक्रम सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह तय करने में सहायता करना कि उनकी व्यक्तिगत सूचना तक अभिगम को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।[15][16]

पहचान की चोरी

पहचान की चोरी तब होती है जब चोर पहचान की सूचना तक पहुँच प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण।

अनुसंधान

पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय सम्मिलित हैं।[17]

विकेंद्रीकृत पहचान प्रबंधन विकेंद्रीकृत पहचानकर्ताओं (DIDs) पर आधारित पहचान प्रबंधन है।[18]


यूरोपीय अनुसंधान

2007 से 2013 तक यूरोपीय संघ के सातवें प्राधारिक क्रमादेश के अंतर्गत पहचान प्रबंधन से संबंधित कई नई परियोजनाएं प्रारंभ हुईं।

PICOS परियोजना चल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक मंच की जांच और विकास करता है।[19] प्राइमलाइफ व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत सूचना पर नियंत्रण बनाए रखने में सहायता करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है।[20] SWIFT प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए संजाल के लिए पहचान प्रकार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।[21]


सतत परियोजनाएं

सतत परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS) सम्मिलित है,[22] मार्गदर्शक,[23] और प्रधान।[24]


प्रकाशन

पहचान प्रबंधन से संबंधित लेख प्रकाशित करने वाली शैक्षणिक पत्रिकाओं में सम्मिलित हैं:

कम विशिष्ट पत्रिकाएँ इस विषय पर प्रकाशित होती हैं और उदाहरण के लिए पहचान पर विशेष विवाद होते हैं जैसे:

  • ऑनलाइन सूचना समीक्षा।[25]


मानकीकरण

मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (और विशेष रूप से आईएसओ/आईईसी जेटीसी 1, एससी27 आईटी सुरक्षा प्रविधि डब्ल्यूजी5 पहचान अभिगम प्रबंधन और गोपनीयता प्रविधि) पहचान प्रबंधन के लिए कुछ मानकीकरण प्रकार्य कर रहा है (ISO 2009), जैसे कि पहचान से संबंधित प्रतिबंधों की परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार। प्रकाशित मानकों और वर्तमान प्रकार्य मदों में निम्नलिखित सम्मिलित हैं:

  • आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक प्राधार – भाग 1: शब्दावली और अवधारणाएँ
  • आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक प्राधार – भाग 2: संदर्भ संरचना और आवश्यकताएँ
  • आईएसओ/आईईसी डीआईएस 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा – भाग 3: अभ्यास करें
  • आईएसओ/आईईसी 29115 इकाई प्रमाणीकरण आश्वासन
  • आईएसओ/आईईसी 29146 अभिगम प्रबंधन के लिए एक प्राधार
  • आईएसओ/आईईसी सीडी 29003 पहचान प्रूफन और सत्यापन
  • आईएसओ/आईईसी 29100 गोपनीयता प्राधार
  • आईएसओ/आईईसी 29101 गोपनीयता संरचना
  • आईएसओ/आईईसी 29134 गोपनीयता प्रभाव आकलन पद्धति

संगठन निहितार्थ

प्रत्येक संगठन में सामान्यतः एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की अंकीय पहचान के स्कीमा के प्रबंधन के लिए उत्तरदायी होता है, जो वस्तु पहचान या वस्तु पहचानकर्ता (OID) द्वारा दर्शाए जाते हैं।[26] पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी पहचान शासन और प्रशासन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन प्रकार्यों को स्वचालित और सरल बनाने में सहायता करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण उपस्थित हैं।[27] इस तरह के उपकरणों का प्रभावी रूप से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के दायरे में आता है।

2016 से पहचान और अभिगम प्रबंधन संव्यावसायिक का अपना संव्यावसायिक संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक सटिप्पण ग्रंथ सूची का प्रकाशन प्रारंभ किया।[28]


प्रबंधन प्रणाली

एक पहचान-प्रबंधन प्रणाली एक सूचना प्रणाली या प्रौद्योगिकियों के एक समुच्चय को संदर्भित करती है जिसका उपयोग उद्यम या संकरण-संजाल पहचान प्रबंधन के लिए किया जा सकता है।[29] पहचान-प्रबंधन प्रणाली के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:[30]

पहचान प्रबंधन, जिसे पहचान और उपयोग प्रबंधन (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा प्राधार है जो एप्लिकेशन, डेटा, प्रणाली और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता की अभिगम को प्रमाणित और अधिकृत करने के लिए काम करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा अंकीय पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है।[31] पहचान प्रबंधन और अभिगम और पहचान प्रबंधन (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के अंतर्गत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं आईटी सुरक्षा की छत्रछाया में आता है।[32] और सूचना गोपनीयता[33][34] और गोपनीयता जोखिम[35] साथ ही उपयोगिता और ई-समावेशन अध्ययन।[36][37] Identity and Access Management (IAM) के तीन घटक हैं:

  • संजाल और एप्लिकेशन तक अभिगमने से पहले उपयोगकर्ताओं की पहचान सत्यापित करने के लिए अभिगम प्रबंधन/केवल हस्ताक्षर के ऊपर
  • पहचान प्रशासन यह सुनिश्चित करने के लिए कि ज्ञानप्राप्ति और भूमिका/उत्तरदायित्व में परिवर्तन करने के लिए उचित अभिगम नीतियों के अनुसार उपयोगकर्ता अभिगम प्रदान की जा रही है
  • अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और प्रणाली गुणधर्मों तक अभिगम को नियंत्रित करने और अनुवीक्षक करने के लिए विशेषाधिकार प्राप्त अभिगम प्रबंधन

इन प्रौद्योगिकियों को पहचान शासन का उपयोग करके जोड़ा जा सकता है, जो स्वचालित कार्य प्रगति और प्रक्रियाओं के लिए आधार प्रदान करता है।[38]


पहचान प्रबंधन के तरीके

एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों से अवधारणाबद्ध किया गया है: FIDIS उत्कृष्टता का संजाल:[39]

  1. Idem-पहचान: समानता का एक तीसरा व्यक्ति (अर्थात, ऑब्जेक्टिफाइड) एट्रिब्यूशन। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है।
  2. Ipse-पहचान: Ipse-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के पर्यन्त एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है।
  3. मैं-पहचान: 'मैं' (जी. एच. मीड) दूसरों के दृष्टिकोणों का संगठित समूह है जिसे कोई मानता है। यह 'मैं', प्रथम व्यक्ति परिप्रेक्ष्य द्वारा सह-गठित है, जिसमें तीसरे व्यक्ति के विभिन्न दृष्टिकोणों का सामना करना पड़ता है और विकसित होता है। इस प्रकार, स्वयं पर तीसरे व्यक्ति के दृष्टिकोण को बदलते हुए 'मैं' लगातार पुनर्गठित होता है।

बर्टिनो और ताकाहाशी की पाठ्यपुस्तक में,[40] पहचान की तीन श्रेणियों को परिभाषित किया गया है जो FIDIS पहचान अवधारणाओं के साथ एक सीमा तक अतिव्यापी हैं:

  • ”मैं-पहचान : जिसे मैं पहचान के रूप में परिभाषित करता हूँ
  • ”हमारी-पहचान : जिसे दूसरे और मैं पहचान के रूप में परिभाषित करते हैं
  • ”उनकी-पहचान : दूसरे मेरी पहचान के रूप में क्या परिभाषित करते हैं

पहचान प्रबंधन प्रणाली का उपयोग करने के उद्देश्य

पहचान प्रबंधन प्रणालियां निम्नलिखित के निर्माण, प्रशासन और परिनियोजन से संबंधित हैं:

  • पहचानकर्ता: किसी विषय की पहचान करने के लिए उपयोग किया जाने वाला डेटा।
  • साख: पहचान या उसके भागों के बारे में अधियाचनाओ के लिए साक्ष्य प्रदान करने वाला डेटा।
  • गुण: किसी विषय की विशेषताओं का वर्णन करने वाला डेटा।

पहचान प्रबंधन प्रणाली के उद्देश्य हैं:

  • पहचान: उपयोगकर्ता कौन है - लॉगऑन या डेटाबेस लुकअप पर उपयोग किया जाता है
  • प्रमाणीकरण: क्या यह वास्तविक उपयोगकर्ता है? प्रणाली को सबूत देने की जरूरत है!
  • प्राधिकरण और गैर-अस्वीकृति: ई-आईडी के साथ दस्तावेजों या लेन-देन का प्राधिकरण और प्रायः ई-आईडी पर आधारित अंकीय हस्ताक्षर के साथ। गैर-अस्वीकृति और प्राप्तियां उत्पन्न करता है।

वाणिज्यिक समाधान

पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए अनुप्रयुक्त किए गए हैं।[41] पहचान प्रबंधन से संबंधित प्रौद्योगिकियों, सेवाओं और शर्तों में सक्रिय निर्देशिका, सेवा प्रदाता, पहचान प्रदाता, वेब सेवाएं, अभिगम नियंत्रण, अंकीय पहचान, पारणशब्द प्रबंधक, एकल साइन-ऑन, सुरक्षा टोकन, सुरक्षा टोकन सेवाएं (STS), प्रकार्यप्रवाह आवेदन, सम्मिलित हैं। OpenID, WS-सुरक्षा, WS-ट्रस्ट, SAML 2.0, OAuth और RBAC[42]


इलेक्ट्रॉनिक पहचान प्रबंधन

सामान्यतः, इलेक्ट्रानिकी आईडीएम को किसी भी प्रकार की अंकीय पहचान के प्रबंधन को कवर करने के लिए कहा जा सकता है। पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि X.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए प्रकार्य करता है जो वास्तविक जीवन की पहचान वाली संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। X.509 ITU-T मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका नामों के रूप में पहचान विशेषताएँ होती हैं: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता। X.509 सर्टिफिकेट और सार्वजनिक मुख्य बुनियादी सुविधा प्रणाली किसी विषय की ऑनलाइन पहचान को साबित करने के लिए काम करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के डिजाइन के लिए स्पष्ट सूचना और पहचान इंजीनियरिंग प्रकार्यों की आवश्यकता होती है।

पहचान प्रबंधन का विकास इंटरनेट प्रौद्योगिकी की प्रगति का बारीकी से अनुसरण करता है। 1990 के दशक की शुरुआत में स्थैतिक वेब पेजों और स्थिर पोर्टलों के वातावरण में, निगमों ने सूचनात्मक वेब सामग्री जैसे कर्मचारियों के सफेद पन्नों के वितरण की जांच की। इसके बाद, जैसे-जैसे सूचना बदली (कर्मचारी टर्नओवर, प्रावधान और डी-प्रोविजनिंग के कारण), स्व-सेवा और हेल्प-डेस्क अपडेट करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। today.

समाधान

समाधान विपणन जो पहचान प्रबंधन की श्रेणी में आते हैं उनमें सम्मिलित हो सकते हैं:

पहचान का प्रबंधन

अभिगम नियंत्रण

निर्देशिका सेवाएं

अन्य श्रेणियां

  • अन्यथा अविश्वसनीय संजाल पर वेब एप्लिकेशन पर उपयोगकर्ता अभिगम अधिकारों की संघीय पहचान
  • निर्देशिका-सक्षम जालक्रम और 802.1x|802.1X EAP

मानक

यह भी देखें

संदर्भ

  1. Stroud, Forrest (22 June 2015). "What Is Identity and Access Management (IAM)? Webopedia Definition". webopedia.com (in English). Retrieved 27 February 2019.
  2. Silva, Edelberto Franco; Muchaluat-Saade, Débora Christina; Fernandes, Natalia Castro (1 January 2018). "ACROSS: A generic framework for attribute-based access control with distributed policies for virtual organizations". Future Generation Computer Systems (in English). 78: 1–17. doi:10.1016/j.future.2017.07.049. ISSN 0167-739X.
  3. 3.0 3.1 Compare: "Gartner IT Glossary > Identity and Access Management (IAM)". Gartner. Retrieved 2 September 2016. Identity and access management (IAM) is the security discipline that enables the right individuals to access the right resources at the right times for the right reasons. [...] IAM addresses the mission-critical need to ensure appropriate access to resources across increasingly heterogeneous technology environments, and to meet increasingly rigorous compliance requirements.
  4. "पहचान प्रबंधन (आईडी प्रबंधन)". SearchSecurity. 1 October 2013. Retrieved 2 March 2017.
  5. "What is identity management (ID management) ? – Definition from WhatIs.com". SearchSecurity (in English). Retrieved 20 December 2019.
  6. Functional requirements for privacy enhancing systems Fred Carter, OECD Workshop on Digital Identity Management, Trondheim, Norway, 9 May 2007 (PPT presentation)
  7. Guide to Protecting the Confidentiality of Personally Identifiable Information (PII) Archived 13 August 2009 at the Wayback Machine, Recommendations of the National Institute of Standards and Technology, January 2009
  8. PII (Personally Identifiable Information) Archived 28 April 2009 at the Wayback Machine, The Center For Democracy & Technology, 14 September 2007
  9. "आईबीएम क्लाउड डॉक्स". console.bluemix.net (in English). Retrieved 3 December 2018.
  10. 10.0 10.1 "What is identity management (ID management) ? – Definition from WhatIs.com". SearchSecurity (in English). Retrieved 3 December 2018.
  11. Networks, Institute of Medicine (US) Committee on Regional Health Data; Donaldson, Molla S.; Lohr, Kathleen N. (1994). व्यक्तिगत डेटा की गोपनीयता और गोपनीयता (in English). National Academies Press (US).
  12. Burr, William E.; Dodson, Donna F.; Polk, W. Timothy (2006). "सूचना सुरक्षा" (PDF). NIST Special Publication. CiteSeerX 10.1.1.153.2795. doi:10.6028/NIST.SP.800-63v1.0.2. OCLC 655513066. Retrieved 10 October 2015.
  13. "Working Groups | Identity Commons". Idcommons.org. Retrieved 12 January 2013.
  14. Taylor, Lips & Organ 2009.
  15. Gross, Acquisti & Heinz 2005.
  16. Taylor 2008.
  17. Halperin & Backhouse 2008.
  18. "विकेंद्रीकृत पहचानकर्ता (डीआईडी)". World Wide Web Consortium. 8 June 2020. Retrieved 22 June 2020.
  19. PICOS
  20. "PrimeLife – Privacy and Identity Management in Europe for Life".
  21. "ist-swift.org".
  22. FIDISCoord (DR). "Home: Future of IDentity in the Information Society".
  23. "ई-गवर्नमेंट के लिए यूरोपियन आइडेंटिटी मैनेजमेंट आर्किटेक्चर बनाना". istrg.som.surrey.ac.uk. Archived from the original on 8 May 2009.
  24. "PRIME – Privacy and Identity Management for Europe". Portal for the PRIME Project. 28 September 2006. Archived from the original on 10 October 2007.
  25. "Special Issue: Special section on: Digital identity management". Online Information Review. Bradford: MCB University Press. 33 (3). 19 June 2009. ISSN 1468-4527. OCLC 807197565, 676858452. Retrieved 29 January 2021.
  26. Object Id's (OID'S), PostgreSQL: Introduction and Concepts, in Bruce Momjian, 21 November 1999
  27. Canner, Ben (24 July 2018). "The 17 Best Identity Governance and Administration Platforms of 2018". Solutions Review. Retrieved 17 December 2019.
  28. "एक एनोटेटेड ग्रंथ सूची" (PDF). Retrieved 6 September 2019.
  29. "What Is Identity Management and Access Control? | Okta". okta.com (in English). Retrieved 22 November 2020.
  30. "What is identity management (ID management)? Definition from SearchSecurity". Security (in English). Retrieved 16 April 2023.
  31. "पहचान प्रबंधन का इतिहास". sailpoint.com. SailPoint Technologies. Retrieved 12 May 2021.
  32. "Identity management as a component of IT Security".
  33. Rannenberg, Kai; Royer, Denis; Deuker, André, eds. (2009). सूचना समाज में पहचान का भविष्य (in English). Berlin, Heidelberg: Springer Berlin Heidelberg. doi:10.1007/978-3-642-01820-6. ISBN 978-3-540-88480-4. S2CID 153140099.
  34. Fritsch, Lothar (March 2013). "भविष्य के इंटरनेट का स्वच्छ गोपनीयता पारिस्थितिकी तंत्र". Future Internet (in English). 5 (1): 34–45. doi:10.3390/fi5010034.
  35. Paintsil, Ebenezer; Fritsch, Lothar (2013), "Executable Model-Based Risk Analysis Method for Identity Management Systems: Using Hierarchical Colored Petri Nets", Trust, Privacy, and Security in Digital Business, Springer Berlin Heidelberg, pp. 48–61, doi:10.1007/978-3-642-40343-9_5, ISBN 978-3-642-40342-2
  36. Fritsch, Lothar; Fuglerud, Kristin Skeide; Solheim, Ivar (1 December 2010). "समावेशी पहचान प्रबंधन की ओर". Identity in the Information Society (in English). 3 (3): 515–538. doi:10.1007/s12394-010-0075-6. ISSN 1876-0678.
  37. Røssvoll, Till Halbach; Fritsch, Lothar (2013). Kurosu, Masaaki (ed.). "सोशल मीडिया में अनुप्रयोगों के लिए भरोसेमंद और समावेशी पहचान प्रबंधन". Human-Computer Interaction. Users and Contexts of Use. Lecture Notes in Computer Science (in English). Springer Berlin Heidelberg. 8006: 68–77. doi:10.1007/978-3-642-39265-8_8. ISBN 978-3-642-39265-8.
  38. "What Is Identity and Access Management?". sailpoint.com. SailPoint Technologies. Retrieved 12 May 2021.
  39. Hildebrandt, M., Koops, E. J., & de Vries, K. (2008). D7.14a: Where idem-identity meets ipse-identity: Conceptual explorations. Brussel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, accessed 2019-12-09
  40. Bertino, Elisa. (2010). Identity Management : concepts, technologies, and systems. Takahashi, Kenji. Boston, MA: Artech House. ISBN 978-1-60807-039-8. OCLC 700220032.
  41. "FREE Verification App for 4.2 Billion Online Users".
  42. "Identity management security".



स्रोत

बाह्य संबंध