مدیریت هویت و دسترسی IAM

مدیریت هویت و دسترسی (Identity and Access Management – IAM) مجموعه‌ای از سیاست‌ها، فرآیندها و فناوری‌هاست که به سازمان‌ها کمک می‌کند هویت کاربران را کنترل کرده و دسترسی آن‌ها به منابع را به‌صورت ایمن مدیریت کنند.

مدیریت هویت کاربران و حقوق دسترسی به یک چالش بزرگ تبدیل شده است. با افزایش تعداد افرادی که از راه دور کار می‌کنند و سازمان‌هایی که از سرویس‌های ابری استفاده می‌کنند، پیگیری اینکه چه کسی به چه چیزی دسترسی دارد، بیش از هر زمان دیگری اهمیت دارد. اینجاست که مدیریت هویت و دسترسی (IAM) وارد عمل می‌شود.

راه‌حل‌های مدیریت دسترسی هویت به بخش فناوری اطلاعات این امکان را می‌دهد که کنترل دسترسی و هویت را با همان سرعت و اطمینان برای 10 کارمند مانند 10000 کارمند مدیریت کند. این امر آنها را از وظایف دستی وقت‌گیر، مانند تنظیم مجدد رمز عبور ، رها می‌کند و به آنها اجازه می‌دهد تا بر پروژه‌های چالش‌برانگیزتر و رضایت‌بخش‌تر برای پیشبرد رشد شرکت تمرکز کنند. 

ندانستن یک اشتباه امنیتی می‌تواند پایان کار باشد!



 
IAM در مورد اطمینان از دسترسی افراد مناسب به منابع مناسب در زمان مناسب است. آن را مانند یک دروازه‌بان دیجیتال در نظر بگیرید.
این سیستم با کنترل اینکه چه کسی می‌تواند وارد شود و به چه چیزی دسترسی داشته باشد، به محافظت از اطلاعات حساس کمک می‌کند. یک راهکار مدیریت هویت و دسترسی استاندارد، تنها به احراز هویت کاربران محدود نمی‌شود، بلکه تمام چرخه عمر هویت، مدل‌های دسترسی و الزامات حاکمیتی را پوشش می‌دهد.

 

مسائل و مفاهیم کلیدی مدیریت هویت و دسترسی (IAM)

برای افزودن مدیریت هویت و دسترسی به سرویس‌های داخلی و خارجی خود، لازم است با مفاهیم و چالش‌های کلیدی این حوزه آشنا شوید.
طراحی و پیاده‌سازی صحیح جریان‌های ورود و مدیریت دسترسی تضمین می‌کند که «فرد مناسب» به «سرویس مناسب» دسترسی داشته باشد.

مدیریت هویت و دسترسی (IAM) بر کاربران نهایی، مشتریان و کارمندان شما اثر مستقیم دارد و انطباق با نیازهای امنیتی در حال تغییر را تسهیل می‌کند. حتی یک نقص کوچک در طراحی یا پیاده‌سازی IAM می‌تواند منجر به کاهش قابلیت اطمینان سیستم یا، در بدترین حالت، آشکار شدن ضعف‌های امنیتی شود.

یکی از مفاهیم بنیادین در IAM این است که مشخص شود چه کسی باید به کدام سرویس‌ها و با چه سطحی از دسترسی وارد شود. این موضوع همیشه به سادگی تفکیک «کارمند» و «مشتری» نیست؛ زیرا سطوح و نقش‌های مختلفی مانند کاربر عادی، مدیر یا ناظر می‌تواند وجود داشته باشد.

طراحی و پیاده‌سازی یک سیستم IAM متناسب با نیازهای سازمان، معمولاً مستلزم صرف زمان و تلاش قابل توجهی است. راهکار SSO پلاس می‌تواند زمان، هزینه و ریسک این مسیر را به شکل چشمگیری کاهش دهد.

سامانه مدیریت هویت و دسترسی IAM

مفاهیم بنیادین (Core Concepts)

این‌ها پایه‌ای‌ترین مفاهیم IAM هستند:

  • 🔐 Authentication (احراز هویت) – کاربر چه کسی است؟

  • 🛂 Authorization (مجوزدهی) – چه کاری اجازه دارد انجام دهد؟

  • 👤 Identity (هویت دیجیتال) – نمای دیجیتال یک فرد/سیستم

  • 🏷 Attributes (ویژگی‌ها) – نقش، سازمان، سطح دسترسی

  • 🎭 Role (نقش) – مثل RBAC

  • 📜 Policy (سیاست دسترسی) – قوانین تصمیم‌گیری

  • 🧾 Audit & Logging (ممیزی و ثبت رویداد)

مفاهیم بنیادین سامانه IAM
IAM در مورد اطمینان از دسترسی افراد مناسب به منابع مناسب در زمان مناسب است. آن را مانند یک دروازه‌بان دیجیتال در نظر بگیرید.
این سیستم با کنترل اینکه چه کسی می‌تواند وارد شود و به چه چیزی دسترسی داشته باشد، به محافظت از اطلاعات حساس کمک می‌کند. یک راهکار مدیریت هویت و دسترسی استاندارد، تنها به احراز هویت کاربران محدود نمی‌شود، بلکه تمام چرخه عمر هویت، مدل‌های دسترسی و الزامات حاکمیتی را پوشش می‌دهد.

 مسائل و مفاهیم کلیدی مدیریت هویت و دسترسی (IAM)

برای افزودن مدیریت هویت و دسترسی به سرویس‌های داخلی و خارجی خود، لازم است با مفاهیم و چالش‌های کلیدی این حوزه آشنا شوید.
طراحی و پیاده‌سازی صحیح جریان‌های ورود و مدیریت دسترسی تضمین می‌کند که «فرد مناسب» به «سرویس مناسب» دسترسی داشته باشد.

مدیریت هویت و دسترسی (IAM) بر کاربران نهایی، مشتریان و کارمندان شما اثر مستقیم دارد و انطباق با نیازهای امنیتی در حال تغییر را تسهیل می‌کند. حتی یک نقص کوچک در طراحی یا پیاده‌سازی IAM می‌تواند منجر به کاهش قابلیت اطمینان سیستم یا، در بدترین حالت، آشکار شدن ضعف‌های امنیتی شود.

یکی از مفاهیم بنیادین در IAM این است که مشخص شود چه کسی باید به کدام سرویس‌ها و با چه سطحی از دسترسی وارد شود. این موضوع همیشه به سادگی تفکیک «کارمند» و «مشتری» نیست؛ زیرا سطوح و نقش‌های مختلفی مانند کاربر عادی، مدیر یا ناظر می‌تواند وجود داشته باشد.

طراحی و پیاده‌سازی یک سیستم IAM متناسب با نیازهای سازمان، معمولاً مستلزم صرف زمان و تلاش قابل توجهی است. راهکار SSO پلاس می‌تواند زمان، هزینه و ریسک این مسیر را به شکل چشمگیری کاهش دهد.

آنچه باید درباره مدیریت هویت و دسترسی IAM بدانید

مفاهیم پایه (IAM Core Concepts)

در هر سامانه مدیریت هویت و دسترسی، این مفاهیم پایه وجود دارند:

1. احراز هویت (Authentication)

در مدیریت هویت و دسترسی، احراز هویت فرآیندی است که مشخص می‌کند کاربر واقعاً چه کسی است. این مرحله اولین لایه امنیتی در معماری مدیریت هویت و دسترسی محسوب می‌شود.

2. مجوزدهی (Authorization)

پس از احراز هویت، سیستم مدیریت هویت و دسترسی تعیین می‌کند کاربر به چه منابعی و با چه سطح دسترسی اجازه فعالیت دارد.

3. هویت دیجیتال (Digital Identity)

در مدیریت هویت و دسترسی، هر کاربر، سرویس یا دستگاه دارای یک هویت دیجیتال یکتا است که شامل شناسه و ویژگی‌های مرتبط می‌باشد.

4. نقش و سیاست‌های دسترسی

مدیریت هویت و دسترسی معمولاً بر اساس نقش‌ها (RBAC) یا سیاست‌های دسترسی (Policy) عمل می‌کند تا کنترل دقیقی بر سطح دسترسی کاربران ایجاد کند.

5. ثبت رویداد و ممیزی

یکی از ارکان مهم مدیریت هویت و دسترسی، ثبت کامل رویدادهای امنیتی برای اهداف نظارتی و انطباق با استانداردهاست.

 روش‌های احراز هویت (Authentication Mechanisms)

در یک سامانه مدیریت هویت و دسترسی حرفه‌ای، روش‌های متنوعی برای احراز هویت وجود دارد:

  • ورود با رمز عبور

  • رمز یکبارمصرف (OTP)

  • احراز هویت چندمرحله‌ای (MFA)

  • ورود بدون رمز عبور (Passkey)

  • فدراسیون هویت (SAML / OIDC)

  • ورود یکپارچه (SSO)

روش های احراز هویت

مدل‌های کنترل دسترسی

مدیریت هویت و دسترسی برای اعمال سیاست‌ها از مدل‌های مختلفی استفاده می‌کند:

  • RBAC (Role-Based Access Control) 

  • ABAC (Attribute-Based Access Control)

  • PBAC (Policy-Based Access Control)

  • ReBAC (Relationship-Based Access Control)

هرچه سازمان پیچیده‌تر باشد، نیاز به مدل‌های پیشرفته‌تر در مدیریت هویت و دسترسی بیشتر می‌شود.

 چرخه عمر در مدیریت هویت (Identity Lifecycle)

یکی از مهم‌ترین بخش‌های مدیریت هویت و دسترسی، مدیریت چرخه عمر کاربران است:

Onboarding یعنی ثبت رسمی کاربر در سیستم مدیریت هویت و دسترسی بر اساس اطلاعات HR یا ثبت‌نام، و آغاز چرخه تخصیص دسترسی.

Provisioning ایجاد خودکار حساب کاربری در سامانه‌های مختلف و اعمال دسترسی‌ها بر اساس سیاست‌ها. 

    • Active Directory
    • ایمیل
    • ERP
    • سامانه مالی
    • CRM

Role Assignment تخصیص نقش سازمانی به کاربر (مثلاً کارشناس مالی)، که در نهایت منجر به تخصیص دسترسی می‌شود.

Access Review بازبینی دوره‌ای دسترسی‌ها توسط مدیر یا واحد امنیت برای جلوگیری از دسترسی‌های اضافی یا قدیمی.

De-provisioning یعنی حذف یا اصلاح دسترسی‌های قبلی کاربر در صورت تغییر نقش، انتقال یا کاهش سطح دسترسی.

Offboarding غیرفعال‌سازی کامل هویت و حذف تمامی دسترسی‌ها هنگام خروج کاربر از سازمان.

مدیریت صحیح این چرخه، ریسک‌های امنیتی را به‌طور قابل توجهی کاهش می‌دهد.

اجزای معماری IAM

  • Identity Provider (IdP)

  • Service Provider (SP)

  • Directory (LDAP / AD)

  • Token Service

  • Consent & Session Management

  • API Gateway Integration

حاکمیت و انطباق در مدیریت هویت و دسترسی

در سازمان‌های بزرگ، مدیریت هویت و دسترسی نقش کلیدی در رعایت الزامات قانونی و استانداردهای امنیتی دارد، مانند:

  • ISO 27001

  • GDPR

  • HIPAA

  • کنترل تفکیک وظایف (SoD)

  • تأیید دوره‌ای دسترسی‌ها

مباحثی که نیاز به بررسی عمیق‌تر دارند

  • عوامل مدیریت هویت: تمرکز بر طراحی ذخیره‌سازی، پردازش هویت و مدیریت اطلاعات مرتبط
  • عوامل احراز هویت: ملاحظات طراحی برای تأیید هویت کاربران
  • عوامل مجوزدهی: ملاحظات طراحی برای تعیین منابع قابل دسترسی برای هر کاربر
  • عوامل معماری: الزامات مهم معماری و استراتژی‌های پاسخ به آنها
  • اصطلاحات IAM: تعاریف کلیدی و واژگان رایج در این حوزه

مفاهیم Identitiy and access management

مدل‌های هویت (Identity Models)

  • Workforce Identity (هویت کارکنان)

تمرکز بر کنترل دسترسی کارمندان داخلی سازمان.

  • Customer Identity (CIAM)

تمرکز بر کاربران بیرونی با تأکید بر تجربه کاربری و مقیاس‌پذیری.

  • B2B Identity (هویت شرکای تجاری)

مدیریت دسترسی پیمانکاران و سازمان‌های همکار.

  • Machine / Service Identity (هویت سرویس‌ها و APIها)

کنترل هویت ماشین‌ها و ارتباطات سیستمی.

خدمات IAM به تفکیک کاربران بیرونی و داخلی سازمان

  1. تأیید هویت کاربر هنگام ورود به سیستم
  2. محدود کردن دسترسی کاربر صرفاً به بخش‌ها و سرویس‌هایی که مجوز آن را دارد

به عنوان نمونه، یک مشتری ممکن است تنها با نام کاربری و رمز عبور وارد شود و مجاز به مشاهده و خرید کالا باشد. در مقابل، یک فروشنده ممکن است علاوه بر رمز عبور، نیاز به رمز یکبارمصرف داشته باشد و مجاز به افزودن یا ویرایش کالاها باشد، اما امکان خرید نداشته باشد.

مدیریت هویت منابع انسانی و هویت مشتری

در طراحی‌های کلان IAM، معمولاً از دو مفهوم استفاده می‌شود:

  • هویت منابع انسانی (Workforce Identity – WF)
  • هویت مشتری (Customer Identity – CIAM)

این دو حوزه از نظر فنی همپوشانی‌هایی دارند، اما هدف و رویکرد آنها متفاوت است. مهم‌ترین اصل، طراحی راهکاری است که دقیقاً متناسب با نیاز سازمان شما باشد.

راهکارهای هویت منابع انسانی (WF)

این راهکارها دسترسی کارمندان و پیمانکاران به برنامه‌ها و منابع سازمان را مدیریت می‌کنند.
هدف اصلی آنها مدیریت ریسک است.
تعیین هویت کاربران معمولاً توسط تیم فناوری اطلاعات انجام می‌شود و کاربردها بیشتر ماهیت اداری دارند؛ برای مثال کنترل دسترسی به سامانه‌ها از طریق ورود یکپارچه (SSO).

راهکارهای هویت مشتری (CIAM)

این راهکارها مدیریت دسترسی مشتریان، شرکا و کاربران بیرونی را فراهم می‌کنند.
در CIAM، سهولت استفاده نقش کلیدی دارد. چنین راهکارهایی می‌توانند تعامل مشتری و حتی درآمد سازمان را افزایش دهند.

برخلاف کاربران WF، کاربران CIAM معمولاً:

  • خودشان حساب ایجاد می‌کنند،
  • از مکان‌ها و دستگاه‌های مختلف وارد می‌شوند،
  • و ممکن است چندین هویت داشته باشند.

کاربردها غالباً کاربرمحور هستند؛ برای مثال طراحی جریان‌های ثبت‌نام و ورود متناسب با برند سازمان و بهبود تجربه کاربری (UX).

ویژگی‌های یک راهکار IAM

ویژگی‌های یک سیستم IAM را می‌توان در سه حوزه اصلی دسته‌بندی کرد:

  1. زیرساخت

  2. امنیت

  3. تجربه کاربری

قابلیت‌های یک راهکار مدیریت هویت و دسترسی IAM

زیرساخت

  • مقیاس‌پذیری: طراحی سیستم به‌گونه‌ای که رشد کاربران و تغییر الگوهای استفاده بدون نیاز به بازطراحی اساسی امکان‌پذیر باشد.

  • ادغام آسان با پشته نرم‌افزاری: جداسازی IAM از برنامه‌های کاربردی تا هر دو بتوانند مستقل توسعه یابند. استفاده از API، معماری مبتنی بر رویداد و ارائه SDK فرآیند ادغام را ساده‌تر می‌کند.

  • مقاومت در برابر افزایش ناگهانی ترافیک: جلوگیری از اختلال در اثر جهش‌های ناگهانی درخواست‌ها.

  • دسترس‌پذیری بالا: اطمینان از عملیاتی بودن کامل سامانه IAM در زمان راه‌اندازی یا بهره‌برداری سامانه‌ها.

  • قابلیت اطمینان بالا: عملکرد پایدار و صحیح تمامی اجزای سیستم در طول زمان.


امنیت

  • ذخیره‌سازی و مدیریت کاربران: نگهداری امن اطلاعات هویتی و رمزهای عبور.

  • احراز هویت چندعاملی (MFA): الزام کاربر به تأیید هویت از طریق چند عامل (دانشی، بیومتریک، مالکیتی و…).

  • محافظت در برابر حملات DDoS: جلوگیری از اختلال در دسترسی کاربران مجاز.

  • انطباق با مقررات: رعایت الزامات قانونی و استانداردهای امنیتی مانند HIPAA و GDPR.

  • کنترل دسترسی به داده‌ها: اعطا یا رد درخواست‌ها بر اساس سیاست‌ها، وضعیت احراز هویت، سطح مجوز و سایر معیارها.


تجربه کاربری

  • سلف‌سرویس: امکان مدیریت حساب توسط کاربر (ثبت‌نام، بازیابی رمز، درخواست دسترسی و…).

  • احراز هویت اجتماعی: ورود با حساب‌های شبکه‌های اجتماعی.

  • ارائه‌دهنده هویت خارجی (External IdP): ورود از طریق Active Directory یا سایر IdPها.

  • ورود یکپارچه (SSO): دسترسی به چند سامانه با یک بار ورود.

  • خودکارسازی چرخه عمر کاربر: فعال‌سازی، غیرفعال‌سازی و مدیریت خودکار دسترسی‌ها.

  • MFA کم‌اصطکاک: طراحی تجربه‌ای روان برای احراز هویت چندمرحله‌ای.


نمونه طراحی IAM

در یک نمونه متداول CIAM برای یک سازمان B2B، کاربران (کارمندان و مشتریان) از طریق وب یا موبایل وارد سامانه می‌شوند. هرچند ورود به یک سیستم مشترک انجام می‌شود، اما رفتار، سطح دسترسی و خدمات قابل استفاده بسته به نوع کاربر و سازمان متفاوت است.

چنین معماری‌هایی معمولاً شامل موارد زیر هستند:

  • پلتفرم IAM مبتنی بر ابر

  • SSO

  • IdPهای خارجی

  • احراز هویت اجتماعی

  • SCIM

  • OAuth 2.0 و OpenID Connect

  • SAML

  • MFA و U2F

  • ثبت وقایع امنیتی

  • پشتیبانی از B2B و B2C

  • انطباق با الزامات قانونی

طراحی باید ویژگی‌های معماری مانند دسترس‌پذیری، عملکرد، مقیاس‌پذیری و سهولت ادغام را نیز پوشش دهد.

نمونه طراحی سامانه مدیریت هویت IAM design example

طراحی یک راهکار IAM

در طراحی یک سامانه IAM، این عناصر کلیدی را در نظر بگیرید:

مدیریت هویت

ذخیره و مدیریت داده‌های هویتی افراد، سازمان‌ها، دستگاه‌ها و منابع به همراه ویژگی‌ها و سیاست‌های مربوطه.

احراز هویت

اطمینان از صحت اعتبارنامه‌های ورود و اینکه توسط مالک واقعی استفاده می‌شوند.

مجوزدهی

تعیین اینکه کاربر به چه منابعی و با چه عملیاتی دسترسی دارد.

کنترل دسترسی

اعطا یا رد درخواست‌های دسترسی بر اساس سیاست‌ها، وضعیت احراز هویت، سطح مجوز و سایر داده‌ها.