Estoy estudiando el dominio de Identity and Access Management en CISSP, y me he topado con los tres términos Federated Identity Management (FIM), Tercer Identity Services (3PIS) y Single Sign-On (SSO). Después de algunas lecturas, incluyendo ¿Cuál es la diferencia entre el inicio de sesión federado y el inicio de sesión único? , creo que sé la diferencia entre las tres cosas:
(1) SSO es un ejemplo de 3PIS
(2) Pero no todos los SSO son 3PIS, cuando el proveedor del recurso diseña el mecanismo de autenticación.
(3) Una ventaja de FIM es que puede proporcionar SSO
(4) FIM no siempre proporciona SSO.
(5) La FIM puede usar el mecanismo 3PIS, si el mecanismo está diseñado por una organización no relacionada con ninguno de los proveedores del recurso.
(6) La FIM no puede usar el mecanismo 3PIS, si el mecanismo está diseñado por uno de los proveedores del recurso
Suponga que todos los anteriores son verdaderos, SSO, 3PIS y FIM pueden existir en el mismo sistema, pero también pueden ser independientes. Así que ahora estoy buscando ejemplos de la vida real para todas las 7 combinaciones a continuación:
(a) SSO + 3PIS + FIM - > ???
(b) SSO + 3PIS, no FIM - > Kerberos para autenticar un dominio de MS Windows.
(c) SSO + FIM, pero no 3PIS - > Azure Active Directory para acceder a Office365 y SalesForce, ya que Office365 y Azure están desarrollados por MS.
(d) SSO, pero no 3PIS, no FIM - > Microsoft Active Directory para acceder a los recursos de MS.
(e) 3PIS + FIM, pero no SSO - > ???
(f) 3PIS, pero no SSO, no FIM - > ???
(g) FIM, pero no 3PIS, no SSO - > ??
¿Tengo razón en los 3 ejemplos anteriores (b), (c), (d), y hay ejemplos de la vida real para los otros 4 casos? Cualquier sugerencia o comentario es bienvenido.