Trabajo para una organización grande (miles de empleados + tal vez decenas de miles de usuarios externos que tienen acceso parcial a una fracción de la información interna) y muchas de estas personas se autentican con un nombre de usuario / contraseña (que caduca regularmente).
Sin embargo, la mayoría de estas personas (para los empleados es cierto, independientemente de si trabajan en Windows, Linux o iOS) cuentan con una cuenta de Active Directory (dirección de correo electrónico interna) y AFAIK. Todos nuestros sistemas permiten iniciar sesión usando ADFS / Active Directory / LDAP Identity Provider.
Incluso para aquellos usuarios externos que tienen acceso muy limitado (por ejemplo, para algunos informes) podemos implementar una solución utilizando un proveedor de identidad importante (por ejemplo, Proveedor de identidad de Google ), si ADFS no está permitido.
Tener nombres de usuario / contraseña crea una carga para los usuarios y muchos están usando archivos de Excel y correos electrónicos para almacenarlos, lo que representa un riesgo para la seguridad. Además, he oído hablar de usuarios compartidos, por lo que posiblemente no se pueda saber quién utilizó realmente a un determinado usuario.
Por lo tanto, al usar exclusivamente las credenciales de Windows y tal vez algún otro proveedor de identidad, el usuario debe cuidar solo un par de credenciales cuando trata con todos los sistemas de la compañía. Además, las credenciales compartidas desaparecerán.
Pregunta: ¿Existen razones objetivas para usar un usuario / contraseña dedicado en lugar de proveedores de identidad dentro de una organización grande?