RapidMiner:企业身份验证
2019年07月09日 由 bie管我叫啥 发表
570468
0
RapidMiner正在推出新功能,这些功能对于希望投资ML和AI的大型组织而言应该非常有趣,但也需要对数据治理采取谨慎的预防措施,并严格管理对信息的访问。
随着AI和ML的数据治理进入对话的最前沿,你的数据科学平台与当前的企业身份管理和身份验证系统无缝集成和工作至关重要,这样就可以采用与任何其他平台相同的访问预防措施这可能会提供对敏感数据的访问。RapidMiner Server和Studio现在可以使用SAML协议与任何身份提供商进行交互,并将RapidMiner用户整合到公司的一般用户管理中。
升级并亲自查看如何使用公司自己的身份提供者管理身份验证和授权。
SAML协议
SAML已成为在应用程序和身份提供商之间交换身份验证数据的标准协议。它创建了一个很好的中间层,允许应用程序从不同的用户管理系统获取用户信息,而无需每个实现的细节。新的身份验证功能添加时不需要在应用程序中进行更改。
与RapidMiner Server一起使用
RapidMiner Server已经提供了在自己的用户系统中创建用户的选项,或者连接到LDAP提供程序的选项。通过新的SAML支持,用户还可以使用任何其他公司身份验证系统(如微软的ADFS,Auth0或甚至谷歌,AWS等外部提供商)登录。
在这种情况下,当用户想要登录RapidMiner服务器时,会立即重定向到外部认证页面。
一旦用户成功通过身份验证,他就会返回到服务器,并且可以像往常一样访问服务。
集成还包括将外部服务中定义的组和角色映射到RapidMiner中的组。这样,还可以管理授权,管理员可以为用户提供全球无缝体验。如果用户是在特定区域工作的数据科学家,他可以访问一些RapidMiner资源,也可以访问与其角色相关的其他应用程序。
如果他是管理员或业务用户,将获得不同类型的访问权限。这样,可以在公司级别定义用户和角色,RapidMiner将这些角色与权限和特权相关联,具体取决于特定用户或用户组应该对软件执行的操作。
用RapidMiner Studio登录
当用户连接到Server存储库时,RapidMiner Studio会登录到RapidMiner Server。在这种情况下,用户体验是类似的。用户被重定向到外部认证服务,而不仅仅是请求用户和密码。
成功登录后,他可以照常使用存储库。
此外,Studio中的文件夹和对象权限与Server中为其角色定义的授权相关。
如果需要,Studio用户也可以明确注销。
一些用例
双因素身份验证
一个越来越常见的用例是双因素或多因素身份验证。用户名和密码可能不够安全,在这种情况下,添加第二种认证方法,其可以是提供额外令牌的电话应用,或具有发送到用户电话的代码的消息,或者类似的任何类型。这样,即使有人可以获得一些密码,帐户仍然是安全的。
只要你的身份提供商支持,现在RapidMiner支持此配置。
外部认证
一些公司使用微软或谷歌帐户为其员工访问内部应用程序。为什么不将它们用于RapidMiner?现在它可以和BitBucket,Auth0,AWS甚至Facebook或Dropbox等许多其他产品一起使用。
只需LDAP
当然,我们仍然会通过SAML或我们的标准连接支持简单的LDAP。
对于管理员
为你的特定身份提供程序配置RapidMiner服务器非常简单。整个配置在单个文件(local-security.properties)中完成,大部分信息只需导入IdP的元数据xml文件即可。
授权仍在RapidMiner Server中完成。可以使用RapidMiner组和角色映射组织的组(在身份提供程序中定义),以确保每个用户都获得正确的权限。还可以为首次访问系统的用户创建一个具有最小权限的默认组。
一旦完成,系统就可以让用户登录了。好消息是之后不需要额外的工作。一旦建立了组,所有用户管理都可以在组织级别的身份提供者中完成。
总结
RapidMiner与SAML协议的集成提供了一种将RapidMiner的用户系统与企业用户系统无缝融合的好方法。可以使用企业身份验证系统,管理员只需要将用户与组和权限相关联即可生成全局用户体验。