一般的な認証プロバイダーの間で一貫した機能セットがないことは明らかです。
以下は、私が気付いた類似点と相違点を集約する試みですが、不足している追加機能、および外部委託プロバイダーを検討するときに考慮すべき重要な機能についてのアドバイスをいただければ幸いです。
認証
プライバシー
パスワードを忘れた機能
委任サポート
SignIn Seal/SiteKey
認証履歴を表示
アクティブなセッションの概要
エンドユーザー機能
接続されたアカウントをサポートします
トークンリプレイ保護
接続セキュリティ
質問
重要なアプリケーション機能を見逃しましたか?
プロバイダーを比較するときに注意してはいけない機能はありますか?
このリストに含まれていない追加情報の例には、暗号化の詳細、ISO/SAS70認定、またはプロバイダーがDNSSecを使用しているかどうかが含まれます。この情報を収集し、何が重要で何が重要でないかを優先する際に、助けを借りることができました。
追加情報を共有するか、間違いを修正してください。
正しい答えは明らかにアプリケーションによって異なります。
たとえば、次のようにリストしました。
セキュリティを向上させるための「難しい」サインインプロセスのオプション(ベリサイン)、この関連する質問も参照してください
このようなプロバイダーを使用することは、ログインのセキュリティ要件が低く、ユーザーベースを獲得するためのエントリへの障壁が低いことを強く望んでいるサイト(たとえば、stackexchangeやTwitter)にとってはひどい選択です。一方、金融取引を実行する必要があるサイトにとってはメリットになります。
ある程度は、ユーザーの好みとプロバイダーの評判の組み合わせにも依存します。サインアップするためにユーザーに例えばFacebookの使用を強制すると、Facebookを回避したユーザーを失う可能性があります。またはグーグル-彼らはすでに私について十分なデータを持っています、なぜ私があなたの、例えば、出会い系サイトにログインするたびに彼らに知らせたいのですか?
最後に、欠落している「機能」の1つは実際の(対約束された)のセキュリティの歴史です。特定のプロバイダーで一連の障害が発生した場合は、引き続き障害が発生する可能性があります。これは、既知の脆弱性を持たないプロバイダーが将来的に一部を公開しないということではありません。
アウトソーシングされたIDプロバイダー(IdP)を使用する場合の重要な問題は、信頼の位置です。あなたはそれらを信頼していますか?信頼係数はさまざまな形をとるので、フェデレーション信頼モデルの長所と短所をビジネススポンサーに説明してから、信頼モデルに進むことが不可欠です。