Cas d’usage CockroachDB : Gestion des identités et des accès (IAM)
La gestion des identités et des accès (IAM) est le processus qui consiste à authentifier et à autoriser les utilisateurs (ou les services) à accéder en toute sécurité aux systèmes et aux données.
Les systèmes IAM sont essentiels à la mission, car ils permettent aux utilisateurs ou aux services d’accéder aux bons systèmes et aux bonnes données au bon moment. Ce cas d’utilisation est souvent lié aux métadonnées des utilisateurs, car les deux traitent de la gestion de l’activité des utilisateurs.
En général, l’IAM se présente sous deux formes : l’authentification ou l’autorisation. L’authentification vérifie l’identité d’un utilisateur/service, tandis que l’autorisation permet à l’utilisateur/service d’accéder à certaines parties d’un système et à certaines données. Ce cas d’utilisation nécessite une base de données capable de fournir un accès rapide et cohérent aux utilisateurs, quel que soit leur emplacement.
Des besoins spécifiques d’évolutivité et de disponibilité…
Les systèmes IAM ne peuvent pas être mis hors ligne, car l’impact sur l’activité serait trop important. Chaque minute d’indisponibilité des systèmes d’authentification ou d’autorisation entraîne une perte d’argent et de confiance pour l’entreprise. Même les interruptions planifiées pour maintenance ou mise à jour logicielle sont inacceptables, car de nombreuses entreprises servent une clientèle internationale répartie sur plusieurs fuseaux horaires.
Répondre aux besoins d’utilisateurs internationaux pose également des défis en matière de haute disponibilité. Vous souhaitez que votre base de données soit physiquement proche des utilisateurs pour un accès rapide, mais vous devez également vous assurer de la répliquer vos données d’authentification vers une région de sauvegarde. En cas de défaillance d’un nœud, d’une zone ou d’une région, cela peut entraîner une situation chaotique.
De plus, les incohérences dans les données peuvent entraîner des problèmes de sécurité majeurs lors de l’autorisation des utilisateurs (c’est-à-dire que les autorisations appropriées ne sont pas associées à leur profil). À mesure que vous continuez à augmenter le nombre d’utilisateurs, davantage d’incohérences peuvent apparaître si vous n’utilisez pas un système de base de données résilient qui garantit l’exactitude des données grâce à une réplication synchrone des données.
… avec une cohérence ACID renforcée, et une robustesse à l’échelle des régions Cloud, facile à mettre en œuvre !
Comme la plupart des systèmes IAM s’adressent à des utilisateurs ou à des systèmes répartis dans différents endroits, ils nécessitent une base de données pouvant couvrir plusieurs régions et/ou centres de données et capable de domicilier les données dans un endroit particulier afin de faciliter la conformité. Une base de données multirégionale vous permet également de maintenir une haute disponibilité en cas de défaillance totale d’une région.
De plus, les systèmes IAM doivent être capables de gérer une augmentation du nombre d’utilisateurs et/ou de services ajoutés au système. Ils nécessitent une base de données distribuée capable de s’adapter de manière transparente à une augmentation de la charge de travail sans provoquer de pannes ni nécessiter de configurations manuelles complexes de partitionnement.
Même lorsque vous évoluez, vos données doivent toujours être cohérentes, ce qui nécessite une base de données avec des garanties ACID pour assurer le maintien de l’intégrité des données.
Autres articles qui pourraient vous intéresser
CockroachDB : Une nouvelle base de données relationnelle, soit, mais développée sur quels principes ?
Ce qui nous a séduit chez CockroachDB, ce sont les fonctionnalités prises en compte lors de la conception de la solutionÉvolutivité Les bases de données distribuées sont devenues une nécessité, encore fallait-il travailler sur la simplification de l’évolutivité, et de...
Cas d’usage CockroachDB : gestion des commandes et des stocks
Nous sommes fiers chez Azalyst d’annoncer notre partenariat fort sur la nouvelle génération de base de données transactionnelle répondant aux challenges des applications transactionnelles modernes, des environnements Kubernetes et du Cloud ! Parlons aujourd’hui cas...
CockroachDB : la base de données SQL transactionnelle, distribuée, prête à relever les défis des applications modernes (enfin !)
Nous sommes fiers chez Azalyst d’annoncer notre partenariat fort sur la nouvelle génération de système de gestion de bases de données relationnelle ! Retour sur un peu de technique nécessaire : précisons le vocabulaire employé. Transactionnel OLTP (online transaction...
Tirer parti efficacement du cloud pour vos sauvegardes
Le processus de sauvegarde, qui existe depuis les débuts de l’informatique de production, a dû se réinventer au fil du temps pour prendre en compte les nouveaux usages. Le Cloud en fait partie maintenant depuis plus de 10 ans. Alors, comment peut-on tirer parti du...
La gestion de données exponentielles : le casse-tête des DSI
On ne vous apprend rien : la quantité de données générées par les applications ne cesse de croître et même s’accélère fortement ces dernières années. Leur format et les applications qui les contiennent prennent également des formes diverses. Comment simplifier la...
Intelligence artificielle et analyse de données : le duo dynamique transformant les entreprises ?
Tirer parti de nouvelles technologies n’est pas forcément un exercice facile, mais il se simplifie lorsqu’on respecte quelques règles et que l’on identifie correctement ses besoins et ses attentes. Pour autant, toutes les entreprises sont loin d’avoir passé le cap....
Sécurité des données dans le cloud : enjeux et solutions
Dans un monde de plus en plus numérisé, la sécurité des données dans le cloud est devenue une priorité absolue pour les entreprises. Avec l'augmentation exponentielle des cyberattaques, garantir la confidentialité, l'intégrité et la disponibilité des données est un...
Le cloud : pour une approche moderne et juste de l’infrastructure et des services, avec sérénité !
Depuis plus de 50 ans, les entreprises utilisent les technologies de l’information. Pour la plupart d’entre elles, c’est, au pire, un mal nécessaire, au mieux, une dépense coûteuse et finalement assez difficile à maîtriser, voire à justifier. Il a longtemps été...
Si on en parlait ?
Azalyst
121 rue d'Aguesseau
92100 Boulogne Billancourt
Tél. : 01 55 60 18 27
email : contact[a]azalyst.fr
