從入門到精通:企業(yè)統(tǒng)一登錄平臺產品設計指南

2 評論 2919 瀏覽 21 收藏 25 分鐘

在數字化轉型的浪潮中,企業(yè)內部系統(tǒng)越來越多,員工需要頻繁切換多個系統(tǒng),記憶多個賬號密碼,這不僅降低了工作效率,還帶來了安全隱患。因此,企業(yè)統(tǒng)一登錄平臺的建設顯得尤為重要。本文將從產品設計的角度,深入探討企業(yè)統(tǒng)一登錄平臺的設計理念、基礎概念、關鍵模塊設計以及落地細節(jié),希望能幫到大家。

一、為什么需要統(tǒng)一認證登錄?

從做對外產品到內部產品后,愈發(fā)感覺統(tǒng)一認證登錄的妙用。統(tǒng)一認證登錄不僅在便捷上有效果,也是企業(yè)安全的第一道水閘。對于大部分企業(yè)而言,內部系統(tǒng)多多少少會有一點統(tǒng)一認證的建設,這里從產品視角來講一下如何設計企業(yè)統(tǒng)一登錄系統(tǒng)。

做產品先明確痛點,統(tǒng)一登錄本質解決的問題是當員工每天要在 5-8 個業(yè)務系統(tǒng)間反復橫跳的痛苦,雖然有諸多密碼工具,但是記憶密碼的痛苦堪比背單詞。更危險的是,權限管理像漏水的水管,重復記憶的弱密碼成了最薄弱環(huán)節(jié)。而入職離職時權限同步滯后形成安全真空期,權限孤島讓 IT 管理成本倍增。借助單點登錄的理念,借助統(tǒng)一認證登錄后用戶只需要登錄一次就可以訪問所有相互信任的應用系統(tǒng)。

我在技術中臺不僅需要負責效能提升,也需要統(tǒng)一認證系統(tǒng)重構賬號安全體系。一方面,統(tǒng)一認證系統(tǒng)通過整合用戶身份驗證流程,員工入職一個賬號登錄所有有權限的提供,權限統(tǒng)一管控,提升了使用體驗。另外一方面,標準化接口為未來擴展提供了靈活性,比如后續(xù)新開發(fā)的內部系統(tǒng)可以借助統(tǒng)一認證標準接口快速接入上線。一切的一切,目標是讓內部系統(tǒng)登錄安全又便捷。

二、統(tǒng)一認證的 4 大產品設計理念

從產品設計視角拆解統(tǒng)一認證登錄系統(tǒng)的核心需求,構建以用戶為中心的無感登錄體驗,從被動防御向主動風險防控體系的升級,技術架構需采用標準化接口協(xié)議與模塊化擴展能力,支撐多終端多場景的快速接入適配;可以通過輕量化接入模式保障業(yè)務系統(tǒng)的快速迭代;同時建立全鏈路自動化處理機制。

從這個角度來講,登錄體驗很重但是卻不容易。一般而言,登錄邏輯同時關聯(lián)著注冊、重置密碼、關聯(lián)賬號等邏輯。不過好在用戶直接來源 HR 系統(tǒng)。作為企業(yè)內部系統(tǒng)可以先忽略這一塊。

這里整理了 4 大產品設計理念,如下:

理念一:用戶視角,讓登錄 “無感”

設計原則:一次登錄,全局通行,如飛書的 “免登態(tài)” 設計。

案例:自動續(xù)期 token、跨端無縫切換(PC 端掃碼登錄→移動端免二次驗證)

理念二:安全原則,從 “被動防御” 到 “主動風控”

最小權限原則:默認拒絕,按需授權(RBAC+ABAC 混合模型)。

動態(tài)安全策略:異地登錄強制 MFA、高危操作二次驗證(結合設備指紋、IP 白名單)

理念三:架構標準化,支撐未來 10 年業(yè)務擴展

協(xié)議標準化:兼容 OAuth2.0、SAML2.0、OpenID Connect

松耦合設計:賬號中心與業(yè)務系統(tǒng)解耦或耦合(避免 “牽一發(fā)而動全身”)

理念四:成本意識,用技術替代人力

自動化:批量導入 / 同步組織架構(對接 HR 系統(tǒng) API)

自服務:員工自助修改密碼、解綁設備(減少 IT 工單)

總結一下,產品設計理念可以通過將身份管理抽象為“用戶無感、系統(tǒng)智能、架構彈性、運維自動化” 的中臺能力,為后續(xù)業(yè)務系統(tǒng)接入提供良好基礎。

三、統(tǒng)一認證基礎概念解析

3.1 有哪些角色參與?

在設計統(tǒng)一認證前,需要提前了解一些基本概念。在統(tǒng)一認證會包含身份管理,涉及到兩個關鍵主體:身份提供商(IdP)和服務提供商(SP)。

簡單來說,身份提供商(IdP)是企業(yè)的”數字身份證簽發(fā)中心”,負責用戶身份存儲、認證服務、安全策略執(zhí)行,比如像型代表包括企業(yè) AD、飛書賬號體系、釘釘賬號體系和 Azure AD 等等。而服務提供商(SP)就是業(yè)務的”門禁驗證系統(tǒng)”,通過集成 IdP 接口實現資源訪問控制,僅允許通過認證的用戶訪問 CRM、OA 等內部系統(tǒng)或 SaaS 應用,形成 “統(tǒng)一簽發(fā) – 分散驗證” 的身份管理閉環(huán)。

需要注意的是,IdP(身份提供者)和 SP(服務提供者)的概念起源于 SAML 2.0 協(xié)議,不過在 OIDC(OpenID Connect)和 OAuth 2.0 等其他標準協(xié)議里,也能看到與之類似的角色,只是在不同協(xié)議中的名稱和具體實現方式有所不同,通過 IdP 和 SP 可以讓產品經理快速抽象計算語言里復雜的不同主體。

3.2 有哪些認證協(xié)議?

現代認證協(xié)議發(fā)展多年,有諸多主流協(xié)議如AD、CAS、SAML、OAuth2、OIDC等等。形象比喻一下,認證協(xié)議如同數字世界的「邊防檢查站」:用戶(旅客)通過出示憑證(護照 / 簽證),驗證方(邊防系統(tǒng))通過標準化流程(檢查、蓋章)確認身份合法性,并通過信任傳遞機制(國際協(xié)議)實現跨系統(tǒng)訪問權限的發(fā)放與驗證?;ヂ?lián)網最常用的是 OAuth2和 OIDC,OAuth 2 協(xié)議主要用于資源授權。OIDC 則是 OAuth 2.0 協(xié)議的超集,能夠認證用戶并完成資源授權。在可以選擇 OIDC 的情況下,應該選擇 OIDC。

不同認證協(xié)議在不同企業(yè)也有不同實時路線:

  • 教育機構常用 CAS+SAML混搭:CAS處理校內系統(tǒng) SSO,SAML對接校外科研平臺。之前做云平臺時就發(fā)現高?;臼褂?CAS 協(xié)議,單點登錄必備。
  • 企業(yè)內部升級路徑往往為 AD→ADFS(SAML)→OIDC,類似燃油車→混動車→純電車的漸進式改造,最終實現如AD做用戶存儲+OIDC做認證層。
  • 互聯(lián)網產品推薦 OIDC+JWT 組合,如同給每個用戶配備可編程的電子身份證。

3.3 認證和授權有什么區(qū)別?

在開發(fā)或管理應用程序時,認證(Authentication)與授權(Authorization)是保障系統(tǒng)安全的兩個核心環(huán)節(jié),盡管兩者常被混淆,但其職責截然不同。如同在做用戶管理的產品設計時,認證就是“用戶”,授權則是“角色”。認證旨在確認用戶身份的真實性,回答 “你是誰” 的問題,例如通過用戶名密碼、指紋或面部識別等方式驗證用戶身份。授權則是基于認證結果,決定用戶是否有權限訪問特定資源或執(zhí)行操作,回答 “你能做什么” 的問題,例如根據角色分配文件讀寫權限。簡單來說,認證是驗證你的身份的過程,而授權是驗證你有權訪問的過程。

認證是驗證用戶身份真實性的核心安全機制,通過用戶提供的憑據(如用戶名 / 密碼、生物特征、手機驗證碼等)確認其身份合法性。核心目標是回答 “你是誰”,防止身份冒充。常見方式包括單因素認證(如密碼)和多因素認證(MFA,結合密碼 + 指紋 + 短信等),后者通過疊加不同驗證因素顯著提升安全性。在系統(tǒng)登錄、支付交易等場景中,認證確保只有合法用戶能訪問資源,是構建安全體系的第一道防線。

授權是在系統(tǒng)完成用戶身份認證后,依據預先設定的規(guī)則或策略,對用戶訪問特定資源(像數據、功能、設備等)的權限進行判定和分配的過程。其核心在于明確用戶“能做什么”,防止越權操作。常見的授權方法有基于角色的訪問控制(RBAC)、基于屬性的訪問控制(ABAC)等。比如在機場,乘客通過身份認證后,登機牌決定其可登機的航班,這就是授權的體現。授權是保障系統(tǒng)安全的重要環(huán)節(jié),確保用戶僅能獲取其被允許的資源和服務。

現代協(xié)議常結合兩者:OIDC 負責認證(頒發(fā) ID Token),OAuth 2.0 處理授權(頒發(fā) Access Token),SAML 2.0 則通過斷言同時傳遞身份與權限信息。理解這對概念的差異與協(xié)作,在做產品設計時也有了技術基礎。

3.4 什么是聯(lián)邦認證?

前面講了很多角色和協(xié)議,這里來了解下認證系統(tǒng)離不開的另外一個概念:聯(lián)邦認證。簡單來說,聯(lián)邦認證(Federated Authentication)與 身份提供者(IdP)、服務提供者(SP)、認證協(xié)議的關系可概括為:聯(lián)邦認證是目標,IdP 與 SP 是核心角色,認證協(xié)議是技術橋梁

如果沒有聯(lián)邦認證概念,就如你現在的各類賬號信息分散在不同的站點和應用每次訪問一個新的站點都要注冊一個新的用戶名和密碼賬號。用戶無需在多個系統(tǒng)重復注冊,通過信任聯(lián)盟協(xié)議實現跨平臺身份互通。其核心是將認證權交給可信的第三方身份提供商(IdP),服務提供商(SP)僅負責權限管理。

最典型的場景莫過于現在 app 都有的第三方登錄。例如用戶訪問網站時,可選擇微信掃碼登錄(微信作為IdP),網站通過OAuth2/OIDC協(xié)議獲取用戶基礎信息,省去注冊流程。企業(yè)場景中,員工使用微軟Azure AD賬號登錄多個SaaS應用也屬聯(lián)邦認證,實現“一次認證,全網通行”,既提升用戶體驗,又降低賬號管理成本。

四、落地細節(jié):5 大模塊設計

4.1 統(tǒng)一賬號設計

大多數企業(yè)在數字化初期,都會基于 LDAP/AD 域搭建基礎認證體系,員工通過域賬號登錄郵箱、OA 等系統(tǒng)。但隨著業(yè)務擴展,也會有部分團隊嫌麻煩未接入域控自己搭建賬號體系,又或者使用域控但是兼容最新的協(xié)同工具登錄,比如飛書、釘釘或者企業(yè)微信等平臺登錄。這里先寫統(tǒng)一賬號中心,關鍵點就是在不推翻舊系統(tǒng)的前提下,把這些分散的賬號整合為統(tǒng)一身份體系。

以上圖為例,統(tǒng)一賬號中心可將 LDAP/AD 作為可信身份源接入。例如,在 Keycloak 中配置 LDAP 身份提供程序,將域賬號的sAMAccountName映射為全局唯一工號,departmentNumber同步為飛書部門標簽。

這里極力推薦使用開源的 Keycloak 開源方案搭建企業(yè)內部統(tǒng)一認證,作為一個開源 N 年且擁有成熟生態(tài)的軟件,基本可以實現開箱即用,比如預置微信、釘釘、飛書等 10 + 第三方登錄方式,內部平臺研發(fā)一般人不多,這可以減少很大開發(fā)量,另外協(xié)議也比較兼容,全面支持 OAuth2.0、OpenID Connect、SAML2.0 等國際標準,最后支持可視化管理界面,非技術人員也能通過 Admin Console 完成角色權限配置、審計日志查詢等等操作。

關于 Keycloak 更多知識,可以查看 github 官方文檔。這里不再做過多贅述。

4.2 認證流程設計

統(tǒng)一認證登錄核心在于使用一個域賬號以及飛書就能登錄內部所有有權限的系統(tǒng),可以做到三個優(yōu)化決如認證鏈生命周期管理、統(tǒng)一認證登錄頁和測試生產環(huán)境隔離。

認證鏈生命周期管理:這里就體現 Keycloak 另外一個好處好處了,原生支持支持 “認證鏈” 設計,比如新員工入職發(fā)送賬號密碼,首次登錄提示改密碼,N 天定期要求強制改密碼,離職了自動銷戶。大概流程圖如下:

統(tǒng)一認證登錄頁:產品多了就有個問題,登錄入口的樣式都難以統(tǒng)一。這里可以打造零學習成本的登錄入口,統(tǒng)一頁面采用企業(yè)品牌視覺(LOGO + 主色調)。此外,頁面主按鈕調用飛書的按鈕自動完成身份驗證并跳轉系統(tǒng),全程 < 5 秒,也支持點擊「其他登錄方式」切換至域賬號/LDAP 認證。這里給一個簡單的原型。

測試生產環(huán)境隔離:平衡開發(fā)效率與安全性,可以通過 Keycloak 環(huán)境變量配置,測試環(huán)境禁用 MFA 并延長密碼有效期至 365 天,生產環(huán)境強制開啟動態(tài)令牌 + 人臉識別,結合獨立回調 URL 與測試用戶 ID 前綴 test_ 等策略。好的認證流程設計,是讓員工 “感覺不到登錄的存在”。通過流程規(guī)范、體驗優(yōu)化、環(huán)境隔離的組合策略,讓內部員工登錄也能更友好,打造零學習成本的登錄入口。

4.3 權限管理設計

從產品設計視角看,權限管理的核心是用規(guī)則控制風險,用策略釋放效率。說白了,就是允許接入的內部系統(tǒng)可以無需搭建自己的權限方案,可以直接接入認證后在后臺配置。在權限管理角度其實有兩種主流方案選擇:RBAC(基于角色)與 ABAC(基于屬性)。

RBAC(基于角色)是只要在 B 端領域做過產品經理都或多或少有所了解的一種權限方案。

它的核心在于把權限和角色綁定,再將角色分配給用戶,從而達成權限管理。

就像給 “財務總監(jiān)” 角色賦予預算審批權,給 “普通員工” 角色賦予基礎數據查看權。其優(yōu)點十分顯著,一是降低了管理復雜度,角色可以批量進行授權;二是契合企業(yè)的組織架構,權限的分配邏輯清晰易懂;三是能快速實現權限的回收與調整。

不過,RBAC 也存在明顯的局限性,比如角色的定義較為僵化,難以應對動態(tài)的業(yè)務場景,容易造成權限的冗余或者缺失。

舉例來說,在跨部門協(xié)作時,RBAC 就顯得力不從心,而且在需要對權限進行細粒度控制時,它也難以滿足需求。

ABAC(基于屬性)是一種以動態(tài)屬性為核心的授權模型,通過用戶屬性(如部門、職級)、資源屬性(如文件類型、敏感度)、環(huán)境屬性(如時間、IP 地址)及操作類型(如讀取、刪除)的組合條件,實現細粒度的訪問決策。其核心在于打破角色的靜態(tài)限制,例如允許 “北京分公司銷售經理在工作日 9:00-18:00 修改客戶報價單”,而無需預先定義角色。

這里其實可以參考 Authing (一家做身份中臺的 SaaS 廠商)的權限系統(tǒng),將資源、角色、權限授權統(tǒng)一組合到一個權限分組中

ABAC 的優(yōu)勢在于它打破了角色的限制,能夠實現對權限的精準控制,非常適合業(yè)務復雜、場景多變的企業(yè)。然而,ABAC 也存在一些缺點,比如規(guī)則的配置和維護成本較高,需要專業(yè)的人員來操作。

一般來說,對于內部系統(tǒng)不多的小型企業(yè)而言,更推薦使用 RBAC 而非 ABAC,簡單明了。而對于中大型企業(yè),在實際應用中,混合使用 RBAC 和 ABAC 往往能達到更好的效果。企業(yè)可以先用 RBAC 搭建基礎的權限框架,再用 ABAC 來處理例外情況。

4.4 安全設計

做統(tǒng)一認證的還有一大好處就是更安全了,統(tǒng)一認證平臺可以提供多樣登錄適配需求,登錄提醒預警風險,審計日志追溯操作,全面提升系統(tǒng)安全防護的能力。

在安全登錄方式上,可以構建多因素認證,包含 MFA 認證、手機短信認證等。這里需要注意一點允許接入認證系統(tǒng)的應用自主選擇適配的認證方式。針對高敏感系統(tǒng),可啟用 MFA 強認證以保障安全;普通內部系統(tǒng)飛書/釘釘登錄即可,這樣可以平衡安全性與使用便捷性。

登錄提醒功能層面,用戶每次登錄均觸發(fā)提示機制。正常登錄時,清晰展示登錄時間、地點等信息;若檢測到陌生設備、異地登錄等危險場景,立即彈出警告提示,并同步向用戶綁定終端推送風險通知,強化用戶對登錄安全的感知。

審計日志模塊主要是完整記錄用戶登錄、操作等行為數據,覆蓋操作時間、用戶賬號、執(zhí)行動作、影響對象等關鍵信息。可以支持快速檢索與回溯,滿足企業(yè)合規(guī)審計要求和后續(xù)出了問題的追溯。

4.5 兼容性設計

作為企業(yè)內部的統(tǒng)一認證平臺,如缺乏兼容性,將面臨可能被業(yè)務系統(tǒng)邊緣化的風險:你無法強制其他團隊使用你的產品。因此,好用是關鍵,兼容是基礎。

這里簡單說幾個維度的兼容設計,最最最重要的是認證與授權分離架構釋放業(yè)務靈活性。

統(tǒng)一認證中心負責身份核驗(如飛書掃碼 / MFA),授權邏輯由各系統(tǒng)自主實現(如 ABAC/RBAC)。這種解耦設計既保障身份安全,又允許業(yè)務系統(tǒng)自定義權限策略,避免 “一刀切” 引發(fā)的抵觸,降低系統(tǒng)碎片化風險。

此外,現在移動端辦公也比較常見,需要做多端適配能力保障用戶體驗一致性。支持 PC、移動端、平板等設備,兼容主流瀏覽器,避免因設備差異導致的登錄失敗。

還有一點比較關鍵的,需要讓內部其他系統(tǒng)接入更方便,通過標準化接口支持多語言 SDK(Java/Python/Go)與開放協(xié)議(OAuth2.0/RESTful),內部系統(tǒng)可快速完成認證集成,降低接入門檻。

兼容性缺失的代價是業(yè)務部門 “用腳投票”。若平臺無法滿足差異化需求(如特殊設備接入、定制化授權邏輯),業(yè)務系統(tǒng)將被迫自建賬號體系,導致身份數據割裂、維護成本激增。因此,兼容性不僅是技術能力,更是統(tǒng)一認證的關鍵 。只有讓業(yè)務系統(tǒng) “用得爽、改得了、接得住”,統(tǒng)一認證平臺才能真正成為企業(yè)認證平臺。

五、最后的最后

需要注意的是,在做統(tǒng)一認證平臺時,要避免 “一刀切” 安全策略,比如對所有系統(tǒng)強制啟用 MFA 和短信認證,導致用戶體驗下降。此外,也需要格外主要開發(fā)生產環(huán)境的隔離問題,可以為開發(fā) / 測試 / 生產環(huán)境分配獨立的客戶端 ID、密鑰及回調 URL,通過域名區(qū)分(如dev.example.com與prod.example.com)。

統(tǒng)一登錄平臺的核心價值在于 “連接而非控制”,需通過差異化策略滿足多元需求,通過解耦架構降低業(yè)務耦合,通過兼容性設計保障業(yè)務黏性,最終實現 “一套認證體系支撐百種業(yè)務形態(tài)” 的可持續(xù)迭代。

專欄作家

零度Pasca,公眾號:進擊的零度,人人都是產品經理專欄作家。關注前沿技術趨勢,理性數據主義者;熱愛閱讀,堅信輸出是沉淀輸入的最好方式,致力于用產品思維解決用戶共性問題。

本文原創(chuàng)發(fā)布于人人都是產品經理,未經許可,禁止轉載

題圖由作者提供

該文觀點僅代表作者本人,人人都是產品經理平臺僅提供信息存儲空間服務。

更多精彩內容,請關注人人都是產品經理微信公眾號或下載App
評論
評論請登錄
  1. 學習到了,感謝大佬!

    來自江蘇 回復
    1. 感謝認可~

      來自上海 回復