Skip to content

Latest commit

 

History

History
808 lines (440 loc) · 63.6 KB

readme.zh.md

File metadata and controls

808 lines (440 loc) · 63.6 KB

Awesome IAM

English 汉语

此列表由以下机构赞助[0]


拖放您的身份验证。
使用几行代码向您的应用程序添加身份验证、用户管理和授权。


Trusting is hard. Knowing who to trust, even harder.(信任是困难的。知道该信任谁,更难。)
— Maria V. Snyder[1]

IAM 代表身份和访问管理。 它是一个复杂的域,涵盖用户帐户、身份验证、授权、角色、权限和隐私。 它是云服务平台的重要支柱,是用户、产品和安全的交汇点。另一个支柱是账单和支付 💰.

这个精选清单 Awesome 以全面且可操作的方式公开该领域的所有技术、协议和行话。

Contents

概述

云计算概述的斯坦福课程中,提供的平台的软件架构如右图所示 →

在这里,我们列出了全局:域的定义和战略重要性、它在更大的生态系统中的位置,以及一些关键特性。

  • EnterpriseReady SaaS 功能指南 - 大多数让 B2B 用户满意的功能将由 IAM 外围实现。

  • IAM 很难,真的很难 - “过于宽松的 AWS IAM 策略允许 s3:GetObject 访问 *(所有)资源”,导致 Capital One 被罚款 8000 万美元。这是作为企业主不能忽视 IAM 的唯一原因。

  • IAM 是真正的云锁定 - 虽然是小小的 点击诱饵,但作者承认“这取决于您对他们的信任程度 1. 继续经营; 2. 不抬高价格; 3. 不贬低您下属的服务; 4. 在业务加速方面为您提供的价值多于他们在灵活性方面带来的价值。

安全

安全性是 IAM 基金会最核心的支柱之一。 这里有一些广泛的概念。

账户管理

IAM 的基础:用户、组、角色和权限的定义和生命周期。

  • 作为一个用户,我想要… - 客户管理的元评论家,其中业务预期的功能与真实用户需求发生冲突,以虚构项目经理编写的用户故事的形式出现。

  • 终端用户关心但程序员不关心的事情 - 与上述精神相同,但范围更广:所有我们作为开发者而忽视但用户真正关心的小事。在这个列表的顶部是以账户为中心的功能,多样化的集成和导入/导出工具。也就是所有企业客户需要涵盖的内容。

  • 将账户、用户和登录/授权细节分开 - 为面向未来的 IAM API 奠定基础的合理建议。

  • 超越用户名的身份 - 关于用户名作为标识符的概念,以及当 unicode 字符满足唯一性要求时引入的复杂问题。

  • Kratos -用户登录、用户注册、2FA 和个人资料管理。

  • Conjur - 自动保护特权用户和机器身份所使用的秘密信息。

  • SuperTokens - 用于登录和会话管理的开源项目,支持无密码、社交登录、电子邮件和电话登录。

  • UserFrosting - 现代PHP用户登录和管理框架。

密码学

整个认证技术栈是基于密码学原理的。这一点不能被忽视。

  • 密码学的正确答案 - 为非密码学工程师的开发人员提供的一组最新建议。甚至还有更短的摘要可用。

  • 真实世界的密码研讨会 - 旨在将密码学研究人员与开发人员聚集在一起,专注于在互联网、云和嵌入式设备等现实环境中的使用。

  • 密码学概述 - “这篇论文有两个主要目的。 首先是定义基本密码方法背后的一些术语和概念,并提供一种方法来比较当今使用的无数密码方案。 第二个是提供一些当今使用的密码学的真实例子。”

  • 我们喜欢的论文:密码学 - 密码学基础论文。

  • 加密哈希函数的生命周期 - "如果你使用逐个哈希值比较来生成可由恶意用户提供的数据的地址,你应该有一个计划,每隔几年就迁移到一个新的哈希值"。

标识符

令牌、主键、UUID......无论最终用途是什么,你都必须生成这些具有一定随机性和唯一性的数字。

零信任网络

零信任网络安全的运作原则是 "永不信任,永远验证"。

  • BeyondCorp:企业安全的新方法 - 简要概述谷歌的零信任网络方案。

  • 什么是 BeyondCorp? 什么是身份感知代理? - 越来越多的公司添加了额外的 VPN、防火墙、限制和限制层,导致糟糕的体验和轻微的安全增益。是存在更好的方法。

  • oathkeeper - 身份与访问代理和访问控制决策API,对进入的HTTP请求进行认证、授权和变异。受BeyondCorp / Zero Trust白皮书的启发。

  • transcend - BeyondCorp 启发的访问代理服务器。

  • Pomerium - 一种身份感知代理,支持对内部应用程序的安全访问。

认证

用于确认你是相应的人的协议和技术。

基于密码

多因素

在仅密码的AUTH的基础上,这些方案中要求用户提供两个或更多的证据(或因素)。

基于短信

太长了,细节详情见下面的文章

无密码

WebAuthn

fido2项目 的一部分,也以 passkeys 的用户友好名称为名。

  • WebAuthn 指南 - 这是一份非常容易理解的WebAuthn指南,该标准允许 "服务器使用公钥加密技术而不是密码来注册和验证用户",所有主要浏览器都支持。

  • 清除对Passkeys的一些误解 - 或者为什么Passkey不比密码差。

安全密钥

  • Webauthn 和安全密钥 - 描述身份验证如何使用安全密钥,详细说明协议,以及它们如何与 WebAuthn 结合。 要点:“但是,无法使用 webauthn 创建 U2F 密钥。 (...) 所以先完成登录过程到 webauthn 的过渡,然后再过渡注册。”

  • 开始使用安全密钥 - 使用 FIDO2、WebAuthn 和安全密钥保持在线安全和防止网络钓鱼的实用指南。

  • Solo - 通过 USB + NFC 打开支持 FIDO2 和 U2F 的安全密钥。

  • OpenSK - 用 Rust 编写的安全密钥的开源实现,支持 FIDO U2F 和 FIDO2 标准。

  • YubiKey 指南 - 使用 YubiKey 作为存储 GPG 加密、签名和身份验证密钥的智能卡的指南,它也可以用于 SSH。 本文档中的许多原则适用于其他智能卡设备。

  • YubiKey at Datadog - Yubikey、U2F、GPG、git、SSH、Keybase、VMware Fusion 和 Docker Content Trust 设置指南。

公钥基础设施

基于证书的身份验证。

  • 忙碌者的 PKI - 重要内容的快速概述。

  • 关于证书和 PKI 你应该知道但不敢问的一切 - PKI 让你以加密方式定义一个系统。它是通用的,并且是供应商中立的。

  • lemur - 充当 CA 和环境之间的代理,为开发人员提供中央门户以颁发具有“正常”默认值的 TLS 证书。

  • CFSSL - CloudFlare 的 PKI/TLS 瑞士军刀。 用于签署、验证和捆绑 TLS 证书的命令行工具和 HTTP API 服务器。

  • JA3 - 创建 SSL/TLS 客户端指纹的方法,应该可以在任何平台上轻松生成,并且可以轻松共享以获取威胁情报。

JWT

JSON 网络令牌 是不记名的令牌。

授权

现在我们知道你就是你。 但是你可以做你想做的事吗?

策略规范是科学,执行是艺术。

策略模型

作为一个概念,访问控制策略可以设计为遵循非常不同的原型,从经典的访问控制列表基于角色的访问控制。 在本节中,我们将探索许多不同的模式和架构。

开源策略框架

如果你想推出你自己的策略实施,收集的开源项目。

  • Keto - 策略决定点。 它使用一组访问控制策略,类似于 AWS 策略,以确定主体是否有权对资源执行特定操作。

  • Ladon - 受 AWS 启发的访问控制库。

  • Athenz - 支持服务身份验证和基于角色的授权 (RBAC) 的服务和库集,用于部署和配置。

  • Casbin - Golang 项目的开源访问控制库。

  • Open Policy Agent - 一个开源通用决策引擎,用于创建和实施基于属性的访问控制 (ABAC) 策略。

  • Topaz - 一个开源项目,它将 OPA 的策略即代码和决策日志记录与 Zanzibar 模型目录相结合。

  • Open Policy Administration Layer - OPA 的开源管理层,实时检测政策和政策数据的变化,并将实时更新推送给 OPA 代理。 OPAL 使开放策略达到实时应用程序所需的速度。

  • Gubernator - 高性能限速微服务和库。

  • Biscuit - Biscuit 合并了来自 cookies、JWTs、macaroons 和 Open Policy Agent 的概念。 “它提供了一种基于 Datalog 的逻辑语言来编写授权策略。 它可以存储数据,如 JWT,或像 Macaroons 这样的小条件,但它也能够表示更复杂的规则,如基于角色的访问控制、委托、层次结构。”

  • Oso - 一个包含电池的库,用于在您的应用程序中构建授权。

  • Cerbos - 用于编写上下文感知访问控制策略的授权端点。

  • Warrant - 基于关系的访问控制(REBAC)引擎(受Google Zanzibar的启发)也能够执行任何授权范式,包括RBAC和ABAC。

AWS 策略工具

专门针对 AWS IAM 策略 生态系统的工具和资源。

  • 成为 AWS IAM 策略忍者 - “在亚马逊工作近 5 年的时间里,我每天、每周都会抽出一点时间浏览论坛、客户工单,试图找出人们遇到问题的地方。”

  • Cloudsplaining - 安全评估工具,可识别违反最小特权的行为并生成风险优先报告。

  • Policy Sentry - 手动编写具有安全意识的 IAM 策略可能非常乏味且效率低下。 Policy Sentry 可帮助用户在几秒钟内创建最低权限策略。

  • Aardvark and Repokid - 用于在 AWS 上实施最低权限的 Netflix 工具。 这个想法是,对新事物的默认策略是全部拒绝,然后它会监控 cloudtrail 是否存在权限故障,并重新配置 IAM 以允许尽可能小的权限来摆脱该拒绝消息。

  • Principal Mapper - 快速评估权限。

  • PolicyUniverse - 解析和处理 AWS 策略、语句、ARN 和通配符。

  • IAM Floyd - 具有流畅界面的 AWS IAM 策略语句生成器。 通过 IntelliSense 提供条件和 ARN 生成,帮助创建类型安全的 IAM 策略并编写更具限制性/安全的语句。 适用于 Node.js、Python、.Net 和 Java。

  • ConsoleMe - 一种适用于 AWS 的自助服务工具,它根据跨多个账户管理权限的授权级别为最终用户和管理员提供登录账户的凭据和控制台访问权限,同时鼓励使用最低权限。

  • IAMbic - 適用於 IAM 的 GitOps。 Cloud IAM 的 Terraform。 IAMbic 是一個多雲身份和訪問管理 (IAM) 控制平面,可集中和簡化雲訪問和權限。 它在版本控制中維護 IAM 的最終一致、人類可讀的雙向表示。

Macaroons

分配和委托授权的巧妙好奇。

OAuth2 & OpenID

OAuth 2.0 是一个委托授权框架。 OpenID Connect (OIDC) 是其之上的身份验证层。

旧的 OpenID 已死; 新的 OpenID Connect 还没有死。

  • OAuth 身份验证的问题 - “问题是 OAuth 2.0 是委托授权 协议,而不是身份验证协议。” 10年后,这篇文章仍然是关于为什么使用OpenID Connect而不是普通OAuth2的最好解释?

  • OAuth 和 OpenID Connect 图解指南 - 使用简化的插图解释这些标准的工作原理。

  • OAuth 2 简化版 - 以简化格式描述协议的参考文章,以帮助开发人员和服务提供商实施它。

  • OAuth 2.0 和 OpenID 连接(通俗易懂) - 首先介绍了这些标准是如何形成的历史背景,澄清了词汇中的不正确之处,然后详细介绍了协议及其陷阱,使其不那么令人生畏。

  • 关于 OAuth (2.0) 你需要知道的一切 - 很好的概述和实际案例研究,介绍了开源远程访问工具 Teleport 如何允许用户通过 GitHub SSO 登录。

  • 一张图看懂 OAuth - 一张漂亮的总结卡。

  • 如何通过六个步骤实现安全的中央认证服务 - 有多个遗留系统要与它们自己的登录方式和账户合并?这里是如何通过 OIDC 的方式来合并所有这些混乱的系统。

  • 开源 BuzzFeed 的 SSO 体验 - 中央认证服务 (CAS) 协议的 OAuth2 友好改编。 您会在那里找到很好的 OAuth 用户流程图。

  • OAuth 2.0 安全的当前最佳实践 - "更新和扩展了 OAuth 2.0 的安全威胁模型,以纳入自 OAuth 2.0 发布以来收集的实际经验,并涵盖了由于更广泛的应用而产生的相关新威胁"。

  • 隐藏的 OAuth 攻击载体 - 如何识别和利用 OAuth 2.0 认证机制中发现的一些关键漏洞。

  • PKCE 的解释 - "PKCE 用于为 OAuth 和 OpenID Connect 中的授权代码流提供多一个安全层。"

  • Hydra - 开源的 OIDC 和 OAuth2 服务器。

  • Keycloak - 开源的身份和访问管理。支持 OIDC、OAuth 2和SAML 2、LDAP 和 AD 目录、密码策略。

  • Casdoor - 基于 UI 优先的集中式身份验证/单点登录 (SSO) 平台。 支持 OIDC 和 OAuth 2、社交登录、用户管理、基于电子邮件和短信的 2FA。

  • authentik - 类似于 Keycloak 的开源身份提供者。

  • ZITADEL - 使用 Go 和 Angular 构建的开源解决方案,用于管理您的所有系统、用户和服务帐户及其角色和外部身份。 ZITADEL 为您提供 OIDC、OAuth 2.0、登录和注册流程、无密码和 MFA 身份验证。 所有这一切都建立在事件溯源之上,并结合 CQRS 来提供出色的审计跟踪。

  • a12n-server - 一个简单的身份验证系统,仅实现 OAuth2 标准的相关部分。

  • Logto - 使用此基于 OIDC 的身份服务构建登录、身份验证和用户身份。

  • OpenID 的衰落D - OpenID 在公共网络中被替换为 OAuth 1、OAuth 2 或其他专有 SSO 协议的混合体。

  • 为什么 Mastercard 不使用 OAuth 2.0 - "他们这样做是为了提供消息级的完整性。OAuth 2改成了传输级的保密性/完整性。" (由 TLS 提供这个定性) (来源).

  • OAuth 2.0 and the Road to Hell - Oauth 2.0 規範的主要作者和編輯的辭職信。

SAML

安全断言标记语言 (SAML) 2.0 是一种在服务之间交换授权和身份验证的方法,例如上面的 OAuth/OpenID 协议。

典型的 SAML 身份提供商是机构或大公司的内部 SSO,而典型的 OIDC/OAuth 提供商是运行数据孤岛的科技公司。

  • SAML vs. OAuth - “OAuth 是一种授权协议:它确保 Bob 前往正确的停车场。 相比之下,SAML 是一种用于身份验证的协议,或者允许 Bob 通过警卫室。”

  • SAML 2.0 和 OAuth 2.0 的区别 - “尽管 SAML 实际上被设计为具有广泛的适用性,但其当代用途通常转向企业 SSO 场景。 另一方面,OAuth 被设计用于 Internet 上的应用程序,尤其是委托授权。”

  • OAuth、OpenID Connect 和 SAML 之间有什么区别? - 身份是困难的。我们总是欢迎对不同协议的另一种看法,以帮助理解这一切。

  • SAML 2.0 认证如何工作 - 概述 SSO 和 SAML 的方式和原因。

  • Web 单点登录,SAML 2.0 视角 - 在公司 SSO 实施的上下文中对 SAML 工作流的另一种简要解释。

  • SAML 啤酒饮用者指南 - SAML 有时很神秘。 另一个类比可能有助于从中获得更多意义。

  • SAML 在设计上是不安全的 - 不仅奇怪,SAML 在设计上也不安全,因为它依赖于基于 XML 规范化的签名,而不是 XML 字节流。 这意味着您可以利用 XML 解析器/编码器的差异。

  • SAML 单点退出的难点 - 关于单点注销实施的技术和用户体验问题。

  • SSO的耻辱墙 - 对 SaaS 提供商为在其产品上激活 SSO 而实行的过高定价进行了有记录的咆哮。 作者的观点是,作为核心安全功能,SSO 应该合理定价,而不是排他性层的一部分。

秘密管理

允许存储和使用秘密的架构、软件和硬件允许进行身份验证和授权,同时维护信任链。

  • Netflix 的大规模秘密 - 基于盲签名的解决方案。 见幻灯片.

  • Google 内部 KMS 中的高可用性 - 不是 GCP 的 KMS,而是其基础架构的核心。 见幻灯片.

  • HashiCorp Vault - 保护、存储和严格控制对令牌、密码、证书、加密密钥的访问。

  • Infisical - HashiCorp Vault 的替代品。

  • sops - 加密 YAML 和 JSON 文件的值,而不是密钥。

  • gitleaks - 审计 git repos 的秘密。

  • truffleHog - 在 git 存储库中搜索高熵字符串和秘密,深入挖掘提交历史。

  • Keywhiz - 一种用于管理和分发机密的系统,可以很好地适应面向服务的体系结构 (SOA)。

  • roca - 用于检查各种密钥格式的弱 RSA 模块的 Python 模块。

硬件安全模块 (HSM)

HSM 是在硬件层面保证秘密管理安全的物理设备。

信任与安全

一旦你有了一个重要的用户群,它就被称为一个社区。然后你将负责保护它:客户、人们、公司、企业,并促进其中发生的所有互动和交易。

信任与安全部门是一个受政策驱动和当地法律约束的关键中介机构,可能由一个由 24/7 运营商和高度先进的调节和管理工具系统组成的跨职能团队体现。 您可以将其视为客户支持服务的延伸,专门处理边缘案例,例如手动身份检查、有害内容的审核、停止骚扰、处理授权和版权索赔、数据封存和其他信用卡纠纷。

用户身份

大多数企业不会收集客户的身份信息来创建用户档案以出售给第三方,不会。但你仍然必须这样做:当地法律要求在 "了解你的客户" (Know You Customer KYC) 的大旗下跟踪合同关系。

  • 身份法则 - 虽然本文的目标是身份元系统,但它的法则在较小的范围内仍然提供了很好的见解,特别是第一条法则:总是允许用户控制并征求同意以赢得信任。

  • Uber 是如何迷路的 - “为了限制‘摩擦’,Uber 允许乘客在注册时无需提供电子邮件(很容易伪造)或电话号码以外的身份信息。 (...) 车辆被盗并被烧毁; 司机遭到殴打、抢劫,有时甚至被谋杀。 该公司坚持使用低摩擦注册系统,即使暴力事件有所增加。”

  • 个人姓名匹配的比较:技术和实际问题 - 客户姓名匹配有很多应用,从重复数据删除到欺诈监控。

  • 统计学上可能的用户名 - 用于创建统计学上可能的用户名的词表,以用于用户名枚举、模拟密码攻击和其他安全测试任务。

  • Facebook 上的危险个人和组织名单 - 一些团体和内容在一些司法管辖区是非法的。这是一个封锁名单的例子。

  • Ballerine - 一个用于用户身份和风险管理的开源基础设施。

  • Sherlock - 在社交网络中按用户名猎取社交媒体账户。

欺诈

作为一个在线服务提供商,你面临着欺诈、犯罪和滥用的风险。你会惊讶于人们在涉及到金钱时的聪明程度。预计你的工作流程中的任何错误或差异都会被利用来获取经济利益。

Moderation

任何在线社区,不仅是与游戏和社交网络相关的社区,都需要其运营商投入大量资源和精力来对其进行管理。

  • 仍在登录了。AR 和 VR 可以从 MMO 中学习什么? - “如果你主持一个在线社区,在那里人们可以伤害另一个人:你就上钩了。 如果你负担不起被骗的后果,就不要主持在线社区”。

  • 你要么死于 MVP,要么活到足够长的时间来建立内容节制。 - "你可以通过考虑三个维度来思考这个问题的解决空间:成本、准确性和速度。还有两种方法:人类审查和机器审查。人类在其中一个维度上很出色:准确性。缺点是,人类的成本高,速度慢。机器,或称机器人,在另外两个方面很出色:成本和速度--它们要便宜得多,速度也快。但是,目标是要找到一个机器人解决方案,同时对你的需求有足够的准确性"。

  • 把坏苹果拒之门外:如何调节市场 - “拥有权利的同时也被赋予了重大的责任。 我的一些提示和技巧可以让你的市场变得更安全。”

  • 人们的绝望和黑暗会影响到你 - 大量的外包分包商负责管理庞大的社交网络。 这些人暴露在最坏的情况下,通常最终会患上创伤后应激障碍。

  • The Cleaners - 一部关于这些薪酬过低的团队删除帖子和删除帐户的纪录片。

威胁情报

如何检测、解密和分类攻击性的在线活动。大多数时候,这些都是由安全、网络和/或基础设施工程团队监控的。不过,这些都是技术与服务和 IAM 人员的良好资源,他们可能会被要求提供额外的专业知识来分析和处理威胁。

  • 很棒的威胁情报 - "威胁情报的简明定义:基于证据的知识,包括背景、机制、指标、影响和可操作的建议,涉及对资产的现有或新出现的威胁或危险,可用于为主体应对该威胁或危险的决策提供信息。"

  • SpiderFoot - 一个开源的情报(OSINT)自动化工具。它与几乎所有可用的数据源集成,并使用一系列的方法进行数据分析,使这些数据易于浏览。

  • 与威胁情报有关的标准 - 支持威胁情报分析的开放标准、工具和方法。

  • MISP 分类法和分类 - 组织有关“威胁情报,包括网络安全指标、金融欺诈或反恐信息”的信息的标签。

  • 浏览器指纹识别:调查 - 指纹可作为识别机器人和欺诈者的信号来源。

  • 文件格式的挑战 - 在某个时候,你会让用户在你的系统中上传文件。这里有一个可疑媒体文件的语料库,可以被骗子利用来绕过安全或愚弄用户。

  • SecLists - 收集安全评估期间使用的多种类型的列表,收集在一个地方。列表类型包括用户名、密码、URL、敏感数据模式、模糊处理有效载荷、网络外壳等等。

  • PhishingKitTracker - 威胁行为者在网络钓鱼工具包中使用的电子邮件地址的 CSV 数据库。

  • PhoneInfoga - 扫描电话号码的工具,只使用免费资源。目标是首先收集标准信息,如国家、地区、运营商和任何国际电话号码的线路类型,并有非常好的准确性。然后在搜索引擎上搜索足迹,试图找到网络电话供应商或确定其所有者。

  • 易混淆的同音字 - 同音字是一种常见的网络钓鱼伎俩。

验证码

对付垃圾邮件的另一道防线。

  • Awesome Captcha - 参考所有开源的验证码库、集成、替代品和破解工具。

  • reCaptcha - 当你的公司没有能力拥有一个专门的团队在互联网规模上打击机器人和垃圾邮件的时候,reCaptcha 仍然是一个有效、经济和快速的解决方案。

  • 你(可能)不需要ReCAPTCHA - 开始时咆哮说该服务是一个隐私的噩梦,在用户界面上也很乏味,然后列出替代方案。

  • Anti-captcha - 验证码的解决服务。

黑名单

防止滥用的第一道机械防线包括简单明了的拒绝列表。这是打击欺诈行为的低垂果实,但你会惊讶地发现它们仍然有效。

主机名和子域

有助于识别客户,捕捉和阻止机器人群,并限制 dDOS 的影响。

  • hosts - 合并有信誉的主机文件,并将它们合并成一个统一的主机文件,删除重复的部分。

  • nextdns/metadata - 广泛收集安全、隐私和家长控制的清单。

  • 公共后缀列表 - Mozilla的公共后缀注册处,互联网用户可以(或在历史上可以)直接注册名字。

  • 国家IP区块 - CIDR 国家层面的 IP 数据,直接来自区域互联网注册中心,每小时更新一次。

  • 证书透明化子域 - 每小时更新一次从证书透明度日志中收集的子域列表。

  • 子域否认列表: #1, #2, #3, #4.

  • common-domain-prefix-suffix-list.tsv - 前5000个最常见的域名前缀/后缀列表。

  • hosts-blocklists -没有更多的广告、跟踪和其他虚拟垃圾。

  • xkeyscorerules100.txt - NSA 的 XKeyscore 对TOR和其他匿名保存工具的匹配规则。

  • pyisp - IP 到 ISP 的查询库(包括 ASN)。

  • AMF网站封锁名单 - 法国官方否认与金钱有关的欺诈网站名单。

邮件

  • 烧录机电子邮件供应商 - 一个临时电子邮件提供商的列表。以及其衍生的Python模块.

  • MailChecker - 跨语言的临时(一次性/抛弃式)电子邮件检测库。

  • 临时电子邮件地址域名 - 一次性和临时电子邮件地址的域名列表。用于过滤你的电子邮件列表,以提高打开率(向这些域名发送电子邮件可能不会被打开)。

  • gman - "一个红宝石,用于检查一个给定的电子邮件地址或网站的所有者是否在为政府工作(又称验证政府域)。" 在你的用户群中寻找潜在的政府客户的良好资源。

  • Swot - 与上述精神相同,但这次是为了标记学术用户。

保留的 ID

诽谤

隐私

作为用户数据的守护者,IAM 技术栈中深受隐私尊重的约束。

匿名化

作为用户数据的中央存储库,IAM 技术栈的相关人员必须防止任何业务和客户数据的泄漏。为了允许内部分析,需要进行匿名化。

GDPR

众所周知的欧洲隐私框架

UX/UI

作为 IAM 技术栈的利益相关者,你将在后端实现建立注册通道和用户入职所需的大部分原语。这是客户对你的产品的第一印象,不能被忽视:你必须和前端专家一起精心设计。这里有几个指南可以帮助你打磨这种体验。

竞争分析

一堆资源,以跟踪所有在该领域经营的公司的现状和进展。

历史

  • cryptoanarchy.wiki - Cypherpunks 与安全重合。这个维基汇编了有关该运动、其历史和值得注意的人/事件的信息。

贡献

我们永远欢迎你的贡献! 请先看一下贡献指南

Footnotes

标题图片 是基于Ben Sweet.的照片修改的。

[0]: 您可以通过 GitHub 赞助将您的身份和身份验证产品添加到赞助商列表中[↑]

[1]: Poison Study (Mira, 2007). [↑]