पहचान प्रबंधन

आइडेंटिटी मैनेजमेंट (IdM), जिसे आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM या IdAM) के रूप में भी जाना जाता है, यह सुनिश्चित करने के लिए नीतियों और तकनीकों का एक ढांचा है कि सही उपयोगकर्ता (जो किसी उद्यम से या उसके भीतर जुड़े पारिस्थितिकी तंत्र का हिस्सा हैं) के पास उपयुक्त पहुंच है। प्रौद्योगिकी संसाधनों के लिए। IdM सिस्टम कंप्यूटर सुरक्षा और डेटा प्रबंधन की व्यापक छतरी के नीचे आते हैं। पहचान और पहुंच प्रबंधन प्रणालियां न केवल आईटी संसाधनों का उपयोग करने वाले व्यक्तियों के लिए पहुंच की पहचान, प्रमाणीकरण और नियंत्रण करती हैं बल्कि हार्डवेयर और एप्लिकेशन कर्मचारियों को भी एक्सेस करने की आवश्यकता होती है। IdM तेजी से विषम प्रौद्योगिकी वातावरण में संसाधनों तक उचित पहुंच सुनिश्चित करने और तेजी से कठोर अनुपालन आवश्यकताओं को पूरा करने की आवश्यकता को संबोधित करता है। आइडेंटिटी मैनेजमेंट (IdM) और आइडेंटिटी एंड एक्सेस मैनेजमेंट का इस्तेमाल आइडेंटिटी एक्सेस मैनेजमेंट के क्षेत्र में एक दूसरे के स्थान पर किया जाता है। पहचान प्रबंधन प्रणाली | आइडेंटिटी-मैनेजमेंट सिस्टम, उत्पाद, एप्लिकेशन और प्लेटफॉर्म उन संस्थाओं के बारे में पहचान और सहायक डेटा का प्रबंधन करते हैं जिनमें व्यक्ति, कंप्यूटर से संबंधित हार्डवेयर और सॉफ़्टवेयर एप्लिकेशन शामिल हैं।

IdM ऐसे मुद्दों को कवर करता है जैसे उपयोगकर्ता एक डिजिटल पहचान कैसे प्राप्त करते हैं, भूमिकाएं, और कभी-कभी अनुमतियाँ जो पहचान प्रदान करती हैं, उस पहचान की सुरक्षा, और उस सुरक्षा का समर्थन करने वाली तकनीकें (जैसे, प्रोटोकॉल (कंप्यूटिंग), सार्वजनिक कुंजी प्रमाणपत्र, पासवर्ड, आदि) .).

परिभाषाएँ
पहचान प्रबंधन (आईडी प्रबंधन) - या पहचान और पहुंच प्रबंधन (आईएएम) - पहले कॉन्फ़िगरेशन चरण में पहुंच अधिकारों को पंजीकृत करने और अधिकृत करने के लिए संगठनात्मक और तकनीकी प्रक्रियाएं हैं, और फिर संचालन चरण में व्यक्तियों या समूहों की पहचान, प्रमाणीकरण और नियंत्रण के लिए लोगों को पहले अधिकृत एक्सेस अधिकारों के आधार पर एप्लिकेशन, सिस्टम या नेटवर्क तक पहुंच प्राप्त करने के लिए। आइडेंटिटी मैनेजमेंट (IdM) कंप्यूटर पर उपयोगकर्ताओं के बारे में जानकारी को नियंत्रित करने का कार्य है। ऐसी जानकारी में वह जानकारी शामिल होती है जो उपयोगकर्ता की पहचान को प्रमाणित करती है, और वह जानकारी जो डेटा और कार्यों का वर्णन करती है जिसे वे एक्सेस करने और/या निष्पादित करने के लिए अधिकृत हैं। इसमें उपयोगकर्ता के बारे में वर्णनात्मक जानकारी का प्रबंधन भी शामिल है और कैसे और किसके द्वारा उस जानकारी तक पहुँचा और संशोधित किया जा सकता है। उपयोगकर्ताओं के अलावा, प्रबंधित संस्थाओं में आमतौर पर हार्डवेयर और नेटवर्क संसाधन और यहां तक ​​कि एप्लिकेशन भी शामिल होते हैं। नीचे दिया गया आरेख IAM के विन्यास और संचालन चरणों के बीच संबंध, साथ ही साथ पहचान प्रबंधन और अभिगम प्रबंधन के बीच के अंतर को दर्शाता है।

अभिगम नियंत्रण प्राधिकरण के हिस्से के रूप में परिभाषित अभिगम अधिकारों का प्रवर्तन है।

डिजिटल पहचान एक इकाई की ऑनलाइन उपस्थिति है, जिसमें व्यक्तिगत पहचान वाली जानकारी (पीआईआई) और सहायक जानकारी शामिल है। ओईसीडी देखें और एनआईएसटी PII की सुरक्षा पर दिशानिर्देश। इसे पहचान के नाम और भौतिक उदाहरण की विशेषताओं के कोडिफिकेशन के रूप में व्याख्या किया जा सकता है जो प्रसंस्करण की सुविधा प्रदान करता है।

समारोह
इंजीनियरिंग ऑनलाइन सिस्टम के वास्तविक दुनिया के संदर्भ में, पहचान प्रबंधन में पांच बुनियादी कार्य शामिल हो सकते हैं:


 * 1) शुद्ध पहचान कार्य: पहुंच या पात्रता की परवाह किए बिना पहचान का निर्माण, प्रबंधन और विलोपन;
 * 2) उपयोगकर्ता पहुंच (लॉग-ऑन) फ़ंक्शन: उदाहरण के लिए: एक स्मार्ट कार्ड और उससे जुड़ा डेटा जिसका उपयोग ग्राहक किसी सेवा या सेवाओं (पारंपरिक दृश्य) पर लॉग ऑन करने के लिए करता है;
 * 3) सेवा कार्य: एक प्रणाली जो उपयोगकर्ताओं और उनके उपकरणों के लिए व्यक्तिगत, भूमिका-आधारित, ऑनलाइन, ऑन-डिमांड, मल्टीमीडिया (सामग्री), उपस्थिति-आधारित सेवाएं प्रदान करती है।
 * 4) आइडेंटिटी फेडरेशन: एक सिस्टम जो किसी उपयोगकर्ता को उनके पासवर्ड को जाने बिना प्रमाणित करने के लिए फ़ेडरेटेड पहचान पर निर्भर करता है।
 * 5) लेखापरीक्षा कार्य: बाधाओं, खराबी और संदिग्ध व्यवहार की निगरानी करें।

शुद्ध पहचान
पहचान (दर्शन) का एक सामान्य मॉडल स्वयंसिद्धों के एक छोटे से सेट से बनाया जा सकता है, उदाहरण के लिए कि किसी दिए गए नामस्थान में सभी पहचान अद्वितीय हैं, या ऐसी पहचान वास्तविक दुनिया में संबंधित संस्थाओं के लिए एक विशिष्ट संबंध रखती है। ऐसा स्वयंसिद्ध मॉडल शुद्ध पहचान को इस अर्थ में व्यक्त करता है कि मॉडल एक विशिष्ट अनुप्रयोग संदर्भ से विवश नहीं है।

सामान्य तौर पर, एक इकाई (वास्तविक या आभासी) में कई पहचान हो सकती हैं और प्रत्येक पहचान में कई गुण शामिल हो सकते हैं, जिनमें से कुछ किसी दिए गए नाम स्थान के भीतर अद्वितीय हैं। नीचे दिया गया आरेख पहचान और संस्थाओं के साथ-साथ पहचान और उनकी विशेषताओं के बीच वैचारिक संबंध को दर्शाता है।

डिजिटल पहचान के अधिकांश सैद्धांतिक और सभी व्यावहारिक मॉडलों में, एक दी गई पहचान वस्तु में संपत्ति (दर्शन) (विशेषता मान) का एक सीमित सेट होता है। ये गुण वस्तु के बारे में जानकारी रिकॉर्ड करते हैं, या तो मॉडल के बाहरी उद्देश्यों के लिए या मॉडल को संचालित करने के लिए, उदाहरण के लिए वर्गीकरण और पुनर्प्राप्ति में। एक शुद्ध पहचान मॉडल सख्ती से इन गुणों के बाहरी शब्दार्थ से संबंधित नहीं है।

व्यवहार में शुद्ध पहचान से सबसे आम विचलन पहचान के कुछ पहलू को सुनिश्चित करने के उद्देश्य से गुणों के साथ होता है, उदाहरण के लिए एक डिजिटल हस्ताक्षर या सॉफ्टवेयर टोकन जिसे मॉडल बाहरी उद्देश्य की संतुष्टि में पहचान के कुछ पहलू को सत्यापित करने के लिए आंतरिक रूप से उपयोग कर सकता है। इस हद तक कि मॉडल इस तरह के शब्दार्थ को आंतरिक रूप से व्यक्त करता है, यह एक शुद्ध मॉडल नहीं है।

इस स्थिति की उन संपत्तियों से तुलना करें जिनका उपयोग सूचना सुरक्षा के उद्देश्यों के लिए बाहरी रूप से किया जा सकता है जैसे कि एक्सेस या एंटाइटेलमेंट को प्रबंधित करना, लेकिन जो मॉडल द्वारा विशेष उपचार के बिना केवल संग्रहीत, बनाए रखा और पुनर्प्राप्त किया जाता है। मॉडल के भीतर बाहरी शब्दार्थों की अनुपस्थिति इसे शुद्ध पहचान मॉडल के रूप में योग्य बनाती है।

इस प्रकार पहचान प्रबंधन को किसी दिए गए पहचान मॉडल पर संचालन के एक सेट के रूप में परिभाषित किया जा सकता है, या अधिक सामान्यतः, इसके संदर्भ में क्षमताओं के एक सेट के रूप में।

व्यवहार में, पहचान प्रबंधन अक्सर यह व्यक्त करने के लिए विस्तारित होता है कि कैसे मॉडल सामग्री कई पहचान मॉडल के बीच प्रावधान (प्रौद्योगिकी) और सुलह (लेखा) होनी चाहिए।

उपयोगकर्ता पहुंच
उपयोगकर्ता पहुंच उपयोगकर्ताओं को अनुप्रयोगों में एक विशिष्ट डिजिटल पहचान ग्रहण करने में सक्षम बनाती है, जो इस पहचान के विरुद्ध एक्सेस नियंत्रणों को असाइन और मूल्यांकन करने में सक्षम बनाती है। एकाधिक प्रणालियों में दिए गए उपयोगकर्ता के लिए एकल पहचान का उपयोग प्रशासकों और उपयोगकर्ताओं के कार्यों को आसान बनाता है। यह एक्सेस मॉनिटरिंग और सत्यापन को सरल करता है और संगठनों को एक उपयोगकर्ता को दिए गए अत्यधिक विशेषाधिकारों को कम करने की अनुमति देता है। उपयोगकर्ता पहुंच को प्रारंभ करने से लेकर उपयोगकर्ता पहुंच समाप्त करने तक ट्रैक किया जा सकता है। जब संगठन एक पहचान प्रबंधन प्रक्रिया या प्रणाली को तैनात करते हैं, तो उनकी प्रेरणा आम तौर पर पहचान के एक सेट का प्रबंधन करने के लिए नहीं होती है, बल्कि उन संस्थाओं को उनकी पहचान के माध्यम से उचित पहुंच अधिकार प्रदान करने के लिए होती है। दूसरे शब्दों में, अभिगम प्रबंधन आम तौर पर पहचान प्रबंधन के लिए प्रेरणा है और प्रक्रियाओं के दो सेट परिणामस्वरूप निकटता से संबंधित हैं।

सेवाएं
संगठन आंतरिक उपयोगकर्ताओं और ग्राहकों द्वारा दोनों के लिए सेवाएं जोड़ना जारी रखते हैं। ऐसी कई सेवाओं को इन सेवाओं को ठीक से प्रदान करने के लिए पहचान प्रबंधन की आवश्यकता होती है। तेजी से, पहचान प्रबंधन को अनुप्रयोग कार्यों से विभाजित किया गया है ताकि एक पहचान संगठन की कई या सभी गतिविधियों को पूरा कर सके।

आंतरिक उपयोग के लिए पहचान प्रबंधन डिवाइस, नेटवर्क उपकरण, सर्वर, पोर्टल, सामग्री, एप्लिकेशन और/या उत्पादों सहित सभी डिजिटल संपत्तियों तक पहुंच को नियंत्रित करने के लिए विकसित हो रहा है।

सेवाओं को अक्सर एक उपयोगकर्ता के बारे में व्यापक जानकारी तक पहुंच की आवश्यकता होती है, जिसमें पता पुस्तिकाएं, प्राथमिकताएं, पात्रताएं और संपर्क जानकारी शामिल हैं। चूंकि इस जानकारी का अधिकांश भाग गोपनीयता और/या गोपनीयता आवश्यकताओं के अधीन है, इसलिए इस तक पहुंच को नियंत्रित करना महत्वपूर्ण है।

पहचान संघ
आइडेंटिटी फ़ेडरेशन में एक या एक से अधिक सिस्टम होते हैं जो उपयोगकर्ता की पहुँच साझा करते हैं और उपयोगकर्ताओं को फ़ेडरेशन में भाग लेने वाले सिस्टम में से किसी एक के विरुद्ध प्रमाणीकरण के आधार पर लॉग इन करने की अनुमति देते हैं। कई प्रणालियों के बीच यह विश्वास अक्सर सर्किल ऑफ ट्रस्ट के रूप में जाना जाता है। इस सेटअप में, एक प्रणाली पहचान प्रदाता (एसएएमएल) (आईडीपी) के रूप में कार्य करती है और अन्य प्रणाली सेवा प्रदाता (एसपी) के रूप में कार्य करती है। जब किसी उपयोगकर्ता को SP द्वारा नियंत्रित किसी सेवा का उपयोग करने की आवश्यकता होती है, तो वे पहले IdP के विरुद्ध प्रमाणित करते हैं। सफल प्रमाणीकरण पर, IdP सेवा प्रदाता को एक सुरक्षित अभिकथन भेजता है। SAML अभिकथन, सुरक्षा अभिकथनों का वर्णन करने के उद्देश्य से एक मार्कअप भाषा का उपयोग करके निर्दिष्ट किया गया है, एक सत्यापनकर्ता द्वारा एक दावेदार की पहचान के बारे में एक आश्रित पक्ष को एक बयान देने के लिए उपयोग किया जा सकता है। SAML अभिकथन वैकल्पिक रूप से डिजिटल रूप से हस्ताक्षरित हो सकते हैं।

सिस्टम क्षमताएं
उपयोगकर्ता पहचान डेटा के निर्माण, विलोपन, संशोधन के अलावा या तो सहायता प्राप्त या स्वयं सेवा, पहचान प्रबंधन अनुप्रयोगों द्वारा उपयोग के लिए सहायक इकाई डेटा को नियंत्रित करता है, जैसे संपर्क जानकारी या स्थान।
 * प्रमाणीकरण: सत्यापन कि एक इकाई यह है कि वह कौन है/क्या दावा करती है कि वह पासवर्ड का उपयोग कर रही है, बॉयोमीट्रिक्स जैसे फ़िंगरप्रिंट, या विशिष्ट व्यवहार जैसे टचस्क्रीन पर इशारा पैटर्न।
 * प्राधिकरण: प्राधिकरण जानकारी का प्रबंधन करना जो परिभाषित करता है कि एक विशिष्ट अनुप्रयोग के संदर्भ में एक इकाई क्या संचालन कर सकती है। उदाहरण के लिए, एक उपयोगकर्ता बिक्री आदेश दर्ज करने के लिए अधिकृत हो सकता है, जबकि एक अलग उपयोगकर्ता उस आदेश के लिए क्रेडिट अनुरोध को स्वीकार करने के लिए अधिकृत होता है।
 * भूमिका-आधारित अभिगम नियंत्रण: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो अक्सर किसी विशेष नौकरी या नौकरी के कार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पासवर्ड को रीसेट करने के लिए अधिकृत हो सकती है, जबकि सिस्टम व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट सर्वर को असाइन करने की क्षमता हो सकती है।
 * प्रतिनिधिमंडल (कंप्यूटर सुरक्षा): प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से कार्रवाई करने की अनुमति देने के लिए सिस्टम संशोधन करने की अनुमति देता है। उदाहरण के लिए, एक उपयोगकर्ता कार्यालय से संबंधित जानकारी के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है।
 * इंटरचेंज: सुरक्षा अभिकथन मार्कअप लैंग्वेज संचार प्रोटोकॉल दो पहचान डोमेन के बीच पहचान की जानकारी का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है। OpenID Connect एक अन्य ऐसा प्रोटोकॉल है।

गोपनीयता
व्यक्तिगत जानकारी को कंप्यूटर नेटवर्क पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को लागू करने के लिए किया जा सकता है।

सामाजिक वेब और ऑनलाइन सामाजिक नेटवर्किंग सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह तय करने में सहायता करना कि उनकी व्यक्तिगत जानकारी तक पहुंच को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।

पहचान की चोरी
पहचान की चोरी तब होती है जब चोर पहचान की जानकारी तक पहुँच प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण।

अनुसंधान
पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय शामिल हैं।

विकेंद्रीकृत पहचान प्रबंधन विकेंद्रीकृत पहचानकर्ताओं (डीआईडी) पर आधारित पहचान प्रबंधन है।

यूरोपीय अनुसंधान
2007 से 2013 तक यूरोपीय संघ के सातवें फ्रेमवर्क कार्यक्रम के तहत पहचान प्रबंधन से संबंधित कई नई परियोजनाएं शुरू हुईं।

PICOS प्रोजेक्ट मोबाइल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक मंच की जांच और विकास करता है। प्राइमलाइफ व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत जानकारी पर नियंत्रण बनाए रखने में मदद करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है। SWIFT प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए नेटवर्क के लिए पहचान कार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।

चल रही परियोजनाएं
चल रही परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS) शामिल है, मार्गदर्शक, और प्रधान।

प्रकाशन
पहचान प्रबंधन से संबंधित लेख प्रकाशित करने वाली शैक्षणिक पत्रिकाओं में शामिल हैं:
 * नैतिकता और सूचना प्रौद्योगिकी
 * सूचना समाज में पहचान
 * निगरानी और समाज

कम विशिष्ट पत्रिकाएँ इस विषय पर प्रकाशित होती हैं और उदाहरण के लिए पहचान पर विशेष मुद्दे होते हैं जैसे:
 * ऑनलाइन सूचना समीक्षा।

मानकीकरण
मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (और विशेष रूप से ISO/IEC JTC 1, SC27 IT सुरक्षा तकनीक WG5 आइडेंटिटी एक्सेस मैनेजमेंट और प्राइवेसी तकनीक) पहचान प्रबंधन के लिए कुछ मानकीकरण कार्य कर रहा है, जैसे कि पहचान से संबंधित शर्तों की परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार। प्रकाशित मानकों और वर्तमान कार्य मदों में निम्नलिखित शामिल हैं:
 * आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक ढांचा – भाग 1: शब्दावली और अवधारणाएँ
 * आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक ढांचा – भाग 2: संदर्भ संरचना और आवश्यकताएँ
 * ISO/IEC DIS 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा – भाग 3: अभ्यास करें
 * ISO/IEC 29115 इकाई प्रमाणीकरण आश्वासन
 * ISO/IEC 29146 एक्सेस मैनेजमेंट के लिए एक फ्रेमवर्क
 * आईएसओ/आईईसी सीडी 29003 पहचान प्रूफिंग और सत्यापन
 * आईएसओ/आईईसी 29100 गोपनीयता ढांचा
 * आईएसओ/आईईसी 29101 गोपनीयता संरचना
 * ISO/IEC 29134 गोपनीयता प्रभाव आकलन पद्धति

संगठन निहितार्थ
प्रत्येक संगठन में आम तौर पर एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की डिजिटल पहचान के स्कीमा के प्रबंधन के लिए जिम्मेदार होता है, जो वस्तु पहचान या वस्तु पहचानकर्ता (OID) द्वारा दर्शाए जाते हैं। पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी आइडेंटिटी गवर्नेंस एंड एडमिनिस्ट्रेशन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन कार्यों को स्वचालित और सरल बनाने में मदद करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण मौजूद हैं। इस तरह के उपकरणों का प्रभावी ढंग से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के दायरे में आता है।

2016 से आइडेंटिटी एंड एक्सेस मैनेजमेंट पेशेवरों का अपना पेशेवर संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक एनोटेट ग्रंथ सूची का प्रकाशन शुरू किया।

प्रबंधन प्रणाली
एक पहचान-प्रबंधन प्रणाली एक सूचना प्रणाली या प्रौद्योगिकियों के एक सेट को संदर्भित करती है जिसका उपयोग उद्यम या क्रॉस-नेटवर्क पहचान प्रबंधन के लिए किया जा सकता है। आइडेंटिटी-मैनेजमेंट सिस्टम के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:
 * एक्सेस-गवर्नेंस सिस्टम
 * पहचान और पहुंच प्रबंधन प्रणाली
 * पात्रता-प्रबंधन प्रणाली
 * उपयोगकर्ता प्रावधान सॉफ्टवेयर

आइडेंटिटी मैनेजमेंट, जिसे आइडेंटिटी एंड उपयोग प्रबंधन  (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा ढांचा है जो एप्लिकेशन, डेटा, सिस्टम और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता की पहुंच को प्रमाणित और अधिकृत करने के लिए काम करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा डिजिटल पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है। पहचान प्रबंधन और पहुंच और पहचान प्रबंधन (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के तहत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं आईटी सुरक्षा की छत्रछाया में आता है। और सूचना गोपनीयता और गोपनीयता जोखिम साथ ही उपयोगिता और ई-समावेशन अध्ययन। Identity and Access Management (IAM) के तीन घटक हैं:
 * नेटवर्क और एप्लिकेशन तक पहुंचने से पहले उपयोगकर्ताओं की पहचान सत्यापित करने के लिए एक्सेस मैनेजमेंट/सिंगल साइन-ऑन
 * पहचान प्रशासन यह सुनिश्चित करने के लिए कि ऑनबोर्डिंग और भूमिका/जिम्मेदारी में बदलाव के लिए उचित पहुंच नीतियों के अनुसार उपयोगकर्ता पहुंच प्रदान की जा रही है
 * अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और सिस्टम संपत्तियों तक पहुंच को नियंत्रित करने और निगरानी करने के लिए विशेषाधिकार प्राप्त पहुंच प्रबंधन

इन तकनीकों को आइडेंटिटी गवर्नेंस का उपयोग करके जोड़ा जा सकता है, जो स्वचालित वर्कफ़्लोज़ और प्रक्रियाओं के लिए आधार प्रदान करता है।

पहचान प्रबंधन के तरीके
एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों से अवधारणाबद्ध किया गया है: FIDIS नेटवर्क ऑफ एक्सीलेंस से:
 * 1) Idem-पहचान: समानता का एक तीसरा व्यक्ति (यानी, ऑब्जेक्टिफाइड) एट्रिब्यूशन। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है।
 * 2) Ipse-पहचान: Ipse-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के दौरान एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है।
 * 3) मैं-पहचान: 'मैं' (जी. एच. मीड) दूसरों के दृष्टिकोणों का संगठित समूह है जिसे कोई मानता है। यह 'मैं', प्रथम व्यक्ति परिप्रेक्ष्य द्वारा सह-गठित है, जिसमें तीसरे व्यक्ति के विभिन्न दृष्टिकोणों का सामना करना पड़ता है और विकसित होता है। इस प्रकार, स्वयं पर तीसरे व्यक्ति के दृष्टिकोण को बदलते हुए 'मैं' लगातार पुनर्गठित होता है।

बर्टिनो और ताकाहाशी की पाठ्यपुस्तक में, पहचान की तीन श्रेणियों को परिभाषित किया गया है जो FIDIS पहचान अवधारणाओं के साथ एक हद तक अतिव्यापी हैं:


 * ”मैं-पहचान : जिसे मैं पहचान के रूप में परिभाषित करता हूँ
 * ”हमारी-पहचान : जिसे दूसरे और मैं पहचान के रूप में परिभाषित करते हैं
 * ”उनकी-पहचान : दूसरे मेरी पहचान के रूप में क्या परिभाषित करते हैं

पहचान प्रबंधन प्रणाली का उपयोग करने के उद्देश्य
पहचान प्रबंधन प्रणालियां निम्नलिखित के निर्माण, प्रशासन और परिनियोजन से संबंधित हैं:


 * पहचानकर्ता: किसी विषय की पहचान करने के लिए उपयोग किया जाने वाला डेटा।
 * साख: पहचान या उसके भागों के बारे में दावों के लिए साक्ष्य प्रदान करने वाला डेटा।
 * गुण: किसी विषय की विशेषताओं का वर्णन करने वाला डेटा।

पहचान प्रबंधन प्रणाली के उद्देश्य हैं:


 * पहचान: उपयोगकर्ता कौन है - लॉगऑन या डेटाबेस लुकअप पर उपयोग किया जाता है
 * प्रमाणीकरण: क्या यह वास्तविक उपयोगकर्ता है? सिस्टम को सबूत देने की जरूरत है!
 * प्राधिकरण और गैर-अस्वीकृति: ई-आईडी के साथ दस्तावेजों या लेन-देन का प्राधिकरण और अक्सर ई-आईडी पर आधारित डिजिटल हस्ताक्षर के साथ। गैर-अस्वीकृति और प्राप्तियां उत्पन्न करता है।

वाणिज्यिक समाधान
पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए लागू किए गए हैं। पहचान प्रबंधन से संबंधित तकनीकों, सेवाओं और शर्तों में सक्रिय निर्देशिका, सेवा प्रदाता, पहचान प्रदाता, वेब सेवाएं, अभिगम नियंत्रण, डिजिटल पहचान, पासवर्ड प्रबंधक, एकल साइन-ऑन, सुरक्षा टोकन, सुरक्षा टोकन सेवाएं (STS), कार्यप्रवाह आवेदन, शामिल हैं। OpenID, WS-सुरक्षा, WS-ट्रस्ट, SAML 2.0, OAuth और RBAC।

इलेक्ट्रॉनिक पहचान प्रबंधन
सामान्य तौर पर, इलेक्ट्रॉनिक आईडीएम को किसी भी प्रकार की डिजिटल पहचान के प्रबंधन को कवर करने के लिए कहा जा सकता है। पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि X.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए कार्य करता है जो वास्तविक जीवन की पहचान वाली संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। X.509 ITU-T मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका नामों के रूप में पहचान विशेषताएँ होती हैं: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता। X.509 सर्टिफिकेट और सार्वजनिक मुख्य बुनियादी सुविधा सिस्टम किसी विषय की ऑनलाइन पहचान को साबित करने के लिए काम करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के डिजाइन के लिए स्पष्ट सूचना और पहचान इंजीनियरिंग कार्यों की आवश्यकता होती है।

पहचान प्रबंधन का विकास इंटरनेट प्रौद्योगिकी की प्रगति का बारीकी से अनुसरण करता है। 1990 के दशक की शुरुआत में स्थैतिक वेब पेजों और स्थिर पोर्टलों के वातावरण में, निगमों ने सूचनात्मक वेब सामग्री जैसे कर्मचारियों के सफेद पन्नों के वितरण की जांच की। इसके बाद, जैसे-जैसे सूचना बदली (कर्मचारी टर्नओवर, प्रावधान और डी-प्रोविजनिंग के कारण), स्व-सेवा और हेल्प-डेस्क अपडेट करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया।.

समाधान
समाधान विपणन जो पहचान प्रबंधन की श्रेणी में आते हैं उनमें शामिल हो सकते हैं:

पहचान का प्रबंधन
 * उपयोगकर्ता खाता प्रावधान और डी-प्रावधान
 * वर्कफ़्लो स्वचालन
 * प्रत्यायोजित प्रशासन
 * पासवर्ड तुल्यकालन
 * स्वयं सेवा पासवर्ड रीसेट

अभिगम नियंत्रण
 * पासवर्ड मैनेजर
 * सिंगल साइन-ऑन (एसएसओ)
 * वेब सिंगल साइन-ऑन (वेब ​​एसएसओ)
 * भूमिका-आधारित अभिगम नियंत्रण (RBAC)
 * विशेषता-आधारित अभिगम नियंत्रण (ABAC)

निर्देशिका सेवाएं
 * x.500 और एलडीएपी
 * सक्रिय निर्देशिका
 * Microsoft Azure सक्रिय निर्देशिका
 * नेटआईक्यू ई-डायरेक्टरी
 * पहचान भंडार (उपयोगकर्ता खाता विशेषताओं के प्रशासन के लिए निर्देशिका सेवाएं)
 * मेटा डेटा प्रतिकृति और तुल्यकालन
 * निर्देशिका वर्चुअलाइजेशन (आभासी निर्देशिका)
 * ई-बिजनेस स्केल डायरेक्टरी सिस्टम
 * अगली पीढ़ी की प्रणालियाँ - समग्र अनुकूली निर्देशिका सेवाएँ (CADS) और CADS SDP

अन्य श्रेणियां
 * अन्यथा अविश्वसनीय नेटवर्क पर वेब एप्लिकेशन पर उपयोगकर्ता पहुंच अधिकारों की संघीय पहचान
 * निर्देशिका-सक्षम नेटवर्किंग और 802.1x|802.1X EAP

मानक

 * एसएएमएल 2.0
 * ओथ
 * ओपनआईडी
 * लिबर्टी एलायंस - संघीय पहचान प्रबंधन को बढ़ावा देने वाला संघ
 * शिबोलेथ (इंटरनेट2) - शैक्षिक वातावरण के लिए लक्षित पहचान मानक
 * ग्लोबल ट्रस्ट सेंटर
 * केंद्रीय प्रमाणीकरण सेवा
 * एनआईएसटी एसपी 800-63

यह भी देखें
• Access control

• Authentication

• Authorization

• Directory service

• Federated identity

• Identity driven networking

• Identity verification service

• Identity provider

• Identity-based security

• Information privacy

• Mobile identity management

• Multi-factor authentication

• Mutual authentication

• OAuth

• Online identity management

• OpenID

• Password management

• Role-based access control

• Self-sovereign identity

• Single sign-on

• User modeling

बाहरी संबंध

 * General Public Tutorial about Privacy and Identity Management
 * Identity Management Overview (Computer Weekly)
 * Secure Widespread Identities for Federated Telecommunications (SWIFT)
 * Identity management and information sharing in ISO 18876 Industrial automation systems and integration
 * 50 Data Principles for Loosely-Coupled Identity Management: SlideShare
 * Stop Remembering Password and Switch to Identity Management: Business Insider
 * NIST SP 800-63