Nenhum resultado encontrado

Sua pesquisa não corresponde a nenhum resultado.

Sugerimos que você tente o seguinte para ajudar a encontrar o que procura:

  • Verifique a ortografia da sua pesquisa por palavra-chave.
  • Use sinônimos para a palavra-chave digitada; por exemplo, tente “aplicativo” em vez de “software.”
  • Tente uma das pesquisas populares mostradas abaixo.
  • Inicie uma nova pesquisa.
Perguntas Frequentes

Oracle Cloud - Modo Gratuito (Free Tier)

Crie, teste e implemente aplicativos aplicando processamento de linguagem natural - gratuitamente.

O que é SAML (Security Assertion Markup Language, Linguagem de marcação de asserção de segurança)?

Como compreender o SAML

Security Assertion Markup Language (SAML) é um padrão de federação aberto que permite a um provedor de identidade (IdP) autenticar usuários e passar um token de autenticação para outro aplicativo conhecido como provedor de serviços (SP). O SAML permite que o SP opere sem ter que executar sua própria autenticação e passar a identidade para integrar usuários internos e externos. Ele permite que as credenciais de segurança sejam compartilhadas com um SP em uma rede, normalmente um aplicativo ou serviço. O SAML permite a comunicação segura entre domínios entre a nuvem pública e outros sistemas habilitados para SAML, bem como um número selecionado de outros sistemas de gerenciamento de identidade localizados on-premises ou em uma nuvem diferente. Com SAML, você pode habilitar uma experiência de logon único (SSO) para seus usuários em quaisquer dois aplicativos que suportem protocolo e serviços SAML, permitindo que um SSO execute várias funções de segurança em nome de um ou mais aplicativos.

O SAML está relacionado à linguagem de variante XML usada para codificar essas informações e também pode abranger várias mensagens de protocolo e perfis que fazem parte do padrão.

Duas funções de segurança principais do SAML

  • Autenticação: Determinar que os usuários são quem afirmam ser
  • Autorização: Passar autorização do usuário para aplicativos para acesso a determinados sistemas ou conteúdo

Explore como a Oracle usa SAML para aumentar a segurança com um único clique.


Saiba mais sobre como utilizar SAML on-premises para a nuvem.

Como o SAML funciona?

O SAML funciona passando informações sobre usuários, logins e atributos entre o provedor de identidade e o SP. Cada usuário se autentica uma vez em um IdP e pode estender perfeitamente sua sessão de autenticação para vários aplicativos em potencial. O IdP passa o que é conhecido como asserção SAML para o SP quando o usuário tenta acessar esses serviços. O SP solicita a autorização e autenticação da identidade.

Exemplo de SAML:

  1. Faça login e acesse a autenticação SSO.
  2. Exporte metadados do seu provedor de identidade e importe-os.
  3. O sistema de identidade entenderá mais sobre o provedor de identidade SSO para exportar metadados do sistema de identidade.
  4. Forneça os metadados para sua equipe de provedor de identidade SSO.
  5. Teste e ative o SSO.
  6. É sugerido que os usuários só façam login com suas credenciais SSO.

Quem é um provedor SAML?

Um provedor SAML é um sistema que ajuda os usuários a obter acesso a um serviço necessário. O SAML transfere dados de identidade entre duas partes, um IdP e um SP. Existem dois tipos principais de provedores SAML:

Provedor de identidade (IdP)—realiza autenticação e passa a identidade do usuário e o nível de autorização para o provedor de serviços (SP). O IdP autenticou o usuário enquanto o SP permite o acesso com base na resposta fornecida pelo IdP.

Provedor de serviços (SP)—confia no IdP e autoriza o determinado usuário a acessar o recurso solicitado. Um SP requer a autenticação do IdP para conceder autorização ao usuário e, como os dois sistemas compartilham o mesmo idioma, o usuário só precisa fazer o login uma vez.

O que é uma asserção SAML?

Uma Asserção SAML é um documento XML que o provedor de identidade envia ao SP contendo o status de autorização do usuário. Os três tipos distintos de Asserções SAML são decisões de autenticação, atributo e autorização.

  • Asserções de autenticação ajudam a verificar a identificação de um usuário e fornecem a hora em que um usuário efetua login e qual método de autenticação é usado (por exemplo, senha, MFA, Kerbeos etc.)
  • A asserção atribuída passa o token SAML para o SP. O atributo usado pelo SAML para identificar o usuário é considerado o mesmo no diretório IdP e SP. Os atributos SAML são dados específicos que fornecem informações sobre o usuário
  • Uma declaração de decisão de autorização indica se um usuário está autorizado a usar um serviço ou se o provedor de identidade negou a solicitação devido a uma falha de senha ou falta de direitos a um serviço

Casos de uso SAML e OAuth

O SAML é usado principalmente para habilitar o logon único (SSO) do navegador da web. O objetivo da experiência do usuário para SSO é permitir que um usuário se autentique uma vez e obtenha acesso a sistemas protegidos separadamente sem reenviar credenciais. O objetivo da segurança é garantir que os requisitos de autenticação sejam atendidos em cada perímetro de segurança.

  • Gerencie identidades na nuvem e on-premises. Habilite uma abordagem unificada para o gerenciamento de identidade e acesso com fluxos de trabalho baseados em nuvem, provisionamento de usuário simplificado e autoatendimento do usuário. A integração de padrões abertos reduz a sobrecarga e a manutenção, fornecendo provisionamento e gerenciamento de usuários simplificados na nuvem e on-premises
  • Simplifique as tarefas de identidade. Reduz a necessidade de alterações repetitivas de usuário, função e grupo em vários ambientes. Isso fornece uma ponte de identidade que sincroniza direitos de identidade em serviços on-premises e em nuvem
  • Estratégia de confiança zero. Aplique políticas de acesso usando um serviço baseado em nuvem para logon único (SSO), aplicação de senha forte e MFA (Multifactor Authentication, Autenticação multifator). Com a autenticação adaptativa, o risco é reduzido aumentando os requisitos de login quando o acesso do usuário é considerado de alto risco com base no dispositivo, localização ou atividade
  • Gerencie o acesso digital do cliente. Aprimore a experiência de acesso do consumidor com interfaces de usuário de autoatendimento e telas de login personalizáveis com a marca. A ativação flexível do acesso do cliente ajuda a integrar serviços de terceiros e aplicativos personalizados usando APIs REST e integração baseada em padrões

Como otimizar a experiência de login do usuário

A experiência do usuário é extremamente importante para qualquer aplicativo e deve começar desde o momento inicial em que o usuário interage com ele. A primeira atividade geralmente é o processo de login. Se esta operação for complicada ou não intuitiva, pode diminuir a experiência geral de uso do aplicativo. Oracle Identity Cloud Service (IDCS) gerencia o acesso e os direitos do usuário em uma ampla variedade de aplicativos e serviços na nuvem e on-premises, usando uma plataforma de identidade como serviço (IDaaS) nativa da nuvem que atua como porta de entrada para a Oracle Cloud para identidades externas. Com isso, as organizações podem ativar uma estratégia de confiança zero e estabelecer o gerenciamento de identidade do usuário como um novo perímetro de segurança.

Saiba mais sobre o Oracle Identity Cloud Service.