Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez saisi, par exemple, essayez « application » au lieu de « logiciel ».
  • Essayez l’une des recherches les plus utilisées ci-dessous.
  • Lancez une nouvelle recherche.
Questions fréquentes

Oracle Cloud Free Tier

Créez, testez et déployez des applications en appliquant le traitement du langage naturel — gratuitement.

Qu’est-ce que le langage SAML (Security Assertion Markup Language) ?

Comprendre le SAML

Security Assertion Markup Language (SAML) est une norme de fédération ouverte qui permet à un fournisseur d’identité (IdP) d’authentifier les utilisateurs et de transmettre un jeton d’authentification à une autre application, appelée fournisseur de services (SP). Le SAML permet au PS de fonctionner sans avoir à effectuer sa propre authentification et de transmettre l’identité pour intégrer les utilisateurs internes et externes. Il permet de partager des informations d’identification de sécurité avec un SP à travers un réseau, généralement une application ou un service. Le SAML permet une communication sécurisée et inter-domaines entre le Cloud public et d’autres systèmes compatibles SAML, ainsi qu’un certain nombre d’autres systèmes de gestion d’identité situés sur place ou dans un autre Cloud. Avec le SAML, vous pouvez offrir à vos utilisateurs une expérience d’authentification unique (SSO) entre deux applications qui prennent en charge le protocole et les services SAML, ce qui permet à un SSO d’exécuter plusieurs fonctions de sécurité pour le compte d’une ou de plusieurs applications.

Le SAML concerne la variante du langage XML utilisée pour encoder ces informations et peut également couvrir divers messages et profils de protocole qui font partie de la norme.

Les deux principales fonctions de sécurité du SAML

  • Authentification : Déterminer que les utilisateurs sont bien ceux qu’ils prétendent être
  • Autorisation : Transmission de l’autorisation de l’utilisateur aux applications pour l’accès à certains systèmes ou contenus

Découvrez comment Oracle utilise le SAML pour renforcer la sécurité d’un simple clic.


En savoir plus sur l’utilisation du SAML sur site vers le Cloud.

Comment le SAML fonctionne-t-il ?

Le SAML fonctionne en transmettant des informations sur les utilisateurs, les connexions et les attributs entre le fournisseur d’identité et le SP. Chaque utilisateur s’authentifie une fois auprès d’un IdP et peut ensuite étendre de manière transparente sa session d’authentification à de nombreuses applications potentielles. L’IdP transmet ce que l’on appelle une assertion SAML au SP lorsque l’utilisateur tente d’accéder à ces services. Le SP demande l’autorisation et l’authentification de l’identifiant.

Exemple SAML :

  1. Connectez-vous et accédez à l’authentification SSO.
  2. Exportez les métadonnées de votre fournisseur d’identité et importez-les.
  3. Le système d’identité comprendra mieux le fournisseur d’identité SSO pour exporter les métadonnées du système d’identité.
  4. Fournissez les métadonnées à l’équipe de votre fournisseur d’identité SSO.
  5. Testez et activez SSO.
  6. Il est suggéré que les utilisateurs se connectent uniquement avec leurs informations d’identification SSO.

Qui est un fournisseur SAML ?

Un fournisseur SAML est un système qui permet aux utilisateurs d’obtenir l’accès à un service nécessaire. Le SAML transfère les données d’identité entre deux parties, un IdP et un SP. Il existe deux principaux types de fournisseurs SAML :

Fournisseur d’identité (IdP)— effectue l’authentification et transmet l’identité de l’utilisateur et le niveau d’autorisation au fournisseur de services (SP). L’IdP a authentifié l’utilisateur tandis que le SP autorise l’accès sur la base de la réponse fournie par l’IdP.

Fournisseur de services (SP)— fait confiance à l’IdP et autorise l’utilisateur donné à accéder à la ressource demandée. Un SP a besoin de l’authentification de l’IdP pour accorder l’autorisation à l’utilisateur et comme les deux systèmes partagent la même langue, l’utilisateur ne doit se connecter qu’une seule fois.

Qu’est-ce qu’une assertion SAML ?

Une assertion SAML est un document XML que le fournisseur d’identité envoie au SP et qui contient le statut d’autorisation de l’utilisateur. Les trois types distincts d’assertions SAML sont les décisions d’authentification, d’attribut et d’autorisation.

  • Les assertions d’authentification permettent de vérifier l’identification d’un utilisateur et indiquent l’heure à laquelle un utilisateur se connecte et la méthode d’authentification utilisée (par exemple, mot de passe, MFA, Kerbeos, etc.).
  • L’assertion assignée transmet le jeton SAML au SP. L’attribut utilisé par SAML pour identifier l’utilisateur est supposé être le même dans l’annuaire IdP et SP. Les attributs SAML sont des éléments de données spécifiques qui fournissent des informations sur l’utilisateur
  • Une assertion de décision d’autorisation indique si un utilisateur est autorisé à utiliser un service ou si le fournisseur d’identité a refusé la demande en raison d’un échec de mot de passe ou d’un manque de droits à un service.

SAML et OAuth - Cas d’utilisation

SAML est principalement utilisé pour permettre l’authentification unique (SSO) dans les navigateurs web. L’objectif de l’expérience utilisateur pour le SSO est de permettre à un utilisateur de s’authentifier une fois et d’accéder à des systèmes sécurisés séparément sans avoir à soumettre à nouveau ses informations d’identification. L’objectif de sécurité est de s’assurer que les exigences d’authentification sont satisfaites à chaque périmètre de sécurité.

  • Gérer les identités dans le Cloud et sur site. Permettre une approche unifiée de la gestion des identités et des accès avec des flux de travail basés sur le Cloud, un approvisionnement simplifié des utilisateurs et un libre-service pour les utilisateurs. L’intégration de normes ouvertes réduit les frais généraux et la maintenance en simplifiant l’approvisionnement et la gestion des utilisateurs dans les nuages et sur place
  • Rationaliser les tâches de gestion des identités. Réduire le besoin de changements répétés d’utilisateurs, de rôles et de groupes dans plusieurs environnements. Cela fournit un pont d’identité qui synchronise les droits d’identité entre les services locaux et Cloud
  • Stratégie de confiance zéro. Appliquer des stratégies d’accès à l’aide d’un service basé sur le Cloud pour l’authentification unique (SSO), l’application de mots de passe forts et l’authentification multifactorielle (MFA). Avec l’authentification adaptative, le risque est réduit en augmentant les exigences de connexion lorsque l’accès de l’utilisateur est jugé à haut risque en fonction du dispositif, de l’emplacement ou de l’activité.
  • Gérer l’accès digital des consommateurs. Enrichir l’expérience d’accès des consommateurs avec des interfaces utilisateur en libre accès et des écrans de connexion personnalisables par la marque. L’accès flexible des clients permet d’intégrer des services tiers et des applications personnalisées à l’aide d’API REST et d’une intégration basée sur des normes

Optimiser l’expérience de connexion de l’utilisateur

L’expérience utilisateur est extrêmement importante pour toute application et elle doit commencer dès le premier moment où l’utilisateur interagit avec l’application. La première activité est généralement le processus de connexion. Si cette opération est lourde ou peu intuitive, elle peut diminuer l’expérience globale d’utilisation de l’application. Oracle Identity Cloud Service (IDCS) gère l’accès et les droits des utilisateurs dans un large éventail d’applications et de services Cloud et sur site, à l’aide d’une plateforme IDaaS (identity as a service) Cloud native, qui sert de porte d’entrée dans Oracle Cloud pour les identités externes. Les organisations peuvent ainsi mettre en œuvre une stratégie de confiance zéro et faire de la gestion de l’identité des utilisateurs un nouveau périmètre de sécurité.

En savoir plus sur Oracle Identity Cloud Service.