Keine Ergebnisse gefunden

Ihre Suche ergab keine Treffer.

Beachten Sie die folgenden Tipps, um das Gesuchte zu finden:

  • Prüfen Sie die Schreibweise des Suchbegriffs.
  • Verwenden Sie Synonyme für das eingegebene Stichwort, z. B. “Anwendung” statt “Software.”
  • Testen Sie eine der unten gezeigten beliebten Suchen.
  • Beginnen Sie eine neue Suche.
Aktuelle Fragen

Oracle Cloud Free Tier

Erstellen, Testen und Bereitstellen von Anwendungen durch die Anwendung natürlicher Sprachverarbeitung – kostenlos.

Was ist Security Assertion Markup Language (SAML)?

Grundlegendes zu SAML

Die Security Assertion Markup Language (SAML) ist ein offener Verbundstandard, mit dem ein Identitätsanbieter (Identity Provider, IdP) Nutzer authentifizieren kann, um anschließend ein Authentifizierungstoken an eine andere Anwendung zu übergeben, die als Dienstanbieter (Service Provider, SP) bezeichnet wird. Dank SAML kann der SP ausgeführt werden, ohne eine eigene Authentifizierung durchführen und die Identität übergeben zu müssen, um interne und externe Nutzer zu integrieren. Es ermöglicht die gemeinsame Nutzung von Anmeldeinformationen bei einem SP – üblicherweise eine Anwendung oder ein Dienst – über ein Netzwerk hinweg. SAML ermöglicht eine sichere, domainübergreifende Kommunikation zwischen Public Cloud- und anderen SAML-fähigen Systemen sowie zwischen einer bestimmten Anzahl anderer Identitätsverwaltungssysteme, die sich On-Premises oder in einer anderen Cloud befinden. Mit SAML können Sie Ihren Nutzern ein Single Sign-On (SSO) über zwei beliebige Anwendungen hinweg bieten, welche das SAML-Protokoll und die SAML-Dienste unterstützen. Auf diese Weise kann ein SSO mehrere Sicherheitsfunktionen für eine oder mehrere Anwendungen ausführen.

SAML bezieht sich auf die XML-Variant-Sprache, die zum Codieren dieser Informationen verwendet wird. Es kann auch verschiedene Protokollnachrichten und Profile abdecken, die Teil des Standards sind.

Zwei hauptsächliche Sicherheitsfunktionen von SAML

  • Authentifizierung: Die Feststellung, dass Nutzer wirklich diejenigen sind, für die sie sich ausgeben
  • Autorisierung: Weitergabe von Nutzerautorisierungen an Apps, um den Zugriff auf bestimmte Systeme oder Inhalte zu ermöglichen

Erfahren Sie, wie Oracle SAML verwendet, um die Sicherheit mit einem einzigen Klick zu erhöhen.


Erfahren Sie mehr über die Verwendung von SAML von On-Premises bis in die Cloud.

Wie funktioniert SAML?

SAML übergibt Informationen zu Nutzern, Anmeldungen und Attributen zwischen dem Identitätsanbieter und dem SP. Jeder Benutzer authentifiziert sich einmal bei einem IdP und kann dann seine authentifizierte Sitzung bei Bedarf nahtlos auf zahlreiche Anwendungen ausweiten. Der IdP übergibt eine sogenannte SAML-Assertion an den SP, wenn der Benutzer versucht, auf diese Dienste zuzugreifen. Der SP fordert dann die Autorisierung und Authentifizierung der Identität an.

Beispiel zu SAML:

  1. Melden Sie sich an und greifen Sie auf die SSO-Authentifizierung zu.
  2. Exportieren Sie die Metadaten von Ihrem Identitätsanbieter und importieren Sie diese.
  3. Das Identitätssystem weiß dann mehr über den SSO-Identitätsanbieter, sodass die Metadaten aus dem Identitätssystem exportiert werden können.
  4. Stellen Sie die Metadaten Ihrem SSO-Identitätsanbieterteam zur Verfügung.
  5. Testen und aktivieren Sie das SSO.
  6. Es wird empfohlen, dass sich Nutzer nur mit ihren SSO-Anmeldeinformationen anmelden.

Wer ist ein SAML-Anbieter?

Ein SAML-Anbieter ist ein System, mit dem Nutzer Zugriff auf einen Dienst erhalten, den sie benötigen. SAML überträgt Identitätsdaten zwischen zwei Parteien: einem IdP und einem SP. Es gibt zwei Haupttypen von SAML-Anbietern:

Identitätsanbieter (IdP) – Dieser führt eine Authentifizierung durch und übergibt die Identität und Autorisierungsstufe des Nutzers an den Service Provider (SP). Der IdP hat den Nutzer authentifiziert, während der SP den Zugriff auf der Basis der vom IdP bereitgestellten Antwort zulässt.

Service Provider (SP) – Dieser vertraut dem IdP und autorisiert den angegebenen Nutzer, auf die angeforderte Ressource zuzugreifen. Ein SP erfordert die Authentifizierung vom IdP, um dem Nutzer eine Autorisierung zu erteilen. Da beide Systeme dieselbe Sprache verwenden, muss sich der Nutzer nur einmal einloggen.

Was ist eine SAML-Assertion?

Eine SAML-Assertion ist ein XML-Dokument, das der Identitätsanbieter an den SP sendet und das den Status der Nutzerautorisierung enthält. Die drei verschiedenen Arten von SAML-Assertions sind die Authentifizierungs-, Attribut- und Autorisierungsentscheidungen.

  • Authentifizierungs-Assertions unterstützen die Verifizierung der Identifikation eines Nutzers. Außerdem geben sie an, zu welcher Zeit sich ein Nutzer anmeldet und welche Authentifizierungsmethode er dabei verwendet (z. B. Kennwort, MFA, Kerbeos usw.)
  • Die zugewiesene Assertion übergibt das SAML-Token an den SP. Es wird dabei davon ausgegangen, dass das vom SAML zur Identifizierung des Nutzers verwendete Attribut sowohl im IdP- als auch im SP-Verzeichnis identisch ist. Bei SAML-Attributen handelt es sich um bestimmte Daten, die Informationen über den Nutzer liefern
  • Eine Autorisierungsentscheidungs-Assertion gibt an, ob ein Nutzer zur Verwendung eines Dienstes berechtigt ist oder ob der Identitätsanbieter die Anforderung aufgrund eines Kennwortfehlers oder wegen fehlender Zugriffsrechte auf einen Dienst abgelehnt hat

Anwendungsfälle von SAML und OAuth

SAML wird hauptsächlich verwendet, um das Single Sign-On (SSO) bei Webbrowsern zu aktivieren. Das Ziel im Hinblick auf die Nutzererfahrung beim SSO besteht darin, einem Nutzer mit einer einmaligen Authentifizierung den Zugriff auf separat gesicherte Systeme zu ermöglichen, ohne die Anmeldeinformationen erneut eingeben zu müssen. Das Sicherheitsziel dabei ist, sicherzustellen, dass die Authentifizierungsanforderungen bei jedem Sicherheitsperimeter erfüllt werden.

  • Verwalten Sie Identitäten in der Cloud und On-Premises. Ermöglichen Sie mit cloudbasierten Workflows sowie einer vereinfachten Nutzerbereitstellung und einem Self-Service für Nutzer einen einheitlichen Ansatz für das Identitäts- und Zugriffsmanagement. Die Integration offener Standards reduziert Overhead und Wartungsaufwand und vereinfacht die Nutzerbereitstellung und -verwaltung in der Cloud und On-Premises
  • Optimieren Sie Identitätsaufgaben. Das reduziert die Erforderlichkeit sich wiederholender Nutzer-, Rollen- und Gruppenänderungen über mehrere Umgebungen hinweg. Dadurch wird eine Identitätsbrücke bereitgestellt, die Identitätsberechtigungen zwischen On-Premises- und Cloud-Services synchronisiert
  • Zero-Trust-Strategie Stellen Sie die Einhaltung von Zugriffsrichtlinien sicher, indem Sie einen cloudbasierten Dienst für das Single Sign-On (SSO), eine starke Kennwortdurchsetzung und eine Multifaktorauthentifizierung (MFA) nutzen. Durch die adaptive Authentifizierung werden Risiken reduziert, indem die Anmeldeanforderungen erhöht werden, wenn der Zugriff eines Nutzers aufgrund des Geräts, Standorts oder der Aktivität als hohes Risiko eingestuft wird
  • Verwalten Sie den digitalen Zugangs durch Verbraucher. Verbessern Sie das Zugriffserlebnis von Kunden durch Self-Service-Benutzerschnittstellen und markengerechte Anmeldebildschirme. Die flexible Aktivierung des Kundenzugriffs erleichtert mithilfe von REST-APIs und standardbasierter Integration die Einbeziehung von Drittanbieter-Diensten und benutzerdefinierten Anwendungen

Optimierung der Erfahrung bei der Nutzeranmeldung

Die Nutzererfahrung ist bei jeder Anwendung überaus wichtig. Und das gilt vom ersten Moment an, in dem ein Benutzer mit der Anwendung interagiert. Die erste Aktivität ist im Allgemeinen der Anmeldevorgang. Wenn dieser umständlich oder nicht intuitiv gestaltet ist, kann dies die Gesamterfahrung bei der Verwendung der Anwendung beeinträchtigen. Oracle Identity Cloud Service (IDCS) verwaltet den Nutzerzugriff und die Berechtigungen über eine Vielzahl von Cloud- und On-Premises-Anwendungen und -Diensten hinweg. Dazu nutzt es eine native Cloud-IDaaS (Identity as a Service)-Plattform, die als Eingangstür für externe Identitäten in die Oracle Cloud fungiert. Dadurch können Unternehmen eine Zero-Trust-Strategie umsetzen und die Verwaltung der Nutzeridentitäten als neuen Sicherheitsperimeter festlegen.

Mehr erfahren über Oracle Identity Cloud Service