No se han encontrado resultados

Su búsqueda no coincide con ningún resultado.

Le sugerimos que pruebe lo siguiente para encontrar lo que busca:

  • Compruebe la ortografía de la búsqueda por palabras clave.
  • Utilice sinónimos de la palabra clave que escribió; por ejemplo, pruebe con “aplicación” en lugar de “software”.
  • Pruebe una de las búsquedas populares que se muestran a continuación.
  • Realice una nueva búsqueda.
Preguntas más populares

Oracle Cloud Free Tier

Cree, pruebe y despliegue aplicaciones aplicando procesamiento de lenguaje natural de forma gratuita.

¿Qué es el lenguaje de marcado para la aserción de seguridad (SAML)?

Comprender SAML

El lenguaje de marcado para la aserción de seguridad (SAML) es un estándar de federación abierto que permite a un proveedor de identidades (IdP) autenticar usuarios y luego pasar un token de autenticación a otra aplicación conocida como proveedor de servicios (SP). SAML permite que el SP funcione sin tener que realizar su propia autenticación y pasar la identidad para integrar a usuarios internos y externos. Permite que las credenciales de seguridad se compartan con un SP a través de una red, generalmente una aplicación o servicio. SAML permite la comunicación segura entre dominios en la nube pública y otros sistemas habilitados para SAML, así como en un número seleccionado de otros sistemas de gestión de identidades ubicados in-situ o en una nube diferente. Con SAML, puede habilitar una experiencia de inicio de sesión único (SSO) para los usuarios en dos aplicaciones cualesquiera que sean compatibles con el protocolo y los servicios SAML, lo que permite que un SSO realice varias funciones de seguridad en nombre de una o más aplicaciones.

SAML se relaciona con el lenguaje de la variante XML utilizado para codificar esta información y también puede cubrir varios mensajes de protocolo y perfiles que forman parte del estándar.

Dos funciones de seguridad principales de SAML

  • Autenticación: determinar que los usuarios son quienes dicen ser
  • Autorización: pasar la autorización del usuario a las aplicaciones para acceder a ciertos sistemas o contenido

Explore cómo Oracle usa SAML para aumentar la seguridad con un solo clic.


Obtenga información sobre cómo utilizar SAML, ya sea in-situ o en la nube.

¿Cómo funciona SAML?

SAML pasa información sobre usuarios, inicios de sesión y atributos entre el proveedor de identidades (IdP) y el SP. Cada usuario se autentica una vez ante un IdP y luego puede extender sin problemas su sesión de autenticación a numerosas aplicaciones potenciales. El IdP pasa lo que se conoce como aserción SAML al SP cuando el usuario intenta acceder a esos servicios. El SP solicita la autorización y autenticación de la identidad.

Ejemplo de SAML:

  1. Inicie sesión y acceda a la autenticación SSO.
  2. Exporte metadatos de su proveedor de identidades e impórtelos.
  3. El sistema de identidad comprenderá más sobre el proveedor de identidades SSO para exportar los metadatos desde el sistema de identidad.
  4. Proporcione los metadatos a su equipo proveedor de identidades SSO.
  5. Pruebe y habilite SSO.
  6. Se sugiere que los usuarios solo inicien sesión con sus credenciales de SSO.

¿Quién es proveedor de SAML?

Un proveedor de SAML es un sistema que ayuda a los usuarios a obtener acceso a un servicio necesario. SAML transfiere los datos de identidad entre dos partes, un IdP y un SP. Hay dos tipos principales de proveedores de SAML:

Proveedor de identidades (IdP)—realiza la autenticación y pasa la identidad del usuario y el nivel de autorización al proveedor de servicios (SP). El IdP ha autenticado al usuario, mientras que el SP permite el acceso según la respuesta proporcionada por el IdP.

Proveedor de servicios (SP)—confía en el IdP y autoriza a un usuario dado a acceder al recurso solicitado. Un SP requiere la autenticación del IdP para otorgar autorización al usuario y, dado que ambos sistemas comparten el mismo lenguaje, el usuario solo necesita iniciar sesión una vez.

¿Qué es una aserción SAML?

Una aserción SAML es un documento XML que el proveedor de identidades envía al SP y que contiene el estado de autorización del usuario. Los tres tipos distintos de aserciones SAML son decisiones de autenticación, atributos y autorización.

  • Las aserciones de autenticación ayudan a verificar la identificación de un usuario y proporcionan la hora en que un usuario inicia sesión y el método de autenticación que utiliza (por ejemplo, contraseña, MFA, Kerberos, etc.)
  • La aserción asignada pasa el token SAML al SP. Se supone que el atributo utilizado por SAML para identificar al usuario es el mismo en el directorio del IdP y del SP. Los atributos SAML son fragmentos de datos específicos que proporcionan información sobre el usuario.
  • Una aserción de decisión de autorización indica si un usuario está autorizado a utilizar un servicio o si el proveedor de identidades ha denegado la solicitud debido a un fallo en la contraseña o a la falta de derechos sobre un servicio.

Casos de uso de SAML y OAuth

SAML se utiliza principalmente para habilitar el inicio de sesión único (SSO) del navegador web. El objetivo de la experiencia del usuario para SSO es permitir que un usuario se autentique una vez y obtenga acceso a sistemas protegidos por separado sin volver a enviar las credenciales. El objetivo de seguridad es garantizar que se cumplan los requisitos de autenticación en cada perímetro de seguridad.

  • Gestionar las identidades in-situ y en la nube. Habilite un enfoque unificado para la gestión de identidades y accesos con flujos de trabajo basados en la nube, aprovisionamiento de usuarios simplificado y autoservicio de usuarios. La integración de estándares abiertos reduce los gastos generales y el mantenimiento, y proporciona un aprovisionamiento y una gestión de usuarios simplificados in-situ y en la nube.
  • Optimizar las tareas de identidad. Reduce la necesidad de hacer cambios repetitivos de usuarios, roles y grupos en múltiples entornos. Esto proporciona un puente de identidad que sincroniza los derechos de identidad en los servicios in-situ y en la nube.
  • Estrategia de confianza cero. Haga cumplir las políticas de acceso mediante un servicio basado en la nube para el inicio de sesión único (SSO), la aplicación de contraseñas seguras y la autenticación multifactor (MFA). Con la autenticación adaptable, se reduce el riesgo al aumentar los requisitos de inicio de sesión cuando el acceso del usuario se considera de alto riesgo en función del dispositivo, la ubicación o la actividad.
  • Gestionar el acceso digital de los consumidores. Enriquezca la experiencia de acceso de los consumidores con las interfaces de usuario en régimen de autoservicio y las pantallas de inicio de sesión personalizables con su marca. La habilitación flexible del acceso de cliente ayuda a integrar servicios de terceros y aplicaciones personalizadas mediante las API REST y la integración basada en estándares.

Optimización de la experiencia de inicio de sesión del usuario

La experiencia del usuario es extremadamente importante para cualquier aplicación y debe comenzar desde el momento en que el usuario comienza a interactuar con ella. La primera actividad es generalmente el proceso de inicio de sesión. Si esta operación es engorrosa o poco intuitiva, puede disminuir la experiencia general de uso de la aplicación. Oracle Identity Cloud Service (IDCS) gestiona el acceso y los derechos de los usuarios en una amplia gama de aplicaciones y servicios en la nube y locales mediante una plataforma de identidad como servicio (IDaaS) nativa de la nube, que actúa como puerta de entrada a Oracle Cloud para identidades externas. Con este servicio, las empresas pueden habilitar una estrategia de confianza cero y establecer la gestión de identidad de los usuarios como un nuevo perímetro de seguridad.

Más información sobre Oracle Identity Cloud Service.