Nessun risultato trovato

La tua ricerca non ha prodotto risultati.

È consigliabile provare quanto segue per riuscire a trovare quello che stai cercando:

  • Controlla l'ortografia della ricerca per parola chiave.
  • Utilizza sinonimi per la parola chiave digitata, ad esempio prova "application" anziché "software."
  • Inizia una nuova ricerca.
Contattaci Accedi a Oracle Cloud

Oracle Cloud Free Tier

Sviluppa, testa e implementa applicazioni sfruttando gratuitamente le funzionalità di elaborazione del linguaggio naturale.

Che cosa si intende per SAML (Security Assertion Markup Language)?

Capire il SAML

SAML (Security Assertion Markup Language) è uno standard aperto di federazione che consente a un provider di identità (IdP) di autenticare gli utenti e quindi passare un token di autenticazione a un'altra applicazione nota come provider di servizi (SP). SAML consente all'SP di funzionare senza dover eseguire la propria autenticazione e trasmettere l'identità per integrare utenti interni ed esterni. Consente la condivisione delle credenziali di sicurezza con un SP su una rete, in genere un'applicazione o un servizio. SAML consente comunicazioni sicure e interdominio tra il cloud pubblico e altri sistemi abilitati per SAML, nonché un numero selezionato di altri sistemi di gestione delle identità situati in locale o in un cloud diverso. Con SAML, puoi abilitare un'esperienza Single Sign-On (SSO) per i tuoi utenti su due applicazioni qualsiasi che supportano il protocollo e i servizi SAML, consentendo a un SSO di eseguire diverse funzioni di sicurezza per conto di una o più applicazioni.

SAML si riferisce al linguaggio variante XML utilizzato per codificare queste informazioni e può anche coprire vari messaggi e profili di protocollo che fanno parte dello standard.

Due funzioni di sicurezza principali di SAML

  • Autenticazione: confermare che gli utenti sono chi affermano di essere
  • Autorizzazione: passare l'autorizzazione utente alle app per l'accesso a determinati sistemi o contenuti

Scopri come Oracle utilizza SAML per aumentare la sicurezza con un solo clic.


Informazioni sull'utilizzo di SAML da soluzioni on-premise al cloud.

Come funziona SAML?

SAML funziona trasmettendo informazioni su utenti, accessi e attributi tra il provider di identità e l'SP. Ogni utente si autentica una volta a un IdP e può quindi estendere senza problemi la propria sessione di autenticazione a un numero potenzialmente numeroso di applicazioni. L'IdP trasmette la cosiddetta asserzione SAML all'SP quando l'utente tenta di accedere a tali servizi. L'SP richiede l'autorizzazione e l'autenticazione all'identificativo.

Esempio di SAML:

  1. Esegui il login e accedi all'autenticazione SSO.
  2. Esporta i metadati dal tuo provider di identità e importali.
  3. Il sistema di identità comprenderà di più sul provider di identità SSO per esportare i metadati dal sistema di identità.
  4. Fornisci i metadati al team del tuo provider di identità SSO.
  5. Testa e abilita l'SSO.
  6. Si consiglia agli utenti di accedere solo con le proprie credenziali SSO.

Chi è un provider SAML?

Un provider SAML è un sistema che aiuta gli utenti a ottenere l'accesso a un servizio necessario. SAML trasferisce i dati di identità tra due parti, un IdP e un SP. Esistono due tipi principali di provider SAML:

Il Provider di identità (IdP)— esegue l'autenticazione e passa l'identità e il livello di autorizzazione dell'utente al provider di servizi (SP). L'IdP ha autenticato l'utente mentre l'SP consente l'accesso in base alla risposta fornita dall'IdP.

Il Fornitore di servizi (SP)— si fida dell'IdP e autorizza l'utente specificato ad accedere alla risorsa richiesta. Un SP richiede l'autenticazione dall'IdP per concedere l'autorizzazione all'utente e, poiché entrambi i sistemi condividono lo stesso linguaggio, l'utente deve accedere solo una volta.

Cos'è un'asserzione SAML?

Un'asserzione SAML è un documento XML che il provider di identità invia all'SP contenente lo stato di autorizzazione dell'utente. I tre tipi distinti di asserzioni SAML sono le decisioni di autenticazione, attributo e autorizzazione.

  • Le asserzioni di autenticazione aiutano a verificare l'identificazione di un utente e forniscono l'ora in cui un utente accede e il metodo di autenticazione utilizzato (ad esempio, password, MFA, Kerbeos e così via)
  • L'asserzione assegnata passa il token SAML all'SP. Si presume che l'attributo utilizzato da SAML per identificare l'utente sia lo stesso sia nella directory IdP che in quella SP. Gli attributi SAML sono parti specifiche di dati che forniscono informazioni sull'utente
  • Un'asserzione di decisione di autorizzazione indica se un utente è autorizzato a utilizzare un servizio o se il provider di identità ha rifiutato la richiesta a causa di un errore di password o alla mancanza di diritti su un servizio

Casi d'uso SAML e OAuth

SAML viene utilizzato principalmente per abilitare il Single Sign-On (SSO) del browser Web. L'obiettivo dell'esperienza utente per SSO è consentire a un utente di autenticarsi una volta e ottenere l'accesso a sistemi protetti separatamente senza inviare nuovamente le credenziali. L'obiettivo di sicurezza è garantire che i requisiti di autenticazione siano soddisfatti in ogni perimetro di sicurezza.

  • Gestisci le identità nel cloud e on-premise. Consenti un approccio unificato alla gestione delle identità e degli accessi con flussi di lavoro basati su cloud, provisioning degli utenti semplificato e self-service degli utenti. L'integrazione di standard aperti riduce l'overhead e la manutenzione fornendo provisioning e gestione semplificati degli utenti nel cloud e on-premise
  • Semplifica le attività relative all'identità. Riduci la necessità di modifiche ripetitive a utenti, ruoli e gruppi in più ambienti. Ciò fornisce un ponte di identità che sincronizza i diritti di identità tra i servizi on-premise e cloud
  • Strategia zero-trust. Applica criteri di accesso utilizzando il servizio basato su cloud per Single Sign-On (SSO), applicazione di password complesse e autenticazione a più fattori (MFA). Con l'autenticazione adattiva, il rischio viene ridotto aumentando i requisiti di accesso quando l'accesso dell'utente è considerato ad alto rischio in base al dispositivo, alla posizione o all'attività
  • Gestisci l'accesso digitale dei consumatori. Arricchisci l'esperienza di accesso dei consumatori con interfacce utente self-service e schermate di accesso personalizzabili dal brand. L'abilitazione flessibile dell'accesso del cliente aiuta a integrare servizi di terze parti e applicazioni personalizzate utilizzando le API REST e l'integrazione basata su standard

Ottimizzazione dell'esperienza di accesso dell'utente

L'esperienza utente è estremamente importante per qualsiasi applicazione e deve iniziare dal momento in cui l'utente comincia a interagire con essa. La prima attività è generalmente il processo di accesso. Se questa operazione è macchinosa o non intuitiva, può incidere negativamente sull'esperienza complessiva di utilizzo dell'applicazione. Oracle Identity Cloud Service (IDCS) gestisce l'accesso degli utenti e le autorizzazioni su un'ampia gamma di applicazioni e servizi cloud e on-premise utilizzando una piattaforma IDaaS (Identity as a Service) nativa del cloud che funge da porta d'ingresso in Oracle Cloud per identità esterne. In questo modo, le organizzazioni possono abilitare una strategia zero-trust e stabilire la gestione delle identità degli utenti come nuovo perimetro di sicurezza.

Scopri di più su Oracle Identity Cloud Service.