該当する結果がありません

一致する検索結果がありませんでした。

お探しのものを見つけるために、以下の項目を試してみてください。

  • キーワード検索のスペルを確認してください。
  • 入力したキーワードのシノニムを使用します。たとえば、「ソフトウェア」の代わりに「アプリケーション」を試してみてください。
  • 新しい検索を開始してください。
お問合せ Oracle Cloudにサインイン

Oracle Cloud Free Tier

自然言語処理を適用し、アプリケーションを—無料で構築、テスト、導入しましょう。

Security Assertion Markup Language(SAML)とは

SAMLについて

Security Assertion Markup Language(SAML)は、IDプロバイダ(IdP)がユーザーを認証し、サービスプロバイダ(SP)と呼ばれる別のアプリケーションに認証トークンを渡すためのオープン・フェデレーション標準です。SAMLを使用すると、SPは独自の認証を実行せずに、内部ユーザーと外部ユーザーにIDを渡して統合できます。これにより、セキュリティ資格情報をネットワーク全体でSP(通常はアプリケーションまたはサービス)と共有できます。SAMLにより、パブリッククラウドおよび他のSAML対応システムと、オンプレミスまたは別のクラウドにある選択した数の他のID管理システムとの間で、安全なクロスドメイン通信が可能になります。SAMLを使用すると、SAMLプロトコルおよびサービスをサポートするいずれの2つのアプリケーション間でもユーザーのシングルサインオン(SSO)エクスペリエンスが有効になり、それらのアプリケーションに代わってSSOが複数のセキュリティ機能を実行するようになります。

SAMLは、この情報のエンコードに使用されるXMLバリアント言語に関連しており、標準に含まれるさまざまなプロトコルメッセージやプロファイルに対応することもできます。

SAMLの2つの主要なセキュリティ機能

  • 認証:ユーザーが本人であると判断する
  • 承認:特定のシステムまたはコンテンツにユーザーがアクセスすることの承認をアプリに渡す

オラクルがSAMLを使用してワンクリックでセキュリティを強化する方法について詳細をご覧ください。


オンプレミスからクラウドへのSAMLの利用について詳細をご覧ください。

SAMLのしくみ

SAMLは、IDプロバイダとSPの間でユーザー、ログイン、属性に関する情報を渡すことで機能します。各ユーザーはIdPに対して1回認証し、認証セッションを複数のアプリケーションにシームレスに拡張できます。IdPは、ユーザーがSPのサービスにアクセスしようとすると、SAMLアサーションと呼ばれるメッセージをSPに渡します。SPはその承認と認証をIdPにリクエストします。

SAMLの例:

  1. ログインしてSSO認証にアクセスします。
  2. IDプロバイダからメタデータをエクスポートしてインポートします。
  3. IDシステムがSSO IDプロバイダの詳細を取得して、IDシステムからメタデータをエクスポートします。
  4. メタデータをSSO IDプロバイダチームに提供します。
  5. SSOをテストして有効にします。
  6. ユーザーがSSO資格情報でのみログインすることが確認されます。

SAMLプロバイダとは

SAMLプロバイダは、ユーザーが必要なサービスにアクセスできるようにするシステムです。SAMLは、IdPとSPの2つのパーティ間でIDデータを転送します。SAMLプロバイダには主に2つのタイプがあります。

IDプロバイダ(IdP)—認証を行い、ユーザーのIDと承認レベルをサービスプロバイダ(SP)に渡します。IdPはユーザーを認証する一方、SPはIdPによって提供されたレスポンスに基づいてアクセスを許可します。

サービスプロバイダ(SP)—IdPを信頼し、指定されたユーザーが要求されたリソースにアクセスすることを承認します。SPは、ユーザーに承認を与えるためにIdPからの認証を必要とします。両方のシステムが同じ情報を共有するため、ユーザーは1回ログインするだけで済みます。

SAMLアサーションとは

SAMLアサーションは、IDプロバイダがSPに送信するXMLドキュメントであり、ユーザー認証ステータスを含んでいます。SAMLアサーションの3つのタイプは、認証、属性、承認決定です。

  • 認証アサーションは、ユーザーのIDを確認し、ユーザーがログインする時間を提供し、使用される認証方法(パスワード、MFA、Kerbeosなど)を提供するのに役立ちます。
  • 割り当てられたアサーションは、SAMLトークンをSPに渡します。SAMLがユーザーを識別するために使用する属性は、IdPディレクトリとSPディレクトリの両方で同じであると見なされます。SAML属性は、ユーザーに関する情報を提供する特定のデータです。
  • 承認決定アサーションは、ユーザーがサービスの使用を承認されたかどうか、またはIDプロバイダがパスワードのエラーまたはサービスへの権限欠如のためにリクエストを拒否したかどうかを示します。

SAMLとOAuthの使用事例

SAMLは主に、Webブラウザのシングルサインオン(SSO)を有効にするために使用されます。SSOのユーザー・エクスペリエンスの目的は、ユーザーが一度認証されると、資格情報を再送信することなく、個別に保護されたシステムにアクセスできるようにすることです。セキュリティの目的は、各セキュリティ境界で認証要件が満たされていることを確認することです。

  • クラウドおよびオンプレミスでのIDの管理。クラウドベースのワークフロー、シンプルなユーザー・プロビジョニング、ユーザー・セルフサービスを使用してIDおよびアクセス管理への統一されたアプローチを実現します。オープンスタンダードの統合により、オーバーヘッドとメンテナンスが減り、クラウドとオンプレミスでのユーザー・プロビジョニングと管理が簡素化されます。
  • IDタスクの合理化。複数の環境でユーザー、ロール、グループを繰り返して変更する必要性を減らします。これにより、オンプレミスサービスとクラウドサービスとの間でID資格を同期するIDブリッジが提供されます。
  • ゼロトラスト戦略。シングルサインオン(SSO)、強力なパスワードの適用、多要素認証(MFA)を実現するクラウドベース・サービスを使用してアクセス・ポリシーを実施します。適応認証によって、デバイス、場所、アクティビティに基づいてユーザー・アクセスのリスクが高いと見なされる場合にログイン要件が増加されてリスクが軽減されます。
  • コンシューマのデジタルアクセスの管理。セルフサービスのユーザー・インターフェースとブランドでカスタマイズ可能なログイン画面で、コンシューマのアクセス・エクスペリエンスを強化します。このような柔軟なカスタマーアクセスは、REST APIと標準ベースの統合を使用してサードパーティのサービスとカスタム・アプリケーションを統合するのに役立ちます。

ユーザー・ログイン・エクスペリエンスの最適化

ユーザー・エクスペリエンスはどのアプリケーションにとっても非常に重要であり、ユーザーが最初に操作した瞬間から始まります。最初のアクティビティは通常、ログインプロセスです。この操作が面倒だったり直感的でなかったりすると、アプリケーションの全体的な使用エクスペリエンスが低下する可能性があります。Oracle Identity Cloud Service(IDCS)は、クラウド・ネイティブのIdentity-as-a-Service(IDaaS)プラットフォームを使用して、幅広いクラウドおよびオンプレミスのアプリケーションとサービス全体でユーザーのアクセスと資格を管理し、外部IDを求めるOracle Cloudへの入り口として機能します。これにより、組織はゼロトラスト戦略を実現し、ユーザーID管理を新しいセキュリティ境界として確立できます。

Oracle Identity Cloud Serviceの詳細をご覧ください