검색 결과가 없습니다

검색어와 일치하는 결과가 없습니다.

원하시는 정보를 찾는 데 도움이 되도록 다음을 시도해 보십시오.

  • 검색에 사용하신 키워드의 철자가 올바른지 확인하십시오.
  • 입력한 키워드에 동의어를 사용하십시오. 예를 들어 “소프트웨어” 대신 “애플리케이션”을 사용해 보십시오.
  • 아래에 표시된 인기 검색어 중 하나를 사용해 보십시오.
  • 새로운 검색을 시작하십시오.
인기 질문

Oracle Cloud Free Tier

자연어 처리를 적용한 애플리케이션을 — 무료로 개발, 테스트, 배포하세요.

SAML(Security Assertion Markup Language)이 무엇입니까?

SAML 이해

SAML(Security Assertion Markup Language)은 ID 제공자(IdP)가 사용자를 인증한 다음 서비스 제공자(SP)로 알려진 다른 애플리케이션에 인증 토큰을 전달할 수 있게 해주는 개방형 페더레이션 표준입니다. SAML을 사용하여 SP는 자체 인증을 수행하지 않고도 ID를 전달하여 내부 및 외부 사용자를 통합할 수 있습니다. 따라서 네트워크(일반적으로 애플리케이션 또는 서비스)에서 보안 자격 증명을 SP와 공유할 수 있습니다. SAML을 사용하면 퍼블릭 클라우드와 기타 SAML 지원 시스템은 물론 온프레미스 또는 다른 클라우드에 있는 일부 다른 ID 관리 시스템 사이에서 안전한, 도메인 간 통신이 가능합니다. SAML을 사용하면 SAML 프로토콜 및 서비스를 지원하는 애플리케이션 두 개에서 사용자들에게 SSO(Single Sign-On)를 제공할 수 있어, SSO를 통해 하나 이상의 애플리케이션을 대신하여 여러 보안 기능을 수행할 수 있습니다.

SAML은 이 정보를 인코딩하는 데 사용되는 XML 변형 언어와 관련이 있으며, 표준의 일부를 구성하는 다양한 프로토콜 메시지 및 프로필을 포함할 수도 있습니다.

SAML의 두 가지 주요 보안 기능

  • 인증: 사용자가 본인인지 확인
  • 권한 부여: 특정 시스템 또는 콘텐츠에 액세스하기 위한 앱에 사용자 권한 전달

Oracle이 SAML을 사용하여 한 번의 클릭으로 보안을 강화하는 방법을 알아보십시오.


온프레미스에서 클라우드까지 SAML을 활용하는 방법을 알아보세요.

SAML은 어떻게 작동합니까?

SAML은 ID 제공자와 SP 사이로 사용자, 로그인 및 속성에 대한 정보를 전달하는 방식으로 작동합니다. 각 사용자는 IdP에 대해 한 번 인증한 다음 인증 세션을 수많은 애플리케이션으로 원활하게 확장할 수 있습니다. IdP는 사용자가 이러한 서비스에 액세스하려고 할 때 SAML 어설션이라고하는 것을 SP에 전달합니다. SP는 ID로 권한 부여 및 인증을 요청합니다.

SAML 예:

  1. SSO 인증에 로그인하고 액세스합니다.
  2. ID 제공자의 메타데이터를 내보내고 가져옵니다.
  3. ID 시스템은 SSO ID 제공자에 대해 더 많이 파악하고 ID 시스템에서 메타데이터를 내보냅니다.
  4. SSO ID 제공자 팀에 메타데이터를 제공합니다.
  5. SSO를 테스트하고 사용합니다.
  6. ’사용자들에게 자신의 SSO 자격 증명으로만 로그인하도록 제안합니다.

SAML 제공자는 누구입니까?

SAML 제공자는 사용자가 필요한 서비스에 액세스할 수 있도록 도와주는 시스템입니다. SAML은 IdP와 SP라는 두 당사자 사이로 ID 데이터를 전송합니다. SAML 제공자는 크게 두 유형이 있습니다.

ID 제공자(IdP)— 인증을 수행하고 사용자의 ID 및 권한 부여 수준을 서비스 제공자(SP)에게 전달합니다. IdP가 사용자를 인증하면 SP는 IdP가 제공하는 응답을 기반으로 액세스를 허용합니다.

서비스 제공자(SP)— IdP를 신뢰하고 해당 사용자에게 요청된 리소스에 액세스할 수 있는 권한을 부여합니다. SP는 사용자에게 권한을 부여하기 위해 IdP의 인증이 필요하고, 두 시스템 모두 동일한 언어를 공유하기 때문에 해당 사용자는 한 번만 로그인하면 됩니다.

SAML 어설션이 무엇입니까?

SAML 어설션은 ID 제공자가 SP로 보내는 XML 문서로, 이 문서에는 사용자 권한 부여 상태가 포함되어 있습니다. SAML 어설션의 세 가지 유형은 인증, 속성 및 권한 부여 결정입니다.

  • 인증 어설션은 사용자의 신원을 확인하고, 사용자가 로그인하는 시간과 사용되는 인증 방법(예: 비밀번호, MFA, Kerbeos 등)을 제공하는 데 도움이 됩니다.
  • 할당된 어설션은 SAML 토큰을 SP로 전달합니다. SAML에서 사용자를 식별할 때 사용하는 속성은 IdP 및 SP 디렉터리에 있는 동일한 것으로 간주됩니다. SAML 속성은 사용자에 대한 정보를 제공하는 특정 데이터입니다.
  • 권한 부여 결정 어설션은 사용자가 서비스를 사용할 권한이 있는지 또는 ID 제공자가 비밀번호 오류 또는 서비스에 대한 권한 부족으로 인해 요청을 거부했는지 여부를 나타냅니다.

SAML 및 OAuth 사용 사례

SAML은 주로 웹 브라우저 싱글 사인온(SSO)을 사용할 때 사용됩니다. SSO의 사용자 경험 목표는 사용자가 한 번 인증한 후에는 자격 증명을 다시 제출하지 않고 별도의 보안 시스템에 액세스할 수 있게 해주는 것입니다. 보안 목표는 각 보안 경계에서 인증 요구 사항이 충족되도록 하는 것입니다.

  • 클라우드 및 온프레미스에서 ID를 관리합니다. 클라우드 기반 워크플로, 간소화된 사용자 프로비저닝, 사용자 셀프 서비스를 통해 통합된 방식으로 ID 및 액세스를 관리할 수 있습니다. 개방형 표준 통합은 오버헤드와 유지 관리를 줄여 클라우드 및 온프레미스에서 사용자 프로비저닝 및 관리를 간소화합니다.
  • ID 작업을 간소화합니다. 여러 환경에서 사용자, 역할 및 그룹을 반복적으로 변경할 필요성을 줄여줍니다. 이는 온프레미스 및 클라우드 서비스에서 여러 ID 자격을 동기화하는 ID 브리지를 제공합니다.
  • 제로 트러스트 전략. 싱글 사인온(SSO), 강력한 암호 적용 및 다단계 인증(MFA)을 위한 클라우드 기반 서비스를 사용하여 액세스 정책을 적용하십시오. 적응형 인증을 사용하면 사용자 액세스 권한이 장치, 위치 또는 활동에 따라 위험 수준이 높다고 간주될 때 로그인 요건을 증가시켜 위험을 줄일 수 있습니다.
  • 소비자 디지털 액세스를 관리합니다. 셀프 서비스 사용자 인터페이스와 브랜드 맞춤형 로그인 화면을 사용하여 소비자에게 다채로운 액세스 경험을 제공합니다. 유연한 고객 액세스 지원은 REST API 및 표준 기반 통합을 사용하여 타사 서비스 및 맞춤 애플리케이션을 통합하는 데 도움이 됩니다.

사용자 로그인 경험 최적화

사용자 경험은 모든 애플리케이션에서 매우 중요하며 사용자가 이와 상호 작용하는 처음 순간부터 시작되어야 합니다. 첫 번째 활동은 일반적으로 로그인 프로세스입니다. 이 작업이 번거롭거나 직관적이지 않은 경우 전반적인 애플리케이션 사용 경험이 저하될 수 있습니다. Oracle Identity Cloud Service(IDCS) 외부 ID를 위한 오라클 클라우드의 프론트 도어 역할을 하는 클라우드 네이티브 IDaaS(Identity as a Service) 플랫폼을 사용하여 광범위한 클라우드 및 온프레미스 애플리케이션과 서비스에서 사용자 액세스 및 권한을 관리합니다. 이를 통해 조직들은 제로 트러스트 전략을 활성화하고, 사용자 ID 관리를 새로운 보안 경계로 설정할 수 있습니다.

Oracle Identity Cloud Service에 대해 자세히 알아보세요.