No se han encontrado resultados

Su búsqueda no coincide con ningún resultado.

Le sugerimos que pruebe lo siguiente para poder encontrar lo que está buscando:

  • Verifique la ortografía de su búsqueda de palabras clave.
  • Utilice sinónimos para la palabra clave que escribió; por ejemplo, intente con “aplicación” en lugar de “software”.
  • Pruebe con una de las búsquedas populares que se muestran a continuación.
  • Comience una nueva búsqueda.
Tendencias de preguntas

Oracle Cloud - Modo Gratuito

Cree, pruebe e implemente aplicaciones aplicando procesamiento de lenguaje natural, en forma gratuita.

¿Qué es el lenguaje de marcado para confirmaciones de seguridad (SAML)?

Comprenda el SAML

El lenguaje de marcado para confirmaciones de seguridad (SAML) es un estándar de federación abierto que permite a un proveedor de identidad (IdP) autenticar usuarios y, luego, pasar un token de autenticación a otra aplicación conocida como proveedor de servicios (PS). El SAML permite que el PS trabaje sin tener que realizar su propia autenticación y pasar la identidad para integrar usuarios internos y externos. Permite que las credenciales de seguridad se compartan con un PS a través de una red, generalmente, una aplicación o servicio. El SAML permite la comunicación segura entre dominios entre la nube pública y otros sistemas habilitados para SAML, así como un número seleccionado de otros sistemas de administración de identidad ubicados en las instalaciones o en una nube diferente. Con el SAML, puede habilitar una experiencia de inicio de sesión único (SSO, por sus siglas en inglés) para sus usuarios en dos aplicaciones que sean compatibles con el protocolo y los servicios de SAML, lo que permite que un SSO realice varias funciones de seguridad en nombre de una o más aplicaciones.

SAML está relacionado con el lenguaje de la variante XML usado para codificar esta información y, también, puede cubrir varios mensajes de protocolo y perfiles que forman parte del estándar.

Dos funciones de seguridad principales del SAML

  • Autenticación: Determinar que los usuarios son quienes dicen ser
  • Autorización: Pasar la autorización de usuario a aplicaciones a fin de acceder a ciertos sistemas o contenido

Explore cómo Oracle usa el SAML para aumentar la seguridad con un solo clic.


Obtenga información sobre cómo utilizar SAML desde las instalaciones hasta la nube.

¿Cómo funciona el SAML?

El SAML funciona mediante el traspaso de información sobre usuarios, inicios de sesión y atributos entre el proveedor de identidad y el PS. Cada usuario se autentica una vez ante un IdP y, luego, puede extender sin problemas su sesión de autenticación a potencialmente un gran número de aplicaciones. El IdP pasa lo que se conoce como una confirmación de SAML al PS cuando el usuario intenta acceder a esos servicios. El PS solicita la autorización y la autenticación de la identidad.

Ejemplo del SAML:

  1. Inicie sesión y acceda a la autenticación de SSO.
  2. Exporte metadatos del proveedor de identidad e impórtelos.
  3. El sistema de identidad entenderá más sobre el proveedor de identidad de SSO a fin de exportar metadatos desde el sistema de identidad.
  4. Proporcione los metadatos a su equipo de proveedores de identidad de SSO.
  5. Pruebe y habilite el SSO.
  6. Se sugiere que los usuarios solo inicien sesión con sus credenciales de SSO.

¿Qué es un proveedor de SAML?

Un proveedor de SAML es un sistema que ayuda a los usuarios a obtener acceso a un servicio que requieren. El SAML transfiere datos de identidad entre dos partes, un IdP y un PS. Hay dos tipos principales de proveedores de SAML.

Proveedor de identidad (IdP)—realiza la autenticación y pasa la identidad del usuario y el nivel de autorización al proveedor de servicios (PS). El IdP se encarga de autenticar al usuario, mientras que el PS permite el acceso según la respuesta proporcionada por el IdP.

Proveedor de servicios (PS)—confía en el IdP y autoriza al usuario determinado a acceder al recurso solicitado. Un PS requiere la autenticación del IdP para otorgar autorización al usuario y, ya que ambos sistemas comparten el mismo lenguaje, el usuario solo necesita iniciar sesión una vez.

¿Qué es una confirmación de SAML?

Una confirmación de SAML es un documento XML que el proveedor de identidad envía al PS que contiene el estado de autorización del usuario. Los tres tipos distintos de confirmaciones de SAML son decisiones de autenticación, atributos y autorización.

  • Las confirmaciones de autenticación ayudan a verificar la identificación de un usuario y proporcionan información sobre la hora en la que un usuario inicia sesión y qué método de autenticación se utiliza (por ejemplo, contraseña, MFA, Kerberos, etc.)
  • La confirmación asignada pasa el token de SAML al PS. Se supone que el atributo utilizado por SAML para identificar al usuario es el mismo en el directorio IdP y PS. Los atributos de SAML son datos específicos que brindan información sobre el usuario
  • Una confirmación de decisión de autorización indica si un usuario está autorizado a usar un servicio o si el proveedor de identidad ha denegado la solicitud debido a un fallo en la contraseña o la falta de derechos sobre un servicio

Casos de uso de SAML y OAuth

El SAML se usa principalmente para habilitar el inicio de sesión único (SSO) del navegador web. El objetivo de la experiencia del usuario para el SSO es permitir que un usuario se autentique una vez y obtenga acceso a sistemas protegidos por separado sin volver a enviar las credenciales. El objetivo de seguridad es garantizar que se cumplan los requisitos de autenticación en cada perímetro de seguridad.

  • Administre las identidades en la nube y en las instalaciones. Habilite un enfoque unificado para la administración de identidades y accesos con flujos de trabajo basados en la nube, aprovisionamiento de usuarios simplificado y autoservicio de usuarios. La integración de estándares abiertos reduce los gastos generales y el mantenimiento, lo que proporciona un aprovisionamiento y una administración de usuarios simplificados en la nube y en las instalaciones
  • Agilice las tareas de identidad. Reduce la necesidad de cambios repetitivos de usuarios, funciones y grupos en múltiples entornos. Esto proporciona un puente de identidad que sincroniza los derechos de identidad en los servicios locales y en la nube
  • Estrategia de confianza cero. Aplique las políticas de acceso mediante un servicio basado en la nube para el inicio de sesión único (SSO), la implementación de contraseñas seguras y la autenticación multifactor (MFA). Con la autenticación adaptativa, el riesgo se reduce gracias al aumento de los requisitos de inicio de sesión cuando el acceso del usuario se considera de alto riesgo en función del dispositivo, la ubicación o la actividad
  • Administre el acceso digital de los clientes. Mejore la experiencia de acceso del cliente con interfaces de usuario de autoservicio y pantallas de inicio de sesión personalizables por marca. La habilitación de acceso de cliente flexible ayuda a integrar servicios de terceros y aplicaciones personalizadas mediante el uso de las API REST y la integración basada en estándares

Optimización de la experiencia de inicio de sesión del usuario

La experiencia del usuario es sumamente importante para cualquier aplicación y debe comenzar desde el momento inicial en que el usuario interactúa con ella. Generalmente, la primera actividad es el proceso de inicio de sesión. Si esta operación es complicada o poco intuitiva, puede disminuir la experiencia general de uso de la aplicación. Oracle Identity Cloud Service (IDCS) gestiona el acceso y los derechos de los usuarios en un gran número de aplicaciones y servicios en la nube y en las instalaciones mediante una plataforma de identidad como servicio (IDaaS) nativa en la nube que actúa como puerta de entrada a Oracle Cloud para identidades externas. Con esto, las organizaciones pueden habilitar una estrategia de confianza cero y establecer la administración de la identidad de los usuarios como un perímetro de seguridad nuevo.

Más información sobre Oracle Identity Cloud Service.