Geen resultaten gevonden

Uw zoekopdracht heeft geen resultaten opgeleverd.

We raden u aan het volgende te proberen om te vinden wat u zoekt:

  • Controleer de spelling van het trefwoord in uw zoekopdracht.
  • Gebruik synoniemen voor het trefwoord dat u hebt getypt. Probeer bijvoorbeeld “applicatie” in plaats van “software”.
  • Probeer een van de onderstaande populaire zoekopdrachten.
  • Start een nieuwe zoekopdracht.
Populaire vragen

Oracle Cloud Free Tier

Bouw, test en implementeer applicaties door natuurlijke taalverwerking toe te passen—gratis.

Wat is Security Assertion Markup Language (SAML)?

SAML

Security Assertion Markup Language (SAML) is een open federatiestandaard waarmee een identiteitsprovider (IdP) gebruikers kan verifiëren en vervolgens een authenticatietoken kan doorgeven aan een andere applicatie, ook wel een serviceprovider (SP) genoemd. Via SAML kan de SP werken zonder een eigen authenticatie uit te voeren en de identiteit door te geven om interne en externe gebruikers te integreren. Hiermee kunnen beveiligingsreferenties worden gedeeld met een SP via een netwerk, meestal een applicatie of service. Met SAML kan in meerdere domeinen veilig worden gecommuniceerd tussen de openbare cloud en andere SAML-systemen, en een bepaald aantal andere identiteitsbeheersystemen die zich on-premises of in een andere cloud bevinden. Met SAML kunt u eenmalige aanmelding (SSO) inschakelen voor uw gebruikers voor twee willekeurige applicaties die het SAML-protocol en SAML-services ondersteunen, zodat een SSO verschillende beveiligingsfuncties kan uitvoeren namens een of meer applicaties.

SAML heeft betrekking op de XML-varianttaal die wordt gebruikt om deze informatie te coderen en kan ook verschillende protocolberichten en profielen omvatten die deel uitmaken van de standaard.

Twee primaire beveiligingsfuncties van SAML

  • Authenticatie: Controleren of gebruikers zijn wie ze beweren te zijn
  • Autorisatie: Gebruikersautorisatie doorgeven aan apps voor toegang tot bepaalde systemen of inhoud

Ontdek hoe Oracle SAML gebruikt om de beveiliging met één klik te verbeteren.


Lees meer over het gebruik van SAML van on-premises naar de cloud.

Hoe werkt SAML?

SAML werkt door informatie over gebruikers, aanmeldingen en attributen door te geven tussen de identiteitsprovider en SP. Elke gebruiker verifieert zich één keer bij een IdP en kan de authenticatiesessie vervolgens naadloos uitbreiden naar diverse applicaties. De IdP geeft een zogenaamde SAML-bewering door aan de SP wanneer de gebruiker toegang probeert te krijgen tot die services. De SP vraagt de autorisatie en authenticatie van de identiteit aan.

SAML-voorbeeld:

  1. Meld u aan en open de SSO-authenticatie.
  2. Exporteer metadata van uw identiteitsprovider en importeer deze.
  3. Het identiteitssysteem heeft meer inzicht in de SSO-identiteitsprovider om metadata uit het identiteitssysteem te exporteren.
  4. Stuur de metadata naar het team van uw SSO-identiteitsprovider.
  5. Test SSO en schakel dit in.
  6. Gebruikers kunnen zich het beste alleen aanmelden met hun SSO-referenties.

Wie is een SAML-provider?

Een SAML-provider is een systeem dat gebruikers helpt toegang te krijgen tot een benodigde service. SAML draagt identiteitsgegevens over tussen twee partijen, een IdP en een SP. Er zijn twee hoofdtypen SAML-providers:

De identiteitsprovider (IdP)—voert de authenticatie uit en geeft de identiteit en het autorisatieniveau van de gebruiker door aan de serviceprovider (SP). De IdP heeft de gebruiker geverifieerd, terwijl de SP toegang toestaat op basis van het antwoord van de IdP.

De serviceprovider (SP)—vertrouwt de IdP en autoriseert de gebruiker om toegang te krijgen tot de gevraagde bron. Een SP vereist de authenticatie van de IdP om autorisatie aan de gebruiker te verlenen. Aangezien beide systemen dezelfde taal delen, hoeft de gebruiker zich maar één keer aan te melden.

Wat is een SAML-bewering?

Een SAML-bewering is een XML-document dat de identiteitsprovider naar de SP stuurt met daarin de autorisatiestatus van de gebruiker. De drie verschillende typen SAML-beweringen zijn authenticatie-, attribuut- en autorisatiebeslissingen.

  • Met authenticatiebeweringen kan de identificatie van een gebruiker worden geverifieerd en kan worden aangegeven wanneer een gebruiker zich aanmeldt en met welke authenticatiemethode (bijvoorbeeld wachtwoord, MFA, Kerbeos enzovoort)
  • De toegewezen bewering geeft het SAML-token door aan de SP. Het attribuut dat door SAML wordt gebruikt om de gebruiker te identificeren, moet hetzelfde zijn in zowel de IdP- als de SP-directory. SAML-attributen zijn specifieke gegevens die informatie over de gebruiker geven.
  • Een bewering met een autorisatiebeslissing geeft aan of een gebruiker is geautoriseerd om een service te gebruiken of dat de identiteitsprovider de aanvraag heeft geweigerd vanwege een wachtwoordfout of onvoldoende rechten voor een service.

Gebruiksscenario's voor SAML en OAuth

SAML wordt voornamelijk gebruikt om eenmalige aanmelding (SSO) in de webbrowser in te schakelen. Het doel van de gebruikerservaring voor SSO is om te zorgen dat een gebruiker maar één keer hoeft te worden geverifieerd om toegang te krijgen tot afzonderlijk beveiligde systemen zonder opnieuw aanmeldingsgegevens in te dienen. Het beveiligingsdoel is ervoor te zorgen dat bij elke beveiligingsperimeter wordt voldaan aan de authenticatievereisten.

  • Beheer identiteiten in de cloud en on-premises. Zorg voor een uniforme aanpak van identiteits- en toegangsbeheer met cloudworkflows, vereenvoudigde gebruikersinrichting en selfservice voor gebruikers. Integratie met open standaarden vermindert overhead en onderhoud en biedt vereenvoudigde gebruikersinrichting en beheer in de cloud en on-premises.
  • Stroomlijn identiteitstaken. Hiermee vermindert u de behoefte aan herhalende gebruikers-, rol- en groepswijzigingen in meerdere omgevingen. Hiermee beschikt u over een identiteitsbrug die identiteitsrechten synchroniseert tussen on-premises services en cloudservices
  • Zero-trust strategie. Dwing toegangsbeleid af via een cloudservice voor eenmalige aanmelding (SSO), sterke wachtwoordafdwinging en meervoudige verificatie (MFA). Met adaptieve authenticatie loopt u minder risico door de aanmeldingsvereisten te verhogen wanneer gebruikerstoegang als hoog risico wordt beschouwd op basis van apparaat, locatie of activiteit.
  • Beheer digitale toegang voor consumenten. Breid de toegangservaring voor consumenten uit met selfservice-gebruikersinterfaces en aameldingsschermen die op uw merk kunnen worden afgestemd. De flexibele toegang voor klanten helpt bij het integreren van services van derden en aangepaste applicaties met behulp van REST-API's en op standaarden gebaseerde integratie.

Optimalisatie van de gebruikerservaring voor aanmelding

De gebruikerservaring is uitermate belangrijk voor elke applicatie en moet goed werken vanaf het eerste moment dat een gebruiker ermee communiceert. De eerste activiteit is meestal het aanmeldingsproces. Als dit omslachtig of niet intuïtief is, kan dit de algehele ervaring van het gebruik van de applicatie verminderen. Oracle Identity Cloud Service (IDCS) beheert gebruikerstoegang en -rechten voor een breed scala aan cloud- en on-premises applicaties en services met behulp van een cloud-native IDaaS-platform (IDentity as a Service) dat fungeert als ingang voor Oracle Cloud voor externe identiteiten. Hiermee kunnen organisaties een zero-trust-strategie implementeren en gebruikersidentiteitsbeheer instellen als een nieuwe beveiligingsperimeter.

Meer informatie over Oracle Identity Cloud Service.