Security Assertion Markup Language (SAML) to otwarty standard federacyjny, który pozwala dostawcy tożsamości (IdP) uwierzytelnić użytkowników, a następnie przekazać token uwierzytelnienia do innej aplikacji znanej jako dostawca usług (SP). SAML umożliwia dostawcy usług działanie bez konieczności przeprowadzania własnego uwierzytelniania i przekazywania tożsamości w celu zintegrowania użytkowników wewnętrznych i zewnętrznych. Pozwala na współdzielenie poświadczeń bezpieczeństwa z dostawcą usług w sieci, zazwyczaj w aplikacji lub usłudze. SAML umożliwia bezpieczną, międzydomenową komunikację pomiędzy chmurą publiczną a innymi systemami obsługującymi SAML, a także wybraną liczbą innych systemów zarządzania tożsamością znajdujących się w siedzibie firmy lub w innej chmurze. Dzięki SAML możesz umożliwić użytkownikom jednokrotne logowanie (SSO) w dwóch dowolnych aplikacjach, które obsługują protokół i usługi SAML, co pozwoli SSO na wykonywanie szeregu funkcji zabezpieczających w imieniu jednej lub wielu aplikacji.
SAML odnosi się do wariantu języka XML używanego do kodowania tych informacji i może również obejmować różne komunikaty protokołu i profile, które stanowią część standardu.
Dowiedz się, jak Oracle wykorzystuje SAML do zwiększenia poziomu bezpieczeństwa za jednym kliknięciem.
Dowiedz się, jak wykorzystać SAML w środowiskach lokalnych i chmurowych.
SAML działa poprzez przekazywanie informacji o użytkownikach, logowaniach i atrybutach pomiędzy dostawcą tożsamości a dostawcą usług. Każdy użytkownik uwierzytelnia się raz u dostawcy tożsamości, a następnie może bezproblemowo rozszerzyć swoją sesję uwierzytelniania na wiele aplikacji. Dostawca tożsamości przekazuje tzw. asercję SAML do dostawcy tożsamości, gdy użytkownik próbuje uzyskać dostęp do tych usług. Dostawca usług żąda autoryzacji i uwierzytelnienia.
Przykład SAML:
Dostawca SAML to system, który pomaga użytkownikom w uzyskaniu dostępu do potrzebnej usługi. SAML przekazuje dane o tożsamości pomiędzy dwoma stronami, dostawcą tożsamości i dostawcą usług. Istnieją dwa główne typy dostawców SAML:
Dostawca tożsamości (IdP) — dokonuje uwierzytelnienia i przekazuje tożsamość użytkownika oraz poziom autoryzacji do dostawcy usług (SP). Dostawca tożsamości uwierzytelnił użytkownika, a dostawca usług zezwala na dostęp na podstawie udzielonej przez niego odpowiedzi.
Dostawca usług (SP) — ufa dostawcy tożsamości i autoryzuje danego użytkownika, umożliwiając mu dostęp do żądanego zasobu. Dostawca usług wymaga uwierzytelnienia przez dostawcę tożsamości w celu autoryzacji użytkownika, a ponieważ oba systemy posługują się tym samym językiem, użytkownik musi zalogować się tylko raz.
Asercja SAML to dokument XML, który dostawca tożsamości wysyła do dostawcy usług; zawiera on status autoryzacji użytkownika. Istnieją trzy różne typy asercji SAML — są to decyzje dotyczące uwierzytelnienia, atrybutów i autoryzacji.
SAML służy przede wszystkim do włączania jednokrotnego logowania (SSO) w przeglądarce internetowej. Celem SSO w zakresie środowiska użytkownika jest umożliwienie użytkownikowi jednokrotnego uwierzytelnienia się i uzyskania dostępu do oddzielnie zabezpieczonych systemów bez ponownego podawania poświadczeń. Celem w zakresie bezpieczeństwa jest zapewnienie, że wymagania dotyczące uwierzytelniania zostały spełnione na każdym obwodzie zabezpieczeń.
Środowisko użytkownika jest niezwykle ważne w przypadku każdej aplikacji i musi być intuicyjne już od momentu pierwszej interakcji. Pierwszą czynnością jest na ogół logowanie. Jeśli ta operacja jest uciążliwa lub nieintuicyjna, może negatywnie wpłynąć na ogólny komfort korzystania z aplikacji. Oracle Identity Cloud Service (IDCS) zarządza dostępem i uprawnieniami użytkowników w szerokiej gamie aplikacji i usług chmurowych i lokalnych, wykorzystując natywną platformę chmurową IDaaS (identity as a service), która pełni rolę drzwi wejściowych do systemu Oracle Cloud dla zewnętrznych tożsamości. Dzięki temu organizacje mogą wprowadzić strategię zerowego zaufania i wykorzystać proces zarządzania tożsamością użytkownika jako nowy obwód zabezpieczeń.