Nie znaleziono wyników

Twoje wyszukiwanie nie dało żadnych wyników.

Zalecamy wypróbowanie następujących rozwiązań, aby znaleźć to, czego szukasz:

  • Sprawdź pisownię wyszukiwania słowa kluczowego.
  • Użyj synonimów dla wpisanego słowa kluczowego, na przykład spróbuj wpisać „aplikacja” zamiast „oprogramowanie”.
  • Wypróbuj jedno z popularnych wyszukiwań wskazanych poniżej.
  • Rozpocznij nowe wyszukiwanie.
Popularne pytania

Oracle Cloud Free Tier

Twórz, testuj i wdrażaj aplikacje, stosując przetwarzanie języka naturalnego — za darmo.

Czym jest Security Assertion Markup Language (SAML)?

Zrozumienie SAML

Security Assertion Markup Language (SAML) to otwarty standard federacyjny, który umożliwia dostawcy tożsamości (IdP) uwierzytelnianie użytkowników, a następnie przekazywanie tokenu uwierzytelniającego do innej aplikacji znanej jako dostawca usług (SP). SAML umożliwia SP działanie bez konieczności przeprowadzania własnego uwierzytelnienia i przekazywania tożsamości w celu integracji użytkowników wewnętrznych i zewnętrznych. Umożliwia udostępnianie poświadczeń bezpieczeństwa dostawcy usług internetowych w całej sieci, zwykle w aplikacji lub usłudze. SAML umożliwia bezpieczną, międzydomenową komunikację między chmurą publiczną a innymi systemami obsługującymi SAML, a także wybraną liczbą innych systemów zarządzania tożsamością zlokalizowanych lokalnie lub w innej chmurze. Dzięki SAML można włączyć logowanie jednokrotne (SSO) dla użytkowników w dowolnych dwóch aplikacjach, które obsługują protokół i usługi SAML, zapewniając SSO kilka funkcji zabezpieczeń w ramach jednej lub kilku aplikacji.

SAML odnosi się do wariantu języka XML używanego do kodowania tych informacji oraz może również obejmować różne komunikaty protokołów i profile, które stanowią część standardu.

Dwie podstawowe funkcje zabezpieczeń SAML

  • Uwierzytelnianie: Ustalenie, że użytkownicy są tymi, za kogo się podają
  • Autoryzacja: Przekazywanie uprawnień użytkownika do aplikacji w celu uzyskania dostępu do określonych systemów lub treści

Dowiedz się, jak Oracle używa SAML w celu zwiększenia bezpieczeństwa za pomocą jednego kliknięcia.


Dowiedz się, jak korzystać z SAML lokalnie do chmury.

Jak działa SAML?

SAML działa poprzez przekazywanie informacji o użytkownikach, loginach i atrybutach między dostawcą tożsamości a dostawcą usług. Każdy użytkownik uwierzytelnia się jednokrotnie u dostawcy tożsamości, a następnie może płynnie rozszerzyć swoją sesję uwierzytelniania na potencjalnie wiele aplikacji. IdP przekazuje tzw. asercję SAML do dostawcy usług, gdy użytkownik próbuje uzyskać dostęp do tych usług. SP żąda autoryzacji i uwierzytelnienia od tożsamości.

Przykład SAML:

  1. Logowanie i dostęp do uwierzytelniania SSO.
  2. Eksport metadanych od dostawcy tożsamości i ich import.
  3. System tożsamości rozumie więcej o SSO dostawcy tożsamości w celu eksportowania metadanych z systemu tożsamości.
  4. Zapewnienie metadanych zespołowi dostawcy tożsamości SSO.
  5. Przetestowanie i uruchomienie SSO.
  6. To sugeruje, że użytkownicy logują się tylko przy użyciu swoich poświadczeń SSO.

Czym jest dostawca SAML?

Dostawca SAML to system, który pomaga użytkownikom uzyskać dostęp do potrzebnej usługi. SAML przesyła dane tożsamości między dwiema stronami, dostawcą tożsamości i dostawcą usług. Istnieją dwa główne typy dostawców SAML:

Dostawca tożsamości (IdP)—przeprowadza uwierzytelnianie i przekazuje tożsamość użytkownika oraz poziom autoryzacji do dostawcy usług (SP). IdP uwierzytelnia użytkownika, podczas gdy SP zezwala na dostęp na podstawie odpowiedzi dostarczonej przez dostawcę tożsamości.

Dostawca usług (SP)—ufa dostawcy tożsamości i upoważnia danego użytkownika do dostępu do żądanego zasobu. SP wymaga uwierzytelnienia od dostawcy tożsamości, aby zapewnić autoryzację użytkownikowi, a ponieważ oba systemy używają tego samego języka, użytkownik musi zalogować się tylko jednokrotnie.

Czym jest asercja SAML?

Asercja SAML to dokument XML, który dostawca tożsamości wysyła do dostawcy usług, zawierający status autoryzacji użytkownika. Trzy różne typy potwierdzeń SAML to uwierzytelnienie, atrybut i decyzja o autoryzacji.

  • Asercje uwierzytelnienia pomagają zweryfikować identyfikację użytkownika i zapewniają czas logowania użytkownika oraz używaną metodę uwierzytelniania (na przykład hasło, MFA, Kerbeos itp.)
  • Przypisana asercja przekazuje token SAML do dostawcy usług. Zakłada się, że atrybut używany przez SAML do identyfikacji użytkownika jest taki sam w katalogu dostawcy tożsamości i dostawcy usług. Atrybuty SAML to określone fragmenty danych, które dostarczają informacji o użytkowniku
  • Asercja decyzji o autoryzacji określa, czy użytkownik jest upoważniony do korzystania z usługi lub czy dostawca tożsamości odrzucił żądanie z powodu nieprawidłowego hasła lub braku uprawnień do usługi

Przypadki biznesowe SAML i OAuth

Protokół SAML jest używany głównie do wdrożenia logowania jednokrotnego (SSO) w przeglądarce internetowej. Celem środowiska użytkownika w przypadku SSO jest umożliwienie użytkownikowi jednokrotnego uwierzytelnienia i dostępu do oddzielnie zabezpieczonych systemów bez konieczności ponownego przesyłania poświadczeń. Celem bezpieczeństwa jest zapewnienie spełnienia wymagań dotyczących uwierzytelniania w każdym obszarze zabezpieczeń.

  • Zarządzaj tożsamościami w chmurze i lokalnie. Zapewnij ujednolicone podejście do zarządzania tożsamością i dostępem dzięki przepływom pracy opartym na chmurze, uproszczonej aprowizacji użytkowników i samoobsłudze użytkowników. Integracja z otwartymi standardami zmniejsza koszty ogólne i konserwację, zapewniając uproszczoną aprowizację użytkowników i zarządzanie nimi w chmurze i lokalnie
  • Usprawnij zadania związane z tożsamością. Zmniejsza potrzebę powtarzalnych zmian użytkowników, ról i grup w wielu środowiskach. Zapewnia to pomost tożsamości, który synchronizuje uprawnienia tożsamości w usługach lokalnie i w chmurze
  • Strategia Zero Trust. Egzekwuj zasady dostępu za pomocą usługi opartej na chmurze w celu logowania jednokrotnego (SSO), wymuszania silnych haseł i uwierzytelniania wieloskładnikowego (MFA). Dzięki uwierzytelnianiu adaptacyjnym ryzyko jest ograniczone dzięki zwiększeniu wymagań podczas logowania, gdy dostęp użytkownika jest uważany za bardzo ryzykowny ze względu na urządzenie, lokalizację lub aktywność
  • Zarządzaj cyfrowym dostępem klientów. Popraw doświadczenie klienta związane z dostępem dzięki samoobsługowym interfejsom użytkownika i ekranom logowania z oznaczeniem marki. Elastyczne możliwości dostępu dla klientów pomagają w integracji usług innych firm i niestandardowych aplikacji przy użyciu interfejsów API REST i integracji opartej na standardach

Optymalizacja logowania użytkownika

Doświadczenie użytkownika jest niezwykle ważne w przypadku każdej aplikacji i zaczyna się kształtować w momencie, gdy użytkownik wejdzie z nią w interakcję. Pierwszą czynnością jest zazwyczaj proces logowania. Jeśli taka operacja jest uciążliwa lub nieintuicyjna, może pogorszyć ogólne wrażenia dotyczące korzystania z aplikacji. Oracle Identity Cloud (IDCS) zarządza dostępem i uprawnieniami użytkowników w szerokim zakresie aplikacji i usług w chmurze i lokalnie przy użyciu natywnej dla chmury platformy IDaaS, działającej jako drzwi do Oracle Cloud dla tożsamości zewnętrznych. Dzięki temu organizacje mogą wprowadzić strategię Zero Trust i ustanowić zarządzanie tożsamością użytkowników jako nową bezpieczną granicę.

Dowiedz się więcej o Oracle Identity Cloud Service.