Ничего не найдено

По Вашему запросу ничего не найдено.

Рекомендуем сделать следующее:

  • Проверьте правильность написания ключевых слов.
  • Используйте синонимы введенных Вами ключевых слов, например “приложение” вместо “программное обеспечение”.
  • Попробуйте воспользоваться одним из популярных поисковых запросов ниже.
  • Начните новый поиск.
Актуальные вопросы

Бесплатный сервис Oracle Cloud Free Tier

Создавайте, тестируйте и развертывайте приложения с помощью обработки естественного языка—бесплатно.

Что такое язык разметки утверждений безопасности (SAML)?

Знакомство с SAML

Язык разметки утверждений безопасности (Security Assertion Markup Language, SAML) — это открытый федеративный стандарт, позволяющий поставщику идентификации (IdP) выполнять аутентификацию пользователей и затем передавать токен аутентификации другому приложению, называемому поставщиком услуг (SP). SAML позволяет поставщику услуг работать без необходимости проводить собственную аутентификацию и передавать идентификацию для интеграции внутренних и внешних пользователей. Позволяет передавать набор удостоверений по сети поставщику услуг (обычно это приложение или сервис). SAML обеспечивает защищенный междоменный обмен данными между общедоступным облаком и другими системами с поддержкой SAML, а также определенным числом других систем управления идентификацией — локальных или расположенных в другом облаке. SAML позволяет предоставлять пользователям единый вход в систему в любых двух приложениях с поддержкой протокола SAML и в сервисах, поддерживающих единый вход в систему, для осуществления ряда функций безопасности от имени одного или нескольких приложений.

Язык SAML связан с языком XML, который используется для кодирования этой информации и может также охватывать различные сообщения и профили протокола, которые входят в стандарт.

Две основные функции безопасности SAML

  • Аутентификация: проверка, что пользователь действительно является тем, за кого себя выдает
  • Авторизация: передача авторизации пользователя приложениям для доступа к определенным системам или контенту

Узнайте, как в Oracle используют SAML для повышения безопасности одним щелчком мыши.


Узнайте об использовании SAML от локальных систем до облака.

Принципы работы SAML

SAML передает информацию о пользователях, имена входа и атрибуты между поставщиком идентификации и поставщиком услуг. Каждый пользователь проходит аутентификацию один раз у поставщика идентификации и затем может распространять свой сеанс аутентификации на многие приложения. При попытке пользователя обратиться к соответствующим сервисам поставщик идентификации передает известную информацию в виде утверждения SAML поставщику услуг. Поставщик услуг запрашивает авторизацию и аутентификацию у поставщика идентификации.

Пример SAML:

  1. Вход в систему и доступ к аутентификации единого входа в систему.
  2. Экспорт метаданных от поставщика идентификации и последующий их импорт.
  3. Система идентификации получает больше информации о поставщике идентификации единого входа в систему для экспорта метаданных из системы идентификации.
  4. Предоставление метаданных сотрудникам поставщика идентификации единого входа в систему.
  5. Тестирование и включение единого входа в систему.
  6. Рекомендуется, чтобы пользователи выполняли вход только с использованием своих учетных данных для единого входа в систему.

Кто такой поставщик SAML?

Поставщик SAML — это система, помогающая пользователям получать доступ к нужному сервису. SAML передает идентификационные данные между двумя участниками, поставщиком идентификации и поставщиком услуг. Есть два основных типа поставщиков SAML:

Поставщик идентификации (IdP)— выполняет аутентификацию и передает идентификацию пользователя и его уровень авторизации поставщику услуг (SP). Поставщик идентификации выполняет аутентификацию пользователя, тогда как поставщик услуг предоставляет доступ в зависимости от ответа, предоставленного поставщиком идентификации.

Поставщик услуг (SP)— доверяет поставщику идентификации и авторизует для данного пользователя доступ к запрошенным ресурсам. Поставщик услуг запрашивает аутентификацию у поставщика идентификации для предоставления авторизации пользователю, и поскольку обе системы используют один язык, пользователю требуется выполнить вход только один раз.

Что такое утверждение SAML?

Утверждение SAML — это XML-документ, который поставщик идентификации отправляет поставщику услуг, этот документ содержит статус авторизации пользователя. Три различных типа утверждений SAML — решения по аутентификации, атрибутам и авторизации.

  • Утверждения по аутентификации помогают проверить идентификацию пользователя и передать время входа пользователя в систему и примененный метод аутентификации (например, пароль, MFA, Kerbeos и т.д.)
  • Назначенное утверждение передает токен SAML поставщику услуг. Предполагается, что для идентификации пользователя используется атрибут SAML, одинаковый в каталоге как у поставщика идентификации, так и поставщика удостоверений. Атрибуты SAML — это определенные фрагменты данных, предоставляющие информацию о пользователе
  • В утверждении по решению об авторизации указывается, авторизован ли пользователь для работы с сервисом, или поставщик идентификации отклонил запрос в связи с неправильным вводом пароля или отсутствием прав на пользование сервисом

Примеры использования SAML и OAuth

SAML используется в основном для единого входа в систему в браузерах. Задача единого входа в систему — позволить пользователю выполнить аутентификацию один раз и затем получать доступ к системам с независимой безопасностью без повторного ввода учетных данных. Задача безопасности — гарантировать соблюдение требований аутентификации в каждом периметре безопасности.

  • Управление идентификацией в облаке и локально. Обеспечение единого подхода к идентификации и управлению доступом с использованием рабочих процессов на базе облака, простой подготовки пользователей и самообслуживания пользователей. Интеграция по открытому стандарту сокращает накладные расходы и обслуживание, обеспечивая при этом упрощенную подготовку пользователей и управление ими как в облаке, так и локально.
  • Оптимизация идентификационных задач. Сокращает потребность в повторяющихся изменениях для пользователей, ролей и групп в нескольких средах. Это обеспечивает передачу идентификации, в результате чего идентификация синхронизируется между локальными и облачными сервисами
  • Стратегия тщательной проверки. Соблюдение правил доступа с использованием облачного сервиса для однократной регистрации, обязательного использования надежных паролей и многофакторной аутентификации (MFA). Адаптивная аутентификация снижает риск за счет повышения требований ко входу в систему для пользователей, если доступ считается сопряженным с высоким риском в зависимости от устройства, расположения или поведения.
  • Управление цифровым доступом потребителей. Повышение удовлетворенности потребителей за счет пользовательских интерфейсов с самообслуживанием и экранами входа в систему с поддержкой брендирования. Возможность гибкого доступа заказчиков помогает интегрировать сторонние сервисы и пользовательские приложения, использующие API REST и интеграцию на базе стандартов

Оптимизация входа пользователя в систему

Удобство работы пользователя чрезвычайно важно для любого приложения и должно начинаться с первого же момента взаимодействия с ним. Обычно первое действие — это вход в систему. Если вход неудобный или непонятный, это может в целом плохо повлиять на впечатления от работы с приложением. Oracle Identity Cloud Service (IDCS) управляет доступом пользователей и правами с поддержкой широкого спектра облачных и локальных приложений и сервисов, где используется cloud native платформа идентификации как услуги (IDaaS), выступающая в качестве «входной двери» Oracle Cloud для внешней идентификации. Таким образом, компании могут реализовывать стратегию тщательной проверки и управления идентификацией пользователей в качестве нового периметра безопасности.

Подробнее об Oracle Identity Cloud Service.