لا توجد نتائج

بحثك لم يطابق أي نتائج.

نقترح أن تجرِّب ما يلي للمساعدة في العثور على ما تبحث عنه:

  • تحقق من تهجئة كلماتك الرئيسية التي تبحث عنها.
  • استخدم المرادفات للكلمة الرئيسية التي كتبتها، على سبيل المثال، جرِّب “تطبيق” بدلاً من “برنامج.”
  • جرِّب إحدى عمليات البحث الشائعة الموضحة أدناه.
  • ابدأ بحثًا جديدًا.
الأسئلة الرائجة

Oracle Cloud Free Tier

استمتع بإنشاء التطبيقات واختبارها ونشرها عن طريق تطبيق معالجة اللغة الطبيعية—مجانًا.

ما هي لغة ترميز التأكيدات الأمنية (SAML)؟

فهم SAML

لغة ترميز تأكيد الأمان (SAML) هي معيار اتحاد مفتوح يتيح لموفر الهوية (IdP) مصادقة المستخدمين وتمرير رمز مميز للمصادقة إلى تطبيق آخر معروف باسم موفر الخدمة (SP).‬ تُمكن SAML موفر الخدمة (SP) من العمل دون الاضطرار إلى إجراء مصادقة خاصة به وتمرير الهوية لدمج المستخدمين الخارجيين والداخليين. تسمح بمشاركة بيانات اعتماد الأمان مع موفر خدمة (SP) عبر شبكة، وعادة تطبيق أو خدمة. تُمكن SAML الاتصال الآمن عبر النطاقات بين السحابة العامة والأنظمة الأخرى التي تدعم SAML، وكذلك عدد محدد من أنظمة إدارة الهوية الأخرى الموجودة في أماكن العمل أو سحابة أخرى. يمكنك باستخدام SAML تمكين تجربة تسجيل الدخول الأحادي (SSO) للمستخدمين عبر أي تطبيقين يدعمان خدمات وبروتوكول SAML، مما يسمح لـ SSO بإجراء العديد من وظائف الأمان نيابة عن تطبيق واحد أو أكثر.

ترتبط SAML بلغة متغير XML المستخدمة لتشفير هذه المعلومات كما يمكنها تغطية العديد من رسائل البروتوكولات وملفات التعريف التي تُشكل جزءًا من المعيار.

وظيفتان من وظائف الأمان الأساسية لـ SAML

  • المصادقة: تحديد أن المستخدمين هم من يزعمون أنهم هم
  • التفويض: تمرير تفويض المستخدم إلى تطبيقات للوصول إلى محتوى أو أنظمة معينة

استكشف الطريقة التي تستخدم Oracle بها SAML لزيادة الأمان بنقرة واحدة.


تعرَّف على استخدام SAML من مكان العمل إلى السحابة.

كيف تعمل SAML؟

تعمل SAML من خلال تمرير معلومات عن المستخدمين وتسجيلات الدخول والسمات بين موفر الهوية وموفر الخدمة (SP). يصادق كل مستخدم مرة واحدة لموفر الهوية (IdP) ويمكنه بعد ذلك تمديد جلسة المصادقة بسلاسة لتشمل العديد من التطبيقات المحتملة. يمرر موفر الهوية (IdP) ما يعرف بتأكيد SAML إلى موفر الخدمة (SP) عندما يحاول المستخدم الوصول إلى هذه الخدمات. يطلب موفر الخدمة (SP) التفويض والمصادقة من الهوية.

مثال عن SAML:

  1. تسجيل الدخول إلى مصادقة SSO والوصول إليها.
  2. قم بتصدير البيانات الوصفية من موفر الهوية واستيرادها.
  3. سوف يفهم نظام الهوية المزيد عن موفر هوية SSO لتصدير البيانات الوصفية من نظام الهوية.
  4. قم بتقديم البيانات الوصفية إلى فريق موفر هوية SSO.
  5. قم باختبار SSO وتمكينه.
  6. يقترح’أن يسجل المستخدمون الدخول باستخدام بيانات اعتماد SSO الخاصة بهم فقط.

من هو موفر SAML؟

موفر SAML هو نظام يساعد المستخدمين في الحصول على الخدمة المطلوبة. تنقل SAML بيانات الهوية بين طرفين، موفر الخدمة (SP) وموفر الهوية (IdP). يوجد نوعان رئيسيان لموفري SAML:

موفر الهوية (IdP)—يجري المصادقة ويمرر مستوى التفويض وهوية المستخدم إلى موفر الخدمة (SP). لقد صادق موفر الهوية ( IdP) المستخدم بينما يتيح موفر الخدمة (SP) الوصول بناءً على الاستجابة المقدمة من موفر الهوية (IdP).

موفر الخدمة (SP)—يثق في موفر الهوية (IdP) ويفوض مستخدم محدد للوصول إلى المورد المطلوب. يطلب موفر الخدمة (SP) المصادقة من موفر الهوية (IdP) لمنح التفويض للمستخدم ونظرًا لاشتراك كلا النظامين في نفس اللغة، فلا يحتاج المستخدم إلى تسجيل الدخول إلا مرة واحدة.

ما هو تأكيد SAML؟

تأكيد SAML هو مستند XML الذي يرسله موفر الهوية إلى موفر الخدمة (SP) الذي يحتوي على حالة تفويض المستخدم. الأنواع الثلاثة المختلفة لتأكيدات SAML هي قرارات التفويض والسمات والمصادقة.

  • تساعد تأكيدات المصادقة على التحقق من هوية المستخدم وتوفر الوقت الذي يسجل فيه مستخدم الدخول وطريقة المصادقة المستخدمة (على سبيل المثال، كلمة مرور، MFA، Kerbeos، وما إلى ذلك)
  • يمرر التأكيد المعين رمز SAML المميز إلى موفر الخدمة (SP). يُفترض أن تكون السمة التي تستخدمها SAML لتحديد المستخدم هي نفسها في كل من دليل موفر الخدمة (SP) وموفر الهوية (IdP). تعد سمات SAML أجزاء محددة من البيانات تقدم معلومات عن المستخدم
  • يوضح تأكيد قرار التفويض ما إذا كان المستخدم مفوضًا باستخدام خدمة أو إذا كان موفر الهوية قد رفض الطلب بسبب فشل كلمة المرور أو عدم توفر الحقوق في الخدمة

حالات استخدام OAuth وSAML

يُستخدم SAML بشكل أساسي لتمكين الدخول الموحد (SSO) لمتصفح الويب. إن الهدف من تجربة المستخدم لخدمة SSO هو السماح للمستخدم بالمصادقة مرة واحدة والوصول إلى الأنظمة المؤمنة بشكل منفصل بدون إعادة تقديم بيانات الاعتماد. إن الهدف الأمني هو التأكد من تلبية متطلبات المصادقة في كل محيط أمني.

  • إدارة الهويات في أماكن العمل والسحابة. تمكين نهج موحَّد لإدارة الوصول والهوية باستخدام مهام سير العمل القائمة على السحابة، وتوفير مبسط للمستخدمين، والخدمة الذاتية للمستخدم. يقلل تكامل المعايير المفتوحة النفقات الإضافية والصيانة، مما يقدم إدارة وتوفيرًا مبسطًا للمستخدمين في السحابة وأماكن العمل
  • تبسيط مهام الهوية. يقلل من الحاجة إلى إجراء تغييرات متكررة للمجموعة والدور والمستخدم عبر بيئات متعددة. يقدم هذا جسر الهوية الذي يزامن استحقاقات الهوية عبر الخدمات المحلية والسحابية
  • إستراتيجية عدم الثقة. فرض سياسات الوصول باستخدام خدمة مستندة إلى السحابة لتسجيل الدخول الأحادي (SSO) وفرض كلمة مرور قوية ومصادقة متعددة العوامل (MFA). باستخدام المصادقة التكيّفية، يتم تقليل المخاطر عن طريق زيادة متطلبات تسجيل الدخول عندما يُعتبر وصول المستخدم ذا خطورة عالية بناءً على الجهاز أو الموقع أو النشاط
  • إدارة الوصول الرقمي للمُستهلك. إثراء تجربة وصول المستهلك مع واجهات مستخدم ذاتية الخدمة وشاشات تسجيل الدخول القابلة للتخصيص للعلامة التجارية. يساعد تمكين الوصول المرن للعملاء على تكامل خدمات الجهات الخارجية والتطبيقات المخصصة باستخدام واجهات برمجة تطبيقات اREST والتكامل المستند إلى المعايير

تحسين تجربة المستخدم في تسجيل الدخول

تعد تجربة المستخدم مهمة جدًا لأي تطبيق ويجب أن تبدأ من اللحظة الأولى التي يتفاعل فيها. وبشكل عام، فإن النشاط الأول هو عملية تسجيل الدخول. يمكن أن تقلل هذه العملية من تجربة استخدام التطبيق الكلية، إذا كانت مرهقة أو غير بديهية. Oracle Identity Cloud Service (IDCS) تدير وصول المستخدم والاستحقاقات عبر مجموعة واسعة من الخدمات والتطبيقات المحلية والسحابية باستخدام النظام الأساسي أصلي السحابة للهوية كخدمة (IDaaS) الذي يعمل بمثابة واجهة أمامية في Oracle Cloud للهويات الخارجية. يمكن للمؤسسات، باستخدامها، تمكين إستراتيجية عدم الثقة وإنشاء إدارة هوية مستخدم كمحيط أمني جديد.

تعرَّف على المزيد عن Oracle Identity Cloud Service.