Oracle Cloud Free Tier

Doğal dil işlemeyi ücretsiz uygulayarak uygulama yazılımları oluşturun, test edin ve konuşlandırın.

Güvenlik Onaylama İşlemi Biçimlendirme Dili (SAML) nedir?

SAML'yi Anlama

Güvenlik Onaylama İşlemi Biçimlendirme Dili (SAML), bir kimlik sağlayıcının (IdP) kullanıcıların kimliklerini doğrulamasına ve kimlik doğrulama belirtecini hizmet sağlayıcı (SP) olarak bilinen bir diğer uygulamaya iletmesini sağlayan açık federasyon standardıdır. SAML, servis sağlayıcının kendi kimlik doğrulamasını gerçekleştirmek zorunda kalmadan çalışmasını, kimliği iç ve dış kullanıcıları entegre etmek üzere iletmesini sağlar. Güvenlik kimlik bilgilerinin bir ağ genelinde, genellikle bir uygulama veya hizmette servis sağlayıcı ile paylaşılmasına olanak tanır. SAML, genel bulutla SAML özellikli diğer sistemlerin yanı sıra şirket içinde veya farklı bir bulutta bulunan bir dizi diğer kimlik yönetim sistemi arasında güvenli ve etki alanları arası iletişim sağlar. SAML sayesinde, kullanıcılarınıza SAML protokolünü ve hizmetlerini destekleyen iki uygulama arasında tek adımlı oturum açma (SSO) deneyimi sunabilirsiniz. Tek SSO'nun, bir veya daha fazla uygulama adına çeşitli güvenlik fonksiyonları gerçekleştirmesine olanak tanınır.

SAML bu bilgileri kodlamak için kullanılan XML varyant dilidir. Ayrıca standardın bir kısmını oluşturan çeşitli protokol mesajlarını ve profilleri içerebilir.

SAML'nin iki öncelikli güvenlik fonksiyonu

  • Kimlik Doğrulama: Kullanıcıların iddia ettikleri kişiler olup olmadıklarını belirleme
  • Yetkilendirme: Belirli sistemlere veya içeriğe erişim için kullanıcı yetkilendirmesini uygulamalara iletme

Oracle'ın tek tıklamayla güvenliği artırmak için SAML'yi nasıl kullandığını keşfedin.


SAML'yi şirket içi bulutta kullanma hakkında bilgi edinin.

SAML nasıl çalışır?

SAML; kullanıcılar, girişler ve özniteliklerle ilgili bilgileri kimlik sağlayıcı ve servis sağlayıcı arasında ileterek çalışır. Her kullanıcı IdP'de kimliğini bir kez doğrular, daha sonra kimlik doğrulama oturumlarını çok sayıda uygulamaya genişletebilir. IdP, kullanıcı bu hizmetlere erişmeye çalıştığında SAML onayı olarak bilinen unsuru servis sağlayıcıya iletir. Servis sağlayıcı, kimlik doğrulama ve yetkilendirme bilgilerini ister.

SAML örneği:

  1. Oturum açın ve SSO kimlik doğrulamasına erişin.
  2. Kimlik sağlayıcınızdan dışa aktardığınız meta verileri içe aktarın.
  3. Kimlik sistemi, kimlik sistemindeki metaveriyi dışa aktarmak üzere SSO kimlik sağlayıcı hakkında daha fazla bilgi alır.
  4. Meta verileri SSO kimlik sağlayıcı ekibinize sağlayın.
  5. SSO'yu test edin ve etkinleştirin.
  6. Kullanıcıların yalnızca SSO kimlik bilgileri ile oturum açmaları önerilir.

SAML sağlayıcısı kimdir?

SAML sağlayıcısı, kullanıcıların ihtiyaç duydukları hizmete erişim elde etmelerine yardımcı olan sistemdir. SAML, kimlik verilerini iki taraf, bir IdP ve bir servis sağlayıcı arasında aktarır. İki ana SAML sağlayıcısı türü vardır:

Kimlik sağlayıcısı (IdP) kimlik doğrulamayı gerçekleştirir, kullanıcının kimlik ve yetkilendirme düzeyini servis sağlayıcıya (SP) iletir. Servis sağlayıcı IdP tarafından sağlanan yanıta dayalı olarak erişime izin verirken IdP kullanıcının kimliğini doğrular.

Servis sağlayıcı (SP) IdP'ye güvenir belirtilen kullanıcıya istenen kaynağa erişme yetkisi verir. Her iki sistem de aynı dili paylaştığı için servis sağlayıcı, kullanıcıya yetki vermek için IdP'dn yetkilendirme almalıdır. Kullanıcının bir kez giriş yapması yeterlidir.

SAML onayı nedir?

SAML Onayı, kimlik sağlayıcının servis sağlayıcıya gönderdiği, kullanıcı yetkilendirme durumunu içeren XML belgesidir. Kimlik doğrulama, öznitelik ve yetkilendirme kararları, SAML Onaylarının üç ayrı türüdür.

  • Kimlik doğrulama onayları, bir kullanıcının kimliğini doğrulamaya, kullanıcının oturum açtığı zamanı ve kullandığı kimlik doğrulama yöntemini (örneğin, parola, MFA, Kerberos, vb.) sağlamaya yardımcı olur.
  • Sağlanan onay, SAML belirtecini servis sağlayıcıya iletir. SAML'nin kullanıcıyı tanımlamak için kullandığı özniteliğin hem IdP hem de SP dizininde aynı olduğu varsayılır. SAML öznitelikleri, kullanıcı hakkında bilgi sağlayan belirli veri parçalarıdır
  • Yetkilendirme kararı onayı, bir kullanıcının hizmeti kullanma yetkisine sahip olup olmadığını ya da kimlik sağlayıcının parola hatası veya hizmeti kullanma yetkisi bulunmaması nedeniyle isteği reddetmiş olup olmadığını belirtir

SAML ve OAuth kullanım senaryoları

SAML öncelikle web tarayıcısında tek adımlı oturum açmayı (SSO) etkinleştirmek için kullanılır. SSO'nun kullanıcı deneyimi hedefi, kullanıcının bir kez kimlik doğrulaması yapmasına ve kimlik bilgilerini yeniden göndermeden ayrı güvenlik mekanizmalarına sahip sistemlere erişim sağlamasına izin vermektir. Güvenlik için, her güvenlik çevresinde kimlik doğrulama gereksinimlerinin karşılanması amaçlanır.

  • Bulutta ve şirket içinde kimlikleri yönetin. Bulut tabanlı iş akışları, kolaylaştırılmış kullanıcı kullanıma açma ve kullanıcı self servis işlemleri sayesinde kimlik erişim yönetimine bütüncül yaklaşım sağlayın. Açık standartlar entegrasyonu, bulutta ve şirket içinde daha kolay kullanıcı kullanıma açma ve yönetimi sayesinde genel giderleri ve bakımı azaltır
  • Kimlik görevlerini modernize edin. Kullanıcı, rol ve grup değişikliklerini birden fazla ortamda tekrar tekrar gerçekleştirme ihtiyacını azaltır. Bu da şirket içi ve bulut hizmetlerinde kimlik haklarını senkronize eden bir kimlik köprüsü sağlar
  • Sıfır güvene dayalı strateji. Tek adımlı oturum açma (SSO), güçlü parolaları zorunlu kılma ve çok faktörlü kimlik doğrulama (MFA) için bulut tabanlı hizmeti kullanarak erişim ilkelerini uygulayın. Uyarlamalı kimlik doğrulama ile kullanıcı erişimi cihaz, konum veya etkinliğe dayalı olarak yüksek risk algılandığında oturum açma gereksinimlerini artırılır ve bu sayede risk azaltılabilir
  • Tüketicilerin dijital erişimini yönetin. Self servis kullanıcı arayüzleri ve markaya özel hale getirilebilen giriş ekranlarıyla tüketici erişim deneyimini zenginleştirin. Esnek müşteri erişimi desteği, REST API'leri ve standartlara dayalı entegrasyonu kullanarak üçüncü taraf hizmetlerin ve özel uygulamaların entegre edilmesine yardımcı olur

Kullanıcı oturum açma deneyimini optimize etme

Kullanıcı deneyimi, her uygulama için son derece önemlidir ve kullanıcının etkileşim kurduğu ilk andan itibaren başlamalıdır. İlk etkinlik genellikle oturum açma işlemidir. Bu operasyon zahmetliyse veya sezgisel değilse, uygulamayı kullanma deneyimine genel olarak olumsuz yansır. Oracle Identity Cloud Service (IDCS) buluttaki ve şirket içindeki geniş bir uygulama ve hizmet yelpazesinde kullanıcı erişimini ve yetkilerini bulut yerel hizmet olarak kimlik (IDaaS) platformu kullanarak yönetir; dış kimlikler için Oracle Cloud'ın giriş kapısı rolünü üstlenir. Kuruluşlar bu sayede sıfır güvene dayalı bir stratejiyi hayata geçirebilir ve kullanıcı kimlik yönetimini yeni bir güvenlik çevresi olarak kurabilir.

Oracle Identity Cloud Service hakkında daha fazla bilgi edinin.