Sonuç bulunamadı

Aramanız hiçbir sonuçla eşleşmedi.

Aradığınızı bulmanıza yardımcı olmak üzere aşağıdakileri denemenizi öneririz:

  • Anahtar kelime aramanızın yazımını kontrol edin.
  • Yazdığınız anahtar kelimenin eş anlamlılarını kullanın. Örneğin, “yazılım” yerine “uygulama yazılımı” yazın.
  • Aşağıda gösterilen popüler aramalardan birini deneyin.
  • Yeni bir arama başlatın.
Popüler Sorular

Oracle Cloud Free Tier

Doğal dil işleme uygulayarak ücret ödemeden uygulama yazılımları oluşturun, bunları test edin ve konuşlandırın.

Güvenlik Onayı Biçimlendirme Dili (SAML) nedir?

SAML'yi Anlamak

Güvenlik Onayı Biçimlendirme Dili (SAML), bir kimlik sağlayıcının (IdP) kullanıcıların kimliğini doğrulamasına ve ardından kimlik doğrulama belirtecini servis sağlayıcı (SP) olarak bilinen başka bir uygulama yazılımına iletmesine olanak tanıyan açık federasyon standardıdır. SAML, SP'nin bizzat kimlik doğrulaması gerçekleştirmesine, iç ve dış kullanıcıları entegre etmek için kimliği aktarmasına gerek kalmadan çalışmasını sağlar. Güvenlik kimlik bilgilerinin ağ üzerinden, genellikle bir uygulama yazılımı veya servis üzerinden bir SP ile paylaşılmasına izin verir. SAML, genel bulut ile diğer SAML etkin sistemler arasında, ayrıca şirket içinde veya farklı bir bulutta bulunan belirli sayıdaki diğer kimlik yönetimi sistemleri arasında güvenli, etki alanları arası iletişim sağlar. SAML ile, SAML protokolünü ve servislerini destekleyen herhangi iki uygulama yazılımında kullanıcılarınız için tek giriş (SSO) deneyimini mümkün kılabilir ve bir SSO ile bir veya daha fazla uygulama yazılımı adına çeşitli güvenlik işlevlerinin gerçekleştirilmesine olanak tanıyabilirsiniz.

SAML, bu bilgileri kodlamak için kullanılan XML varyant diliyle bağlantılıdır. Standardın bir parçasını oluşturan çeşitli protokol mesajlarını ve profilleri de kapsayabilir.

SAML'nin iki temel güvenlik işlevi

  • Doğrulama: Kullanıcıların iddia ettikleri kişi olup olmadığını belirleme
  • Yetkilendirme: Kullanıcı yetkisini belirli sistemlere veya içeriğe erişim için uygulama yazılımlarına aktarma

Oracle'ın tek tıklama ile güvenliği artırmak için SAML'yi nasıl kullandığını keşfedin.


Gerek şirket içinde gerekse bulutta SAML'yi kullanma hakkında bilgi edinin.

SAML nasıl çalışır?

SAML, kimlik sağlayıcı ile SP arasında kullanıcılar, girişler ve öznitelikler hakkındaki bilgileri ileterek çalışır. Her kullanıcı bir IdP'de kimlik doğrulaması yapar, ardından kimlik doğrulama oturumlarını çok sayıda uygulama yazılımına sorunsuzca genişletme olanağına sahip olur. IdP, kullanıcı bu servislere erişmeye çalıştığında, SAML onayı olarak bilinen unsuru SP'ye iletir. SP, kimlikten yetkilendirme ve doğrulama talep eder.

SAML örneği:

  1. Giriş yapın ve SSO kimlik doğrulamasına erişin.
  2. Kimlik sağlayıcınızdan metaverileri alarak ve içe aktarın.
  3. Kimlik sistemi, metaverileri dışa aktarmak için SSO kimlik sağlayıcısı hakkında daha fazla bilgi sahibi olacaktır.
  4. Metaverileri SSO kimlik sağlayıcı ekibinize sağlayın.
  5. SSO'yu test edin ve etkinleştirin.
  6. Kullanıcıların yalnızca SSO kimlik bilgileriyle giriş yapması önerilir.

SAML sağlayıcı kimdir?

SAML sağlayıcı, kullanıcıların ihtiyaç duyulan servise erişim sağlamasına yardımcı olan bir sistemdir. SAML, kimlik verilerini iki taraf, bir IdP ve bir SP arasında aktarır. SAML sağlayıcıların iki ana türü vardır.

Kimlik sağlayıcı (IdP)—kimlik doğrulamasını gerçekleştirir, kullanıcının kimliğini ve yetkilendirme düzeyini servis sağlayıcıya (SP) iletir. SP, IdP tarafından sağlanan yanıta dayalı olarak erişime izin verirken, IdP kullanıcının kimliğini doğrulamıştır.

Servis sağlayıcı (SP)—IdP'ye güvenir ve ilgili kullanıcıya istenen kaynağa erişme yetkisi verir. Bir SP, kullanıcıya yetki vermek için IdP'den kimlik doğrulaması gerektirir. Her iki sistem de aynı dili paylaştığı için, kullanıcının bir kez giriş yapması yeterlidir.

SAML onayı nedir?

SAML Onayı, kimlik sağlayıcının SP'ye gönderdiği ve kullanıcı yetkilendirme durumunu içeren XML belgesidir. Üç farklı SAML Onay türü; kimlik doğrulama, öznitelik ve yetkilendirme kararlarıdır.

  • Kimlik doğrulama onayları, bir kullanıcının kimliğini doğrulamaya yardımcı olur. Ayrıca giriş yapılan zamanı ve kullanılan kimlik doğrulama yöntemini (örneğin, parola, MFA, Kerbeos vb.) sağlar.
  • Atanan onay, SAML belirtecini SP'ye iletir. SAML'nin kullanıcıyı tanımlamak için kullandığı özniteliğin hem IdP hem de SP dizininde aynı olduğu varsayılır. SAML öznitelikleri, kullanıcı hakkında bilgi sağlayan belirli veri parçalarıdır
  • Bir yetkilendirme kararı onayı, bir kullanıcının bir servisi kullanma yetkisine sahip olup olmadığını veya kimlik sağlayıcının parola hatası veya servise erişim hakkı olmaması nedeniyle isteği reddettiğini belirtir

SAML ve OAuth kullanım örnekleri

SAML, öncelikle web tarayıcısında tek giriş (SSO) özelliğini etkinleştirmek için kullanılır. SSO için kullanıcı deneyimi amacı, bir kullanıcının kimlik bilgilerini yeniden göndermeden bir kez kimlik doğrulama yapmasına ve farklı güvenli sistemlere erişmesine olanak tanımaktır. Güvenlik hedefi, her güvenlik çevresinde kimlik doğrulama gereksinimlerinin mutlaka karşılanmasıdır.

  • Bulutta ve şirket içinde kimlikleri yönetin. Bulut tabanlı iş akışları, kolaylaştırılmış kullanıcı sağlama ve kullanıcı self servis ile kimlik ve erişim yönetimine bütüncül bir yaklaşımı mümkün kılın. Açık standartlarla entegrasyon, bulutta ve şirket içinde daha kolay kullanıcı kullanıma açma ve yönetimi sağlayarak ek yük ve bakımı azaltır
  • Kimlik görevlerini kolaylaştırın. Kullanıcı, rol ve grup değişikliklerinin birden çok ortamda tekrarlanması ihtiyacını azaltır. Bu, şirket içi ve bulut servisleri arasında kimlik yetkilendirmelerini senkronize eden bir kimlik köprüsü sağlar
  • Sıfır güven stratejisi. Tek giriş (SSO), güçlü parola uygulama ve çok faktörlü kimlik doğrulama (MFA) için bulut tabanlı servis kullanarak erişim ilkelerini hayata geçirin. Uyarlanabilir kimlik doğrulama sayesinde, kullanıcı erişimi cihaz, konum veya etkinliğe bağlı olarak yüksek riskli kabul edildiğinde giriş gereksinimleri artırılarak risk azaltılır
  • Tüketici dijital erişimini yönetin. Self servis kullanıcı arayüzleri ve markaya göre özelleştirilebilen giriş ekranlarıyla tüketici erişim deneyimini daha zengin hale getirin. Esnek müşteri erişimi etkinleştirme, REST API'lerini ve standartlara dayalı entegrasyonu kullanarak üçüncü taraf servisleri ve özel uygulama yazılımlarını entegre etmeye yardımcı olur

Kullanıcı giriş deneyimini optimize etme

Kullanıcı deneyimi, her uygulama yazılımı için son derece önemlidir ve bir kullanıcının etkileşim kurduğu ilk andan itibaren başlamalıdır. İlk etkinlik genellikle giriş sürecidir. Bu işlem zahmetliyse veya sezgisel değilse, uygulama yazılımını kullanmanın genel deneyimini olumsuz etkileyebilir. Oracle Identity Cloud Service (IDCS) dış kimlikler için Oracle Cloud'a giriş kapısı görevi üstlenen bulut yerel, servis olarak kimlik (IDaaS) platformunu kullanarak çeşitli bulut ve şirket içi uygulama yazılımları ve servislerinde kullanıcı erişimini ve yetkilendirmeleri yönetir. Bu sayede, kurumlar sıfır güven stratejisini mümkün kılabilir ve kullanıcı kimliği yönetimini yeni güvenlik çevresi haline getirebilir.

Oracle Identity Cloud Service hakkında daha fazla bilgi edinin.