A Security Assertion Markup Language (SAML) é um padrão de federação aberta que permite que um provedor de identidades (IdP) autentique usuários e passe um token de autenticação para outro aplicativo conhecido como prestador de serviço (SP). O SAML permite que o SP opere sem ter que executar a própria autenticação e informar a identidade para integrar usuários internos e externos. Ele permite que as credenciais de segurança sejam compartilhadas com um SP em uma rede, normalmente um aplicativo ou serviço. O SAML permite a comunicação segura e entre domínios para a nuvem pública e outros sistemas habilitados para SAML, bem como um número selecionado de outros sistemas de gerenciamento de identidade localizados on-premises ou em uma nuvem diferente. Com o SAML, é possível habilitar uma experiência de logon único (SSO) para os usuários em dois aplicativos que ofereçam suporte ao protocolo e serviços SAML, permitindo que um SSO execute várias funções de segurança em nome de um ou mais aplicativos.
O SAML está relacionado à linguagem variante de XML usada para codificar essas informações e também pode abranger várias mensagens de protocolo e perfis que fazem parte do padrão.
Explore como a Oracle usa o SAML para aumentar a segurança com um único clique.
Saiba como utilizar o SAML de on-premises para a nuvem.
O SAML transmite informações sobre usuários, logins e atributos entre o provedor de identidades e o SP. Cada usuário se autentica uma vez em um IdP e pode facilmente estender a sessão de autenticação para vários aplicativos. O IdP transmite o que é conhecido como declaração SAML para o SP quando o usuário tenta acessar esses serviços. O SP solicita a autorização e autenticação da identificação.
Exemplo de SAML:
Um provedor SAML é um sistema que ajuda os usuários a obter acesso a um serviço necessário. O SAML transfere dados de identidade entre duas partes, um IdP e um SP. Existem dois tipos principais de provedores SAML:
Provedor de identidades (IdP) - executa a autenticação e informa a identidade do usuário e o nível de autorização ao prestador de serviço (SP). O IdP autenticou o usuário enquanto o SP permite o acesso com base na resposta fornecida pelo IdP.
Provedor de serviços (SP) — confia no IdP e autoriza o usuário fornecido a acessar o recurso solicitado. Um SP requer a autenticação do IdP para conceder autorização ao usuário e, como os sistemas compartilham o mesmo idioma, o usuário só precisa fazer login uma vez.
Uma declaração SAML é um documento XML que o provedor de identidade envia ao SP contendo o status de autorização do usuário. Os três tipos distintos de Declarações SAML são decisões de autenticação, atributo e autorização.
O SAML é usado principalmente para habilitar o logon único (SSO) do navegador da Web. O objetivo da experiência do usuário para SSO é permitir que um usuário faça a autenticação uma vez e obtenha acesso a sistemas protegidos separadamente sem reenviar as credenciais. O objetivo de segurança é garantir que os requisitos de autenticação sejam atendidos em cada perímetro de segurança.
A experiência do usuário é extremamente importante para qualquer aplicativo e deve ter início a partir do momento em que o usuário começa a interagir com ele. A primeira atividade é geralmente o processo de login. Se esta operação for complicada ou não intuitiva, pode reduzir a experiência geral de uso do aplicativo. O Oracle Identity Cloud Service (IDCS) gerencia o acesso e os direitos do usuário em uma grande variedade de aplicativos e serviços on-premises e na nuvem usando uma plataforma IDaaS (identity as a service) nativa da nuvem que atua como a porta de entrada na Oracle Cloud para obter identidades externas. Com isso, as organizações podem habilitar uma estratégia de confiança zero e estabelecer o gerenciamento de identidade do usuário como um novo perímetro de segurança.