Язык разметки утверждения безопасности (SAML) — это открытый федеративный стандарт, позволяющий поставщику идентификационных данных (IdP) выполнять проверку подлинности пользователей и затем передавать учетные данные аутентификации или идентификаторы другому приложению, известному как поставщик услуг (SP). SAML позволяет SP работать без выполнения собственной аутентификации и передачи идентификационных данных для интеграции внутренних и внешних пользователей. Это позволяет использовать учетные данные безопасности совместно с SP в сети, обычно в приложении или сервисе. SAML обеспечивает безопасную междоменную связь между публичным облаком и другими системами с поддержкой SAML, а также выбранное количество других систем управления идентификационными данными в локальной среде или другом облаке. С помощью SAML можно включить функцию единого входа (SSO) для пользователей в двух приложениях, поддерживающих протокол и сервисы SAML, что позволяет SSO выполнять несколько функций безопасности от имени одного или нескольких приложений.
Язык SAML, родственный вариантным языкам XML, используется для кодирования этой информации, а также может охватывать различные сообщения и профили протоколов, составляющие часть стандарта.
Узнайте, как Oracle использует SAML для повышения безопасности в один клик.
Узнайте об использовании SAML из локальной среды в облако.
SAML работает путем передачи информации о пользователях, входе в систему и атрибутах между поставщиком идентификации и SP. Каждый пользователь выполняет аутентификацию один раз в IdP и затем может беспрепятственно расширить свой сеанс аутентификации потенциально на несколько приложений. IdP передает SP утверждение SAML при попытке пользователя получить доступ к этим сервисам. SP запрашивает авторизацию и аутентификацию через identify.
Пример SAML.
Поставщик SAML — это система, которая помогает пользователям получать доступ к необходимому сервису. SAML передает идентификационные данные между двумя сторонами: IdP и SP. Есть два основных типа поставщиков SAML.
Поставщик идентификационных данных (IdP) выполняет аутентификацию и передает уровень идентификации и авторизации пользователя поставщику сервисов. IdP выполняет аутентификацию пользователя, а SP разрешает доступ на основе ответа, предоставленного IdP.
Поставщик услуг (SP) выполняет функцию IdP и разрешает данному пользователю доступ к запрошенному ресурсу. SP требует аутентификации у IdP для предоставления авторизации пользователю, и, поскольку обе системы используют один и тот же язык, пользователю требуется войти в систему только один раз.
Утверждение SAML — это XML-документ, который поставщик идентификации отправляет SP, документ содержит статус авторизации пользователя. Тремя разными типами утверждений SAML являются решения по аутентификации, атрибутам и авторизации.
SAML в основном используется для включения единого входа в веб-браузер (SSO). Задача пользовательского интерфейса для SSO заключается в том, чтобы разрешить пользователю проходить аутентификацию один раз и получить доступ к отдельно защищенным системам без повторной отправки учетных данных. Задача обеспечения безопасности состоит в том, чтобы обеспечить соответствие требованиям аутентификации в каждом периметре безопасности.
Пользовательский интерфейс имеет огромное значение для любого приложения, и он должен начинаться с момента его взаимодействия с пользователем. Первое действие обычно является входом в систему. Если эта операция громоздкая или не интуитивно понятная, это может ухудшать общие впечатления от пользования приложением. Oracle Identity Cloud Service (IDCS) управляет доступом и правами пользователей из широкого спектра облачных и локальных приложений и сервисов с использованием облачной платформы идентификационных данных как сервиса (IDaaS), выступающей в качестве предварительной платформы Oracle Cloud для внешних идентификаторов. Благодаря этому компании могут реализовать стратегию нулевого доверия и устанавливать управление идентификационными данными пользователей в качестве нового периметра безопасности.