مستوى Oracle Cloud المجاني (Free Tier)

قم بإنشاء التطبيقات واختبارها ونشرها من خلال تطبيق معالجة اللغات الطبيعية مجانًا.

ما هي لغة ترميز تأكيد الأمان (SAML)؟

التعرّف على SAML

لغة ترميز تأكيد الأمان (SAML) هي معيار اتحاد مفتوح يسمح لموفّر الهوية (IdP) بتصديق المستخدمين ثم تمرير رمز التصديق إلى تطبيق آخر يُعرف باسم مزوّد الخدمة (SP). تمكن SAML مزوّد الخدمة من العمل دون الحاجة إلى إجراء تصديق خاص به وتمرير الهوية لدمج المستخدمين الداخليين والخارجيين. كما تسمح بمشاركة بيانات اعتماد الأمان مع مزوّد الخدمة عبر شبكة، وعادةً ما يكون تطبيقًا أو خدمة. تتيح SAML الاتصال الآمن عبر المجالات بين السحابة العامة والأنظمة الأخرى التي تدعم SAML، بالإضافة إلى عدد محدد من أنظمة إدارة الهوية الأخرى الموجودة في أماكن العمل أو في سحابة مختلفة. باستخدام SAML، يمكنك تمكين تجربة الدخول الموحّد (SSO) للمستخدمين عبر أي تطبيقين يدعمان بروتوكول وخدمات SAML، مما يسمح للدخول الموحّد (SSO) بأداء العديد من وظائف الأمان نيابة عن تطبيق واحد أو أكثر.

ترتبط SAML بلغة متغير XML المستخدمة لتشفير هذه المعلومات ويمكنها أيضًا تغطية العديد من رسائل البروتوكول وملفات التعريف التي تشكل جزءًا من المعيار.

وظيفتان من وظائف الأمان الأساسية لـ SAML

  • التصديق: تحديد هوية المستخدمين كما يدعون
  • الاعتماد: تمرير اعتماد المستخدم إلى التطبيقات للوصول إلى أنظمة أو محتوى معين

استكشف كيفية استخدام Oracle لـ SAML لزيادة الأمان بنقرة واحدة.


تعرّف على استخدام SAML من أماكن العمل إلى السحابة.

كيف تعمل SAML؟

تعمل SAML عن طريق تمرير معلومات حول المستخدمين وعمليات تسجيل الدخول والسمات بين موفّر الهوية ومزوّد الخدمة. يقوم كل مستخدم بالتصديق مرة واحدة إلى موفّر الهوية ويمكنه بعد ذلك بسلاسة تمديد جلسة التصديق الخاصة به لتطبيقات يحتمل أن تكون عديدة. يمرّر موفّر الهوية ما يعرف بتأكيد SAML إلى مزوّد الخدمة عندما يحاول المستخدم الوصول إلى تلك الخدمات. يطلب مزوّد الخدمة الاعتماد والتصديق من الهوية.

مثال على SAML:

  1. تسجيل الدخول والوصول إلى تصديق الدخول الموحد (SSO).
  2. تصدير بيانات التعريف من موفّر الهوية واستيرادها.
  3. سيتفهم نظام الهوية المزيد حول موفّر هوية SSO لتصدير بيانات التعريف من نظام الهوية.
  4. قم بتوفير بيانات التعريف لفريق موفّر هوية SSO الخاص بك.
  5. قم باختبار الدخول الموحد (SSO) وتمكينه.
  6. يُقترح أن يقوم المستخدمون بتسجيل الدخول باستخدام صلاحيات الدخول الموحد الخاصة بهم فقط.

من هو مزوّد خدمة SAML؟

مزوّد خدمة SAML هو نظام يساعد المستخدمين في الوصول إلى الخدمة المطلوبة. تنقل SAML بيانات الهوية بين طرفين، وهما موفّر الهوية ومزوّد الخدمة. يوجد نوعان رئيسيان من مزوّدي خدمة SAML:

موفّر الهوية (IdP) -يقوم بالتصديق ويمرر مستوى هوية المستخدم والاعتماد لمزوّد الخدمة (SP). قام موفّر الخدمة بمصادقة المستخدم بينما يسمح مزوّد الخدمة بالوصول بناءً على الاستجابة المقدمة من موفّر الخدمة.

مزوّد الخدمة (SP) - يثق بموفّر الخدمة ويسمح للمستخدم المحدد بالوصول إلى المورد المطلوب. يتطلب مزوّد الخدمة المصادقة من موفّر الخدمة لمنح الاعتماد للمستخدم، وبما أن كلا النظامين يشتركان في نفس اللغة، يحتاج المستخدم إلى تسجيل الدخول مرة واحدة فقط.

ما هو تأكيد SAML؟

تأكيد SAML هو مستند XML يرسله موفّر الهوية إلى مزوّد الخدمة الذي يحتوي على حالة اعتماد المستخدم. تتمثّل الأنواع الثلاثة المميزة لتأكيدات SAML في المصادقة، والسمات، وقرارات الاعتماد.

  • تساعد تأكيدات التصديق على التحقق من هوية المستخدم وتوفير الوقت الذي يسجل فيه المستخدم الدخول وطريقة التصديق المستخدمة (على سبيل المثال، كلمة المرور، وMFAو ،Kerbeos ، وغيرها.)
  • يمرّر التأكيد المعين رمز SAML المميز إلى مزوّد الخدمة. يُفترض أن تكون السمة التي تستخدمها SAML لتعريف المستخدم هي نفسها في كل من دليل موفّر الهوية ومزوّد الخدمة. سمات SAML هي أجزاء معينة من البيانات توفّر معلومات حول المستخدم
  • ينص تأكيد قرار الاعتماد على ما إذا كان المستخدم مصرحًا له باستخدام خدمة أو إذا كان موفّر الهوية قد رفض الطلب بسبب فشل كلمة المرور أو نقص الحقوق في الخدمة

حالات استخدام SAML وOAuth

يتم استخدام SAML بشكل أساسي لتمكين الدخول الموحد لمستعرض الويب (SSO). يتمثّل الهدف من تجربة المستخدم لخدمة الدخول الموحد في السماح للمستخدم بالمصادقة مرة واحدة والوصول إلى أنظمة مؤمنة بشكل منفصل دون إعادة تقديم بيانات الاعتماد. الهدف الأمني هو ضمان تلبية متطلبات التصديق في كل محيط أمني.

  • أدِر الهويات في السحابة وفي أماكن العمل. قم بتمكين نهج موحد للهوية وإدارة الوصول من خلال مهام سير العمل المستندة إلى مجموعة النظراء، وتوفير المستخدم المبسط، والخدمة الذاتية للمستخدم. يعمل تكامل المعايير المفتوحة على تقليل النفقات العامة والصيانة مما يوفّر إدارة مبسطة للمستخدمين في السحابة وفي أماكن العمل
  • قم بتبسيط مهام الهوية. يقلل من الحاجة إلى تغييرات متكررة في المستخدم، والدور، والمجموعة عبر بيئات متعددة. يوفّر هذا جسر هوية يقوم بمزامنة استحقاقات الهوية عبر الخدمات في أماكن العمل والسحابة
  • إستراتيجية عدم الثقة. قم بفرض سياسات الوصول باستخدام الخدمة المستندة إلى السحابة للدخول الموحد (SSO)، وفرض كلمة المرور القوية، والتصديق متعدد العوامل (MFA). باستخدام التصديق التكييفي، يتم تقليل المخاطر من خلال زيادة متطلبات تسجيل الدخول عندما يُعتبر وصول المستخدم عالي الخطورة بناءً على الجهاز أو الموقع أو النشاط
  • أدِر الوصول الرقمي للمستهلك. قم بإثراء تجربة وصول المستهلك من خلال واجهات مستخدم الخدمة الذاتية وشاشات تسجيل الدخول القابلة للتخصيص للعلامة التجارية. يساعد تمكين وصول العملاء المرن على تكامل خدمات الجهات الخارجية والتطبيقات المخصّصة باستخدام واجهات برمجة تطبيقات REST والتكامل المستند إلى المعايير

تحسين تجربة تسجيل دخول المستخدم

تعد تجربة المستخدم أمرًا بالغ الأهمية لأي تطبيق ويجب أن تبدأ من اللحظة الأولى التي يتفاعل معها المستخدم. النشاط الأول بشكل عام هو عملية تسجيل الدخول. إذا كانت هذه العملية مرهقة أو غير بديهية، يمكن أن تقلل من التجربة الكلية لاستخدام التطبيق. تدير Oracle Identity Cloud Service (IDCS) وصول المستخدم والاستحقاقات عبر مجموعة واسعة من التطبيقات والخدمات السحابية وفي أماكن العمل باستخدام نظام أساسي قائم على السحابة الأصلية والهوية كخدمة (IDaaS) يعمل بمثابة الباب الأمامي في Oracle Cloud للهويات الخارجية. وبذلك، يمكن للمؤسسات تمكين إستراتيجية عدم الثقة وإنشاء إدارة هوية المستخدم كمحيط أمان جديد.

تعرّف على المزيد حول Oracle Identity Cloud Service.