Was ist Saml?

Was ist Saml?
SAML, eine Abkürzung für die Markup -Sprache für Sicherheit, ist ein Online -Sicherheitstool, mit dem Benutzer über dieselben Anmeldeinformationen auf mehr als eine Webanwendung zugreifen können. Dies ist eine Standardmethode, um externe Dienste und Anwendungen zu sagen, dass Benutzer, für die sie behaupten, zu sein,.

Insbesondere ermöglicht SAML Identitätsanbietern, Autorisierungs- und Authentifizierungsanmeldeinformationen an Webanwendungen oder Dienstleister weiterzuleiten. Es gibt die Authentifizierungs- oder Autorisierungsinformationen zwischen verschiedenen Parteien in einem vorgegebenen Format. Infolgedessen macht es eine einzelne Anmelde- oder SSO-Technologie zu einem Kinderspiel, bei dem ein Benutzer die Authentifizierung einmal zur Verfügung stellt und dann die Authentifizierung an mehrere Anwendungen, Dienste oder Websites vermittelt.

Die aktuellste SAML -Version ist SAML 2.0, genehmigt vom Oasis Consortium im Jahr 2005. Es unterscheidet sich sehr von Version 1.1, der sein Vorgänger war. Seine Einführung ermöglicht es IT -Geschäften und Fachleuten, die Software als Service- oder SaaS -Lösungen zu verwenden, ohne die Föderat -Identitätsmanagementsysteme zu beeinträchtigen.

Dieser Artikel ist Ihr Einführungs -Tutorial für SAML. Es wird SAML SSO, die Funktionsweise von SAML, die Komponenten des SAML -Protokolls, die Vorteile der Verwendung von SAML und die SAML -Behauptung erörtert.

Eine Einführung in die Funktionsweise von SAML

SAML ist ein allgemein akzeptierter offener Standard, der zur Authentifizierung und Autorisierung verwendet wird. Es vereinfacht die Authentifizierung bemerkenswert, insbesondere in Fällen, in denen ein Benutzer mehrere unabhängige Webdienste oder Anwendungen in allen Domänen verwenden oder zugreifen muss.

Es stützt sich auf das Format Extensible Markup Language (XML), um Authentifizierungsinformationen zwischen einem IDP (IDP) und einem Dienstanbieter (SP) zu übertragen. Und da es in einem typischen Authentifizierungsprozess immer die Norm ist, hat SAML drei Komponenten.

Die drei Komponenten umfassen:

  • Ein Benutzer/ Subjekt/ Principal. Dies ist normalerweise ein menschlicher Benutzer, der versucht, auf einen Dienst oder eine Cloud-gehostete Anwendung zuzugreifen, z. B. eine Website.
  • Identitätsanbieter (IDP). Diese Cloud -Software speichert und validiert Benutzeridentität oder Anmeldeinformationen über einen Anmeldungsprozess. Die Arbeit oder ein IDP besteht darin, zu bestätigen, dass sie die Person kennen und die Person hat die Genehmigung, das zu tun, was sie versuchen zu tun.
  • Dienstleister (SP). Dieses Thema beabsichtigt, auf eine Cloud-basierte Anwendung oder einen Cloud-basierten Dienst zuzugreifen und zu verwenden. Bemerkenswerte Dienstanbieter in SAML umfassen Cloud -Speicherdienste, Kommunikations -Apps und Cloud -E -Mail -Plattformen.

Wenn ein Benutzer anfordert, auf einen Dienstanbieter zuzugreifen. Der IDP überprüft wiederum die Benutzeranmeldeinformationen und sendet die SAML -Behauptung an den SP, der die Anfrage gestellt hat. Schließlich sendet der SP eine Antwort an den Benutzer.

Das SAML -Framework funktioniert, indem Sie Benutzerinformationen wie Kennungen, Anmeldungen und Authentifizierungszustände zwischen dem IDP und einem SP austauschen.

Während Single Sign-On schon vor SAML mit Hilfe von Cookies möglich war, war es unmöglich, dies über die Domänen hinweg zu erreichen. SAML ermöglicht eine einzelne Anmeldung über die Domänen hinweg. Mit SAML müssen Benutzer Kennwörter nicht auswendig machen oder speichern.

Was sind SAML -Behauptungen??

Die SAML -Behauptung ist die Nachricht, die den Dienstanbieter darüber informiert, dass ein Benutzer zur Anmeldung bei der Anwendung oder dem Dienst berechtigt ist. Diese Behauptungen enthalten Details, die erforderlich sind, um die Identität des Benutzers dem SP zu melden. Es wird die Zeit der Ausgabe von Behauptungen, Quelle der Behauptung und anderen relevanten Gültigkeitsdetails beschrieben.

Die drei Hauptarten von Behauptungen umfassen:

  • Authentifizierungsbehörden. Diese Kategorie beweist die Identifizierung von Benutzern. Es enthält eine Reihe von Anmeldeinformationen, einschließlich zeitlich angemeldeter Anmeldemechanismus und der verwendete Anmeldemechanismus.
  • Zuschreibung von Behauptungen. Diese Behauptungen übergeben SAML -Attribute an SPS. Attribute sind spezifische Daten mit den Informationen über den Benutzer.
  • Behörden von Autorisierungsentscheidungen. Diese Kategorie mitteilen, ob der Benutzer die Genehmigung zur Verwendung der Anwendung hat oder nicht. Die Informationen können die Protokollierung im Benutzer entweder genehmigen oder verweigern.

Vorteile von saml

Natürlich ist SAML basierend auf seinen zahlreichen Vorteilen beliebt. Das Folgende sind einige seiner Hauptvorzüge:

  1. Verbesserte Sicherheit
    SAML verbessert die Sicherheit bemerkenswerterweise als Einzelauthentifizierungspunkt für alle Programme. SAML verwendet sichere Identitätsanbieter, um die Sicherheit zu verbessern. Der Authentifizierungsmechanismus stellt nur sicher, dass Benutzeranmeldeinformationen direkt zum IDP gehen.
  2. Erstaunliche Benutzererfahrung
    Die Tatsache, dass Benutzer sich nur einmal anmelden können, um auf mehrere Dienstleister zuzugreifen. Es ermöglicht einen schnelleren und stressfreien Authentifizierungsprozess, da der Benutzer für jede Anwendung, die er verwenden möchte.
  3. Niedrige Wartungskosten
    Auch hier profitieren Dienstleister von geringen Wartungskosten. Der Identitätsanbieter trägt die Kosten für die Aufrechterhaltung von Kontoinformationen in allen Anwendungen und Diensten.
  4. Lose Verzeichniskupplung
    Das SAML -Framework erfordert nicht die anspruchsvolle Wartung von Benutzerinformationen. Darüber hinaus erfordert es keine Synchronisation zwischen Verzeichnissen.

Abschluss

In diesem Artikel wurde eine kurze Einführung in SAML erörtert. Wir haben angepasst, wie die Technologie funktioniert, ihre Vorteile und die verschiedenen Arten von Behauptungen. Hoffentlich wissen Sie jetzt, was SASL tut und ob es ein gutes Instrument für Ihre Organisation ist oder nicht.