SAML

Fala galera, tudo certo?
O assunto de hoje é SAML. Você sabe o que é? Acompanha então!



Security Assertion Markup Language (SAML) é um standard XML aprovado pelo comitê técnico da OASIS para a troca de dados de autenticação e autorização entre domínios.


Cronologia versões SAML:



  • SAML 1.0 foi adotado como um padrão OASIS em novembro de 2002.
  • Em setembro de 2003 foi ratificada e foi para a versão SAML 1.1. 
  • Em março de 2005 foi criada a última versão SAML 2.0. 
  • Em maio de 2012 foi realizada uma errata para a versão SAML V2.0 foi produzida SSTC e disponibilizada com as marcações de ‘texto original’ e ‘texto novo’ destacados. 

O que é?

Mecanismo de comunicação segura, baseado em XML, para troca de informações de identidades entre organizações. 
Elimina a necessidade de se manter múltiplas credenciais de autenticações, 
como senhas, em múltiplas localizações. 

Podemos dizer que SAML é um provedor de identidade, desta forma, iremos nos preocupar com autenticação e autorização.


  • Autenticação: Determinar que os usuários são quem eles afirmam ser;
  • Autorização: Determinar se os usuários têm o direito de acessar determinados sistemas ou conteúdo;

Existem várias implementações que podem fornecer serviços de autenticação de acordo com o padrão
SAML. Alguns exemplos que atendem a esta função: Salesforce, LDAP, RADIUS e ActiveDirectory.

Componentes Core SAML temos: assertions, protocols, bindings e profiles.

  
Assertion:
Um pacote de informações que fornece uma ou mais declarações feitas por um SAML.

Protocols:
A SAML define um número de request / response aos provedores de serviços.

Bindings:
Mapeamentos das mensagens de request / response SAML.

Profiles:
Define as restrições e / ou extensões para uma aplicação específica com SAML.

Dois outros componentes utilizados no SAML, fora do contexto Core temos: Metadata e Authentication Context.

Metadata: 
Definem como as informações de configuração são compartilhadas entre dois
entidades.

Authentication Context:
Permite adicionar informações relativas à autenticação do Principal no Provedor de Identidade em um Assertions.



Fluxo de funcionamento SAML:

Consideramos que no fluxo SAML trabalhamos com 3 entidades User, IdP e SP.

Onde, user é o usuário, IdP é o Identity provider, quem mantém o diretórios de usuários e o SP Service Provider, organização que hospeda a aplicação ou serviço. 


Seguem algumas vantagens:


  • Aumento da segurança;
  • Baixo acoplamento de diretórios;
  • Neutralidade da plataforma;
  • Melhor usabilidade para usuários finais;
  • Redução de custos administrativos para provedores de serviços;
  • Transferência de risco.


Bom, é isso. Espero que tenham gostado. Até o próximo post galera!

Thallita Celeste

Olá! Sou Thallita, fundadora do blog ThallitaCeleste. Sou Analista de segurança, com fome de conhecimento e grande vontade de ajudar as pessoas ao redor. Aqui, tento manter meu histórico sobre diversos temas. Bem, seja Bem Vindo ao meu Blog! Espero que goste. o/

Nenhum comentário:

Postar um comentário