Fala galera, tudo certo?
O assunto de hoje é SAML. Você sabe o que é? Acompanha então!
Security Assertion Markup Language (SAML) é um standard XML aprovado pelo comitê técnico da OASIS para a troca de dados de autenticação e autorização entre domínios.
Elimina a necessidade de se manter múltiplas credenciais de autenticações,
como senhas, em múltiplas localizações.
Podemos dizer que SAML é um provedor de identidade, desta forma, iremos nos preocupar com autenticação e autorização.
Existem várias implementações que podem fornecer serviços de autenticação de acordo com o padrão
SAML. Alguns exemplos que atendem a esta função: Salesforce, LDAP, RADIUS e ActiveDirectory.
Assertion:
Um pacote de informações que fornece uma ou mais declarações feitas por um SAML.
Protocols:
A SAML define um número de request / response aos provedores de serviços.
Bindings:
Mapeamentos das mensagens de request / response SAML.
Profiles:
Define as restrições e / ou extensões para uma aplicação específica com SAML.
Dois outros componentes utilizados no SAML, fora do contexto Core temos: Metadata e Authentication Context.
Metadata:
Definem como as informações de configuração são compartilhadas entre dois
entidades.
Authentication Context:
Permite adicionar informações relativas à autenticação do Principal no Provedor de Identidade em um Assertions.
Onde, user é o usuário, IdP é o Identity provider, quem mantém o diretórios de usuários e o SP Service Provider, organização que hospeda a aplicação ou serviço.
Bom, é isso. Espero que tenham gostado. Até o próximo post galera!
O assunto de hoje é SAML. Você sabe o que é? Acompanha então!
Security Assertion Markup Language (SAML) é um standard XML aprovado pelo comitê técnico da OASIS para a troca de dados de autenticação e autorização entre domínios.
Cronologia versões SAML:
- SAML 1.0 foi adotado como um padrão OASIS em novembro de 2002.
- Em setembro de 2003 foi ratificada e foi para a versão SAML 1.1.
- Em março de 2005 foi criada a última versão SAML 2.0.
- Em maio de 2012 foi realizada uma errata para a versão SAML V2.0 foi produzida SSTC e disponibilizada com as marcações de ‘texto original’ e ‘texto novo’ destacados.
O que é?
Mecanismo de comunicação segura, baseado em XML, para troca de informações de identidades entre organizações.Elimina a necessidade de se manter múltiplas credenciais de autenticações,
como senhas, em múltiplas localizações.
Podemos dizer que SAML é um provedor de identidade, desta forma, iremos nos preocupar com autenticação e autorização.
- Autenticação: Determinar que os usuários são quem eles afirmam ser;
- Autorização: Determinar se os usuários têm o direito de acessar determinados sistemas ou conteúdo;
Existem várias implementações que podem fornecer serviços de autenticação de acordo com o padrão
SAML. Alguns exemplos que atendem a esta função: Salesforce, LDAP, RADIUS e ActiveDirectory.
Componentes Core SAML temos: assertions, protocols, bindings e profiles.
Assertion:
Um pacote de informações que fornece uma ou mais declarações feitas por um SAML.
Protocols:
A SAML define um número de request / response aos provedores de serviços.
Bindings:
Mapeamentos das mensagens de request / response SAML.
Profiles:
Define as restrições e / ou extensões para uma aplicação específica com SAML.
Dois outros componentes utilizados no SAML, fora do contexto Core temos: Metadata e Authentication Context.
Metadata:
Definem como as informações de configuração são compartilhadas entre dois
entidades.
Authentication Context:
Permite adicionar informações relativas à autenticação do Principal no Provedor de Identidade em um Assertions.
Fluxo de funcionamento SAML:
Consideramos que no fluxo SAML trabalhamos com 3 entidades User, IdP e SP.Onde, user é o usuário, IdP é o Identity provider, quem mantém o diretórios de usuários e o SP Service Provider, organização que hospeda a aplicação ou serviço.
Seguem algumas vantagens:
- Aumento da segurança;
- Baixo acoplamento de diretórios;
- Neutralidade da plataforma;
- Melhor usabilidade para usuários finais;
- Redução de custos administrativos para provedores de serviços;
- Transferência de risco.
Bom, é isso. Espero que tenham gostado. Até o próximo post galera!
0 comments:
Postar um comentário