SAML VS. Notamment

SAML VS. Notamment
Saml et Notamment sont des normes techniques pour l'autorisation des utilisateurs. Ces normes sont utilisées par les développeurs d'applications Web, les professionnels de la sécurité et les administrateurs système qui cherchent à améliorer leur service de gestion de l'identité et à améliorer les méthodes que les clients peuvent accéder aux ressources avec un ensemble d'identification. Dans les cas où l'accès à une application à partir d'un portail est nécessaire, il est nécessaire d'une source d'identité centralisée ou d'une seule entreprise en entreprise. Dans de tels cas, SAML est préférable. Dans les cas où un accès temporaire à des ressources telles que des comptes ou des fichiers est nécessaire, OAuth est considéré comme le meilleur choix. Dans les cas d'utilisation mobile, OAuth est principalement utilisé. SAML (Affirmation de sécurité et langage de balisage) et OAuth (autorisation ouverte) sont utilisés pour le Web Single Sign On, offrant l'option pour une connexion unique pour plusieurs applications Web.

Saml

Saml est utilisé pour permettre aux fournisseurs SSO des applications Web de transférer et de déplacer des informations d'identification entre le fournisseur d'identité (CDI), qui détient les informations d'identification, et le fournisseur de services (SP), qui est la ressource nécessaire aux informations d'identification. Saml est un langage de protocole d'autorisation et d'authentification standard qui est principalement utilisé pour effectuer la fédération et la gestion de l'identité, ainsi qu'un seul signe de gestion. Dans Saml, Les documents de métadonnées XML sont utilisés comme jeton pour la soumission de l'identité du client. Le processus d'authentification et d'autorisation de Saml est comme suit:

  1. L'utilisateur demande de se connecter au service via le navigateur.
  2. Le service informe le navigateur qu'il s'authentifie à un fournisseur d'identité spécifique (PDI) enregistré auprès du service.
  3. Le navigateur relaie la demande d'authentification aux fournisseurs d'identité enregistrés pour la connexion et l'authentification.
  4. Lors de la vérification réussie des informations d'identification / authentification, l'IDP génère un document d'affirmation basé sur XML vérifiant l'identité de l'utilisateur et relaie ceci au navigateur.
  5. Le navigateur relaie l'affirmation du fournisseur de services.
  6. Le fournisseur de services (SP) accepte l'affirmation pour l'entrée et permet à l'utilisateur d'accéder au service en les enregistrant.

Maintenant, regardons un exemple réel. Supposons qu'un utilisateur clique sur le Connexion Option sur le service de partage d'images sur le site Web ABC.com. Pour authentifier l'utilisateur, une demande d'authentification SAML cryptée est faite par ABC.com. La demande sera envoyée à partir du site Web directement au serveur d'autorisation (IDP). Ici, le fournisseur de services redirigera l'utilisateur vers le PDI pour l'autorisation. L'IDP vérifiera la demande d'authentification SAML reçue, et si la demande s'avère valide, elle présentera à l'utilisateur un formulaire de connexion pour saisir les informations d'identification. Une fois que l'utilisateur est entré dans les informations d'identification, l'IDP générera une assertion SAML ou un jeton SAML contenant les données et l'identité de l'utilisateur et l'enverra au fournisseur de services. Le fournisseur de services (SP) vérifie l'affirmation SAML et extrait les données et l'identité de l'utilisateur, attribue les autorisations correctes à l'utilisateur et enregistre l'utilisateur dans le service.

Les développeurs d'applications Web peuvent utiliser les plugins SAML pour s'assurer que l'application et la ressource suivent toutes deux les pratiques de signe unique nécessaire. Cela constituera une meilleure expérience de connexion des utilisateurs et des pratiques de sécurité plus efficaces qui tirent parti d'une stratégie d'identité commune. Avec SAML en place, seuls les utilisateurs avec le jeton d'identité et d'affirmation correct peuvent accéder à la ressource.

Notamment

Notamment est utilisé lorsqu'il est nécessaire de passer l'autorisation d'un service à un autre service sans partager les informations d'identification réelles, comme le mot de passe et le nom d'utilisateur. En utilisant Notamment, Les utilisateurs peuvent se connecter sur un seul service, accéder aux ressources d'autres services et effectuer des actions sur le service. OAuth est la meilleure méthode utilisée pour passer l'autorisation d'une seule signe de plate-forme à un autre service ou plate-forme, ou entre deux applications Web. Le Notamment Le flux de travail est le suivant:

  1. L'utilisateur clique sur le bouton de connexion d'un service de partage de ressources.
  2. Le serveur de ressources montre à l'utilisateur une subvention d'autorisation et redirige l'utilisateur vers le serveur d'autorisation.
  3. L'utilisateur demande un jeton d'accès à partir du serveur d'autorisation à l'aide du code de subvention d'autorisation.
  4. Si le code est valide après se connecter au serveur d'autorisation, l'utilisateur obtiendra un jeton d'accès qui peut être utilisé pour récupérer ou accéder à une ressource protégée à partir du serveur de ressources.
  5. En recevant une demande de ressource protégée avec un jeton de subvention d'accès, la validité du jeton d'accès est vérifiée par le serveur de ressources à l'aide du serveur d'autorisation.
  6. Si le jeton est valide et passe tous les chèques, la ressource protégée est accordée par le serveur de ressources.

Une utilisation courante d'OAuth est de permettre à une application Web d'accéder à une plate-forme de médias sociaux ou à un autre compte en ligne. Les comptes d'utilisateurs de Google peuvent être utilisés avec de nombreuses applications de consommation pour plusieurs raisons différentes, telles que les blogs, les jeux en ligne, la connexion avec les comptes de médias sociaux et la lecture d'articles sur les sites Web d'information. Dans ces cas, OAuth fonctionne en arrière-plan, afin que ces entités externes puissent être liées et peuvent accéder aux données nécessaires.

OAuth est une nécessité, car il doit y avoir un moyen d'envoyer des informations d'autorisation entre différentes applications sans partager ou exposer les informations d'identification des utilisateurs. OAuth est également utilisé dans les entreprises. Par exemple, supposons qu'un utilisateur doit accéder au système de connexion unique d'une entreprise avec son nom d'utilisateur et son mot de passe. Le SSO donne l'accès à toutes les ressources nécessaires en passant à des jetons d'autorisation OAuth à ces applications ou ressources.

Conclusion

OAuth et SAML sont tous deux très importants du point de vue d'un développeur d'applications Web ou d'un administrateur système, tandis qu'ils sont tous les deux des outils très différents avec des fonctions différentes. OAuth est le protocole d'autorisation d'accès, tandis que SAML est un emplacement secondaire qui analyse l'entrée et fournit l'autorisation à l'utilisateur.