SAML (lenguaje de marcado de aserción de seguridad) es un lenguaje de marcado basado en XML que se utiliza para la autenticación a través de la federación de identidad. SAML es un protocolo ubicuo que es compatible con varias aplicaciones de proveedores de servicios como Office 365, Salesforce, Webex, ADP y Zoom.

SAML se utiliza para federar la identidad entre un proveedor de servicios (por ejemplo, Office 365) y un proveedor de identidad (por ejemplo, Entrust Identity as a Service). Cuando un usuario intenta iniciar sesión en la aplicación directamente o mediante un portal de inicio de sesión único (SSO), la información de autenticación se intercambia entre el proveedor de identidad y el proveedor de servicios.

SSO elimina la necesidad de que los usuarios tengan que iniciar sesión en varias aplicaciones repetidamente. SAML habilita SSO al facilitar el intercambio de información entre tres partes: el usuario, el proveedor de identidad y el proveedor de servicios. El usuario es usted, que tiene derecho a acceder a una aplicación (proveedor de servicios). Por "proveedor de identidad" entendemos un servidor que autentica al usuario y transmite la información del usuario al proveedor de servicios.

¿Cómo funciona SAML?

SAML especifica tres componentes o roles: el principal (por ejemplo, un usuario), el proveedor de identidad (IdP) y el proveedor de servicios (SP).

En el caso de uso típico de SAML, un principal solicitará un servicio de un proveedor de servicios, lo que solicita al proveedor de servicios que solicite y reciba una afirmación de autenticación de un proveedor de identidad. Esta afirmación proporcionada al proveedor de servicios es la base sobre la cual se toma una decisión de control de acceso para realizar o denegar el servicio solicitado por el principal.

Por ejemplo:

¿Cuál es la diferencia entre SAML, Open Authorization (OAuth) y OpenID Connect (OIDC)?

SAML es un protocolo de autenticación de amplia aplicación, mientras que OAuth es un estándar de autorización diseñado para su uso con aplicaciones, dispositivos o API específicos para proporcionar acceso delegado seguro. Uno se usa para autenticar a un usuario y el otro se usa para autorizar un acceso específico.

OIDC es un protocolo de autenticación creado para agregar específicamente una capa de seguridad a OAuth 2.0. El uso de tokens web JSON (JWT) para verificar la identidad de un usuario final, permite a los usuarios iniciar sesión en varios sitios utilizando un conjunto de credenciales de inicio de sesión.

Aunque SAML y OAuth son estándares interoperables, sus propósitos varían mucho. SAML maneja la función de otorgar acceso, mientras que OAuth maneja la función de determinar a qué se puede y a qué no se puede acceder.

¿Cuál es la versión más actual de SAML?

ISO 2.0

¿Cómo puede Entrust ayudar a simplificar la gestión de identidades y accesos (IAM)?

El inicio de sesión único (SSO) es vital para cualquier estrategia de IAM empresarial, ya que aumenta la productividad de la fuerza laboral al tener un conjunto de credenciales de usuario para acceder de forma segura a todos los sistemas y aplicaciones. Entrust Identity admite SSO para que sus usuarios pueden acceder a todas las aplicaciones con una única credencial sólida en lugar de administrar las credenciales para cada aplicación única en la nube, local y heredada. Más información sobre SSO de Entrust.