Security Assertion Markup Language: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 23: Zeile 23:
 
*keine direkte Verbindung zwischen IdP und SP notwendig. So kann ein  
 
*keine direkte Verbindung zwischen IdP und SP notwendig. So kann ein  
 
*IdP kann etwa abgeschottet in einem internen Netz stehen
 
*IdP kann etwa abgeschottet in einem internen Netz stehen
 +
=Anbindung von Services mit SAML=
 +
==Single-Sign-on-Service-Link==
 +
*Dient zur Anmeldung am Identity Provider.
 +
*Der IdP bietet in der Regel eine Anmeldemaske
 +
*Kombination aus Benutzernamen und Passwort sein
 +
*oder Mehrfaktor-Authentifizierung
 +
*Link muss bei allen angebundenen Services eingetragen werden.
 +
==Öffentliches Zertifikat==
 +
*IdPbietet ein öffentliches Zertifikat an
 +
*Zertifikat muss allen angebundenen Services zur Verfügung stehen
 +
==Assertion-Consumer-Service-Link==
 +
*Spezifiziert den Ort,nach Authentifizierung, an den der Anwender wieder zurückgeleitet wird
 +
*Link muss beim Identity Provider eingetragen werden
 +
==Single-Logout-Service-Link==
 +
*Dient zum Abmelden von weiteren Diensten

Version vom 31. Mai 2021, 13:54 Uhr

SAML (Security Assertion Markup Language)

  • Zentraler Login
  • Standard, der ein Single-Sign-on (SSO) ermöglicht
  • Einmalige Anmeldung - automatischer Zugriff auf andere Programme und Dienste

Was ist SAML

  • basiert auf XML
  • Authentisieren und Autorisieren von Benutzern

Identity Provider (IdP)

  • ist ein Authentifizierungdienst
  • stellt eine Anmeldemaske bereit
  • leitet Anwender zum Service Provider (SP) weiter

Service Provider (SP)

  • verlangt eine Authentifizierung
  • vertraut IdP
  • ist ein beliebig anderer Dienst
  • Beispiele: ownCloud oder Nextcloud

SAML Arbeitsweise

  • arbeitet im Hintergrund mit sogenannten Session-Cookies
  • Session-Cookie erhalten die Anwender bei der Authentifizierung am IdP
  • die Cookies haben ein Ablaufdatum versehen sind
  • User können sich anschliessend angebundenen Diensten anmelden.
  • Cookies werden im Browser gespeichert
  • keine direkte Verbindung zwischen IdP und SP notwendig. So kann ein
  • IdP kann etwa abgeschottet in einem internen Netz stehen

Anbindung von Services mit SAML

Single-Sign-on-Service-Link

  • Dient zur Anmeldung am Identity Provider.
  • Der IdP bietet in der Regel eine Anmeldemaske
  • Kombination aus Benutzernamen und Passwort sein
  • oder Mehrfaktor-Authentifizierung
  • Link muss bei allen angebundenen Services eingetragen werden.

Öffentliches Zertifikat

  • IdPbietet ein öffentliches Zertifikat an
  • Zertifikat muss allen angebundenen Services zur Verfügung stehen

Assertion-Consumer-Service-Link

  • Spezifiziert den Ort,nach Authentifizierung, an den der Anwender wieder zurückgeleitet wird
  • Link muss beim Identity Provider eingetragen werden

Single-Logout-Service-Link

  • Dient zum Abmelden von weiteren Diensten