<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SAML vs OIDC:兩種常見身份管理協議的對比與應用分析

    VSole2022-05-06 11:01:52

    安全斷言標記語言(SAML)和 OpenID Connect(OIDC)是兩種較為常見的身份驗證協議和身份標準,有各自的優缺點和差異性。本文將對比 SAML 和 OIDC 兩種協議探究各自的企業用例,以及每種協議對身份和訪問管理(IAM)的貢獻。兩種協議都支持單點登錄(SSO),但在部署之前需要明確兩者在技術和概念上的差異:SAML 的重點在于安全授予跨域網站訪問權限,而 OIDC 為移動應用和 Web 應用提供了額外的情境。

    01SAML 和 OIDC 的差異

    在比較 SAML 2.0 和 OIDC協議之前,首先要比較 SAML 和 OAuth 協議,OAuth 是 OIDC 的基礎,OIDC 通過身份層在此基礎上進行了擴展,實現去中心化的身份驗證服務。OpenID 開源社區于2005年啟動了 OpenID 的開發項目。據基金會稱,現在已有來自超過50,000多個網站的10億多個用戶賬號啟用 OpenID,管理支持 OIDC 身份驗證、OIDC 社區以及合規操作的基礎架構。  

    而SAML 2.0 是一個開放標準,自2003年以來一直為商用、私用身份提供程序(IdP)和服務提供程序(SP)提供身份驗證和授權功能。SAML 最初使用基于可擴展標記語言(XML)的框架來實現單點登錄,允許 IdP 和 SP 彼此獨立,支持集中式用戶管理。下節將介紹 SAML 的工作原理,探究協議中的每個組件。

    SAML 的實現原理

    上文提到,SAML 是一種用于身份驗證和授權的開放標準,通過身份聯合提供對 Web 應用的單點登錄訪問。SAML 從 IdP 中繼用戶憑證來驗證訪問權限和 SP,其中服務提供程序(SP)需要在授予用戶訪問權限之前進行身份驗證。每個用戶或組都有各自的屬性概括了配置文件信息,并聲明具體的訪問權限。

    SAML 使用 XML 元數據文檔, 也就是 SAML 令牌進行斷言,驗證用戶身份和訪問權限。

    SAML 插件通常會用在應用或資源中實現單點登錄,確保符合安全要求,協議中的憑證和斷言明確了訪問準入的身份。此外,SAML 還能用于控制身份在應用中的訪問權限。SAML 的核心組件包括IdP、SP、客戶端和屬性,這些組件可以交換用戶信息從而控制準入。

    1)身份提供程序(IdP)

    IdP 是維護管理數字身份的服務,在整個應用、網絡和 Web 服務范圍內驗證用戶憑證,主要作用是保護用戶憑證的完整性,并在需要單點登錄的地方提供用戶身份聯合。

    2)客戶端

    客戶端是指使用由 IdP 管理的憑證對服務進行身份驗證的用戶。舉例來說,企業可以通過 SAML 協議批準員工使用企業郵箱和密碼完成單點登錄來訪問所需服務。

    3)屬性

    SAML 還負責將稱為斷言的消息從 IdP 傳輸到 SP。這些斷言通過驗證、授權和確定客戶端的權限級別來設置訪問事件的所有相關安全要求。這一過程中會使用“部門”、“郵件”和“角色”等屬性實施訪問管理和準入控制。有時還會使用自定義屬性擴展 SAML 協議以支持自定義軟件。 

    4)服務提供程序(SP)

    SP 是用戶使用 SAML 進行單點登錄后通過身份驗證所要使用的資源,通常是私有網站或應用。SP 在授予用戶訪問權限之前會先接收或拒絕 IdP 針對客戶端配置文件發送的斷言。SP 會向 IdP 發送身份驗證請求,然后客戶端會向 IdP 發送斷言作為響應。這一過程有時會顛倒順序,IdP 可以按照任一順序開始登錄流程。

    OIDC 的實現原理

    OIDC 在 OAuth 協議上進行了擴展,主要組件包括 OAuth 協議的基礎框架加上具有唯一性的用戶工作流。OIDC 讓客戶端服務也就是應用通過 OpenID 驗證服務器核驗用戶身份并通過 RESTful API 交換配置文件信息,這些 API 會分派 JSON Web 令牌(JWT)用于身份驗證過程中的信息共享。這種方法具有高度的可擴展性和跨平臺的靈活性,而且實施相對簡單,吸引了很多開發人員。

    用戶認證

    用戶是資源所有者,通過授權服務器的身份驗證后獲取客戶端應用的訪問權限,授權服務器會授予用戶訪問令牌,允許應用從用戶信息(UserInfo)端點接收同意信息,用戶信息端點受到 OpenID 服務器的保護,服務器中的 JSON 對象包含了有關每個用戶的斷言。隨后服務器將身份驗證信息編碼在應用接收的 ID 令牌中,信息緩存后就能實現可擴展性以及個性化的終端用戶體驗。

    基于 OAuth 2.0 協議

    OIDC 建立在 OAuth 2.0 框架的基礎上,OAuth 2.0 標準可授予第三方應用和服務訪問用戶 ID 資源的權限。用戶憑證并不是通過網絡發送,也不會存儲在第三方服務器上,因此提高了資源安全性,也方便了管理員操作。

    SAML 和 OIDC 的相似性與差異性

    1)相似性

    ? SAML 和 OIDC 都是實現單點登錄的身份協議。

    ? SAML 和 OIDC 都是安全成熟、有據可查的技術。

    ? 用戶都通過 IdP 進行一次身份驗證后就可以訪問“信任”IdP 的其他應用。部分零信任服務都會在信任鏈的每個節點進行身份驗證,并使用另一種驗證方法定期驗證訪問。

    ? 登錄工作流對于終端用戶似乎都一樣,但后臺的技術實現卻有著千差萬別。

    2)差異性

    ? 很多開發人員認為 OIDC 的實現更簡單,不需要 XML 處理。

    ? OIDC 缺乏權限等用戶授權數據,重點關注身份斷言。SAML 是身份數據的交換,功能更加豐富。

    ? OIDC 支持去中心化的身份驗證。

    ? SAML 使用斷言,OIDC 和 OAuth 使用 ID 令牌。

    ? OIDC 專為 API 工作負載而設計,可用于保護 API。

    用例

    開發人員和企業應選擇最適合自身特定用例的解決方案,部分情況下也可以采用組合方案。OIDC 主要用于需要請求訪問令牌的反向通道網站和移動應用。

    SAML 幾乎都用于前向通道網站訪問,這類訪問中用戶會觸發應用的身份驗證,并且假定客戶端應用(Web 服務)在與用戶設備以外的其他設備上運行。以下是針對兩種協議用例的一些通用提示:

    ? 移動應用通常使用 OIDC 類型的輕量化服務,開發人員使用的工具很大一部分都是預構建工具,也可以從插件庫中獲得。

    ? 內置 SAML 的應用使用起來很簡單,只涉及 SAML。

    ? 使用 SAML 從門戶訪問企業應用。

    ? 使用 OAuth 2.0 或 OIDC 服務保護 API 或公開 API。

    ? 企業有時更喜歡用 SAML,因為可以自定義,而且優先交換安全數據。有監管要求的行業幾乎都會用 SAML 保護用戶敏感信息。

    OIDC 和 SAML 協議之間不會相互排斥,企業可以考慮將 SAML 用于單點登錄,保護資源訪問,對于具有高可擴展性要求的移動化用例則可以使用 OIDC。總的來說,兩者各有其優點,都支持單點登錄服務。

    單點登錄saml
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    它使用AI來評估風險并提出建議以更好地保護帳戶。SessionGuardianSessionGuardian提供基于“持續身份驗證”技術的解決方案,以保護數據資產免遭盜竊。SessionGuardian成立于2017年,將在RSA展位ESE-12展出。作為RSA創新沙盒決賽入圍者,Dazz成立于2021年,展位為1661。
    它使用AI來評估風險并提出建議以更好地保護帳戶。SessionGuardianSessionGuardian提供基于“持續身份驗證”技術的解決方案,以保護數據資產免遭盜竊。SessionGuardian成立于2017年,將在RSA展位ESE-12展出。作為RSA創新沙盒決賽入圍者,Dazz成立于2021年,展位為1661。該公司聲稱該平臺允許AppSec團隊更快地確定優先級并修復漏洞。該公司聲稱其目標是為軟件生產商和消費者建立信任。Scribe成立于2021年,將在RSA展位ESE-47亮相。Tromzo可自動執行漏洞管理,并為風險補救問責制提供KPI。
    身份管理的12個趨勢
    2018-05-16 21:48:11
    剛結束不久的RSA大會上或許已現端倪:大量討論圍繞身份展開,很多公司將自己的產品往身份與訪問管理(IAM)上靠,展位上掛滿“身份治理”、“身份上下文”、“特權訪問管理”、“隱私”、“行為生物特征識別”、“生物特征平臺”、“以人為中心的安全”等等標簽。
    Palo Alto Networks已經修補了一個影響PAN-OS的關鍵且容易利用的漏洞(CVE-2020-2021),自定義操作系統運行在下一代防火墻和企業VPN設備上,并督促用戶盡快升級到固定版本。美國網絡司令部(Cyber Command)響應了立即...
    武裝你的burpsuite(一)
    2023-05-04 10:42:48
    https://github.com/PortSwigger/turbo-intruder3.ActiveScan++:ActiveScan++是一款非常強大的主動式漏洞掃描器,它可以在Web應用程序中發現多種類型的漏洞,比如SQL注入、XSS攻擊等。
    兩種協議都支持單點登錄,但在部署之前需要明確兩者的差異。
    七個頂級CIAM工具
    2022-11-29 10:07:18
    根據Gartner的最新報告,到2025年,整合欺詐檢測和無密碼身份驗證的CIAM有望幫助企業將客戶流失率減少一半以上。在安全方面,該平臺為身份驗證和欺詐情報提供集成和連接器。它還具有同意管理功能,確保隱私保護符合GDPR和CCPA等法規。同樣,雖然能夠檢查設備屬性以進行風險評分和分析,但功能有限。微軟明確表示這將是一個長期重點,也可能會涉及外部用例。
    數十年來,公司一直在開發和執行身份和訪問管理(IAM)策略。不過,盡管有如此長時間的經驗,在實施過程中仍然存在很多錯誤,尤其是當公司將其IAM平臺升級到可以更好地處理現代IT部署的平臺時。而這些錯誤可能會對企業發展產生非常持久的影響。以下六種方法可以判斷公司的IAM策略是否失敗:
    聯邦政府警告說,對手正在利用VMware的Workspace One Access和VMware Identity Manager產品中已存在數周的漏洞。針對VMware工作空間One Access漏洞的積極攻擊仍在繼續,三天前,該供應商修補了該漏洞,并敦促客戶修復該漏洞。現在,美國國家安全局加劇了擔憂,并在周一警告稱,外國對手已經開始利用該漏洞,特別是VMware的Workspace One Access及其Identity Manager產品。這些VMware產品是受命令注入漏洞影響的12個產品中的2個,名叫為CVE-2020-4006,并在星期五進行了修補。當時,VMware表示沒有真實利用的報道。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类