SAML/es: Difference between revisions

From Identity wiki
(Created page with "SAML se compara frecuentemente con otras tecnologías de autenticación, como OAuth 2.0 y OpenID Connect:")
 
(Created page with "'''SAML vs. OpenID Connect''': OpenID Connect es una capa moderna de autenticación basada en OAuth 2.0, que usa JSON en lugar de XML, lo que lo hace más liviano y adecuado para aplicaciones web y móviles.")
 
Line 1: Line 1:
<languages/>
<languages/>


<span id="Understanding_SAML:_Security_Assertion_Markup_Language"></span>
<div lang="en" dir="ltr" class="mw-content-ltr">
== Understanding SAML: Security Assertion Markup Language==
== Comprensión de SAML: Security Assertion Markup Language==
</div>


<span id="Introduction"></span>
<div lang="en" dir="ltr" class="mw-content-ltr">
=== Introduction===
=== Introducción ===
</div>


Security Assertion Markup Language (SAML) es un estándar abierto para el intercambio de datos de autenticación y autorización entre partes, especialmente entre un proveedor de identidad (IdP) y un proveedor de servicios (SP). SAML proporciona inicio de sesión único (SSO), lo que permite a los usuarios autenticarse una vez y acceder a múltiples aplicaciones sin necesidad de iniciar sesión nuevamente.
<div lang="en" dir="ltr" class="mw-content-ltr">
Security Assertion Markup Language (SAML) is an open standard for exchanging authentication and authorization data between parties, particularly between an identity provider (IdP) and a service provider (SP). SAML enables Single Sign-On (SSO), allowing users to authenticate once and gain access to multiple applications without needing to log in separately.
</div>


<span id="How_SAML_Works"></span>
<div lang="en" dir="ltr" class="mw-content-ltr">
=== How SAML Works ===
=== Cómo funciona SAML ===
</div>


SAML opera en base a tokens de seguridad en formato XML y utiliza un conjunto de protocolos para garantizar una autenticación y autorización segura de los usuarios. El proceso generalmente involucra tres entidades clave:
<div lang="en" dir="ltr" class="mw-content-ltr">
SAML operates based on XML-based security tokens and follows a set of protocols for secure user authentication and authorization. The process typically involves three key entities:
</div>


* '''Usuario (Principal)''': La persona que solicita acceso a un servicio.
<div lang="en" dir="ltr" class="mw-content-ltr">
* '''User (Principal)''': The individual requesting access to a service.
</div>


* '''Proveedor de identidad (IdP)''': El sistema que autentica al usuario y proporciona información sobre su identidad al proveedor de servicios.
<div lang="en" dir="ltr" class="mw-content-ltr">
* '''Identity Provider (IdP)''': The entity that authenticates the user and provides identity information to the service provider.
</div>


* '''Proveedor de servicios (SP)''': La aplicación o sistema al que el usuario desea acceder.
<div lang="en" dir="ltr" class="mw-content-ltr">
* '''Service Provider (SP)''': The application or system that the user wants to access.
</div>


<span id="SAML_Authentication_Flow"></span>
<div lang="en" dir="ltr" class="mw-content-ltr">
=== Proceso de autenticación con SAML ===
=== SAML Authentication Flow===
</div>


# El usuario intenta acceder a un recurso del proveedor de servicios.
<div lang="en" dir="ltr" class="mw-content-ltr">
# El proveedor de servicios redirige al usuario al proveedor de identidad para la autenticación.
# The user tries to access a resource on the service provider.
# El usuario se autentica con el proveedor de identidad.
# The service provider redirects the user to the identity provider for authentication.
# El proveedor de identidad genera una afirmación SAML (un documento XML que contiene datos de autenticación y autorización) y la envía al proveedor de servicios.
# The user logs in to the identity provider.
# El proveedor de servicios verifica la afirmación SAML y otorga acceso al usuario.
# The identity provider generates a SAML assertion (an XML document containing authentication and authorization data) and sends it to the service provider.
# The service provider validates the SAML assertion and grants the user access.
</div>


<span id="Key_Components_of_SAML"></span>
<div lang="en" dir="ltr" class="mw-content-ltr">
=== Key Components of SAML ===
=== Componentes principales de SAML ===
</div>


SAML incluye varios componentes que definen cómo se intercambian los datos de autenticación y autorización:
<div lang="en" dir="ltr" class="mw-content-ltr">
SAML consists of several components that define how authentication and authorization data are exchanged:
* '''SAML Assertions''': These are XML-based statements that convey authentication, authorization, and attribute information.
* Authentication Assertion: Confirms that a user has been authenticated.
* Authorization Assertion: Specifies user permissions.
* Attribute Assertion: Provides additional user details (e.g., email, role).
* '''SAML Protocols''': Define how requests and responses are exchanged between the IdP and SP.
* '''SAML Bindings''': Determine how SAML messages are transported over protocols like HTTP or SOAP.
* '''SAML Metadata''': Contains configuration details of IdPs and SPs to facilitate interoperability.
</div>


* '''Afirmaciones SAML''': Documentos XML que transmiten datos de autenticación, autorización y atributos.
<div lang="en" dir="ltr" class="mw-content-ltr">
* Afirmación de autenticación: Confirma que el usuario ha sido autenticado.
=== Benefits of SAML===
* Afirmación de autorización: Define los permisos del usuario.
</div>
* Afirmación de atributos: Contiene información adicional sobre el usuario (por ejemplo, correo electrónico, rol).
* '''Protocolos SAML''': Definen cómo se intercambian las solicitudes y respuestas entre el IdP y el SP.
* '''Vinculaciones SAML''': Especifican cómo se transmiten los mensajes SAML a través de protocolos como HTTP o SOAP.
* '''Metadatos SAML''': Contienen datos de configuración del IdP y del SP para garantizar la compatibilidad.


<span id="Benefits_of_SAML"></span>
<div lang="en" dir="ltr" class="mw-content-ltr">
=== Beneficios de SAML ===
'''Improved User Experience''': Enables SSO, reducing the need for multiple logins.
</div>


'''Mejor experiencia del usuario''': Proporciona SSO, reduciendo la necesidad de múltiples inicios de sesión.
<div lang="en" dir="ltr" class="mw-content-ltr">

'''Enhanced Security''': Eliminates password fatigue and reduces the risk of phishing attacks.
'''Mayor seguridad''': Elimina la fatiga de contraseñas y reduce el riesgo de ataques de phishing.
</div>


'''Compatibilidad''': Funciona en diversas plataformas y aplicaciones.
'''Compatibilidad''': Funciona en diversas plataformas y aplicaciones.

Latest revision as of 16:13, 27 February 2025

Other languages:

Comprensión de SAML: Security Assertion Markup Language

Introducción

Security Assertion Markup Language (SAML) es un estándar abierto para el intercambio de datos de autenticación y autorización entre partes, especialmente entre un proveedor de identidad (IdP) y un proveedor de servicios (SP). SAML proporciona inicio de sesión único (SSO), lo que permite a los usuarios autenticarse una vez y acceder a múltiples aplicaciones sin necesidad de iniciar sesión nuevamente.

Cómo funciona SAML

SAML opera en base a tokens de seguridad en formato XML y utiliza un conjunto de protocolos para garantizar una autenticación y autorización segura de los usuarios. El proceso generalmente involucra tres entidades clave:

  • Usuario (Principal): La persona que solicita acceso a un servicio.
  • Proveedor de identidad (IdP): El sistema que autentica al usuario y proporciona información sobre su identidad al proveedor de servicios.
  • Proveedor de servicios (SP): La aplicación o sistema al que el usuario desea acceder.

Proceso de autenticación con SAML

  1. El usuario intenta acceder a un recurso del proveedor de servicios.
  2. El proveedor de servicios redirige al usuario al proveedor de identidad para la autenticación.
  3. El usuario se autentica con el proveedor de identidad.
  4. El proveedor de identidad genera una afirmación SAML (un documento XML que contiene datos de autenticación y autorización) y la envía al proveedor de servicios.
  5. El proveedor de servicios verifica la afirmación SAML y otorga acceso al usuario.

Componentes principales de SAML

SAML incluye varios componentes que definen cómo se intercambian los datos de autenticación y autorización:

  • Afirmaciones SAML: Documentos XML que transmiten datos de autenticación, autorización y atributos.
   * Afirmación de autenticación: Confirma que el usuario ha sido autenticado.
   * Afirmación de autorización: Define los permisos del usuario.
   * Afirmación de atributos: Contiene información adicional sobre el usuario (por ejemplo, correo electrónico, rol).
  • Protocolos SAML: Definen cómo se intercambian las solicitudes y respuestas entre el IdP y el SP.
  • Vinculaciones SAML: Especifican cómo se transmiten los mensajes SAML a través de protocolos como HTTP o SOAP.
  • Metadatos SAML: Contienen datos de configuración del IdP y del SP para garantizar la compatibilidad.

Beneficios de SAML

Mejor experiencia del usuario: Proporciona SSO, reduciendo la necesidad de múltiples inicios de sesión.

Mayor seguridad: Elimina la fatiga de contraseñas y reduce el riesgo de ataques de phishing.

Compatibilidad: Funciona en diversas plataformas y aplicaciones.

Escalabilidad: Soporta grandes empresas mediante la gestión federada de identidades.

SAML vs. Otros protocolos de autenticación

SAML se compara frecuentemente con otras tecnologías de autenticación, como OAuth 2.0 y OpenID Connect:

SAML vs. OAuth 2.0: SAML se usa principalmente para autenticación y SSO, mientras que OAuth se aplica a la autorización delegada (por ejemplo, permitir a terceros acceder a los datos del usuario).

SAML vs. OpenID Connect: OpenID Connect es una capa moderna de autenticación basada en OAuth 2.0, que usa JSON en lugar de XML, lo que lo hace más liviano y adecuado para aplicaciones web y móviles.

Casos de uso

Inicio de sesión único empresarial (SSO): Las organizaciones utilizan SAML para proporcionar acceso a aplicaciones internas y en la nube.

Integración de servicios en la nube: Proveedores de nube como Google, Microsoft y AWS admiten autenticación basada en SAML.

Instituciones gubernamentales y sanitarias: Se usa para garantizar el control seguro del acceso y la protección de datos confidenciales.

Conclusión

SAML es un estándar de autenticación potente y ampliamente utilizado que mejora la seguridad y la experiencia del usuario. Al proporcionar SSO y gestión federada de identidades, SAML simplifica los procesos de autenticación y mantiene altos estándares de seguridad. A medida que las organizaciones migran a tecnologías en la nube, SAML sigue siendo un componente esencial en las estrategias modernas de gestión de identidad y acceso (IAM).