SAML/es: Difference between revisions
(Created page with "SAML se compara frecuentemente con otras tecnologías de autenticación, como OAuth 2.0 y OpenID Connect:") |
(Created page with "'''SAML vs. OpenID Connect''': OpenID Connect es una capa moderna de autenticación basada en OAuth 2.0, que usa JSON en lugar de XML, lo que lo hace más liviano y adecuado para aplicaciones web y móviles.") |
||
Line 1: | Line 1: | ||
<languages/> |
<languages/> |
||
<span id="Understanding_SAML:_Security_Assertion_Markup_Language"></span> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
== |
== Comprensión de SAML: Security Assertion Markup Language== |
||
</div> |
|||
<span id="Introduction"></span> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
=== |
=== Introducción === |
||
</div> |
|||
Security Assertion Markup Language (SAML) es un estándar abierto para el intercambio de datos de autenticación y autorización entre partes, especialmente entre un proveedor de identidad (IdP) y un proveedor de servicios (SP). SAML proporciona inicio de sesión único (SSO), lo que permite a los usuarios autenticarse una vez y acceder a múltiples aplicaciones sin necesidad de iniciar sesión nuevamente. |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
Security Assertion Markup Language (SAML) is an open standard for exchanging authentication and authorization data between parties, particularly between an identity provider (IdP) and a service provider (SP). SAML enables Single Sign-On (SSO), allowing users to authenticate once and gain access to multiple applications without needing to log in separately. |
|||
</div> |
|||
<span id="How_SAML_Works"></span> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
=== |
=== Cómo funciona SAML === |
||
</div> |
|||
SAML opera en base a tokens de seguridad en formato XML y utiliza un conjunto de protocolos para garantizar una autenticación y autorización segura de los usuarios. El proceso generalmente involucra tres entidades clave: |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
SAML operates based on XML-based security tokens and follows a set of protocols for secure user authentication and authorization. The process typically involves three key entities: |
|||
</div> |
|||
* '''Usuario (Principal)''': La persona que solicita acceso a un servicio. |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
* '''User (Principal)''': The individual requesting access to a service. |
|||
</div> |
|||
* '''Proveedor de identidad (IdP)''': El sistema que autentica al usuario y proporciona información sobre su identidad al proveedor de servicios. |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
* '''Identity Provider (IdP)''': The entity that authenticates the user and provides identity information to the service provider. |
|||
</div> |
|||
* '''Proveedor de servicios (SP)''': La aplicación o sistema al que el usuario desea acceder. |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
* '''Service Provider (SP)''': The application or system that the user wants to access. |
|||
</div> |
|||
<span id="SAML_Authentication_Flow"></span> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
=== Proceso de autenticación con SAML === |
|||
=== SAML Authentication Flow=== |
|||
</div> |
|||
# El usuario intenta acceder a un recurso del proveedor de servicios. |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
# El proveedor de servicios redirige al usuario al proveedor de identidad para la autenticación. |
|||
# The user tries to access a resource on the service provider. |
|||
# El usuario se autentica con el proveedor de identidad. |
|||
# The service provider redirects the user to the identity provider for authentication. |
|||
# El proveedor de identidad genera una afirmación SAML (un documento XML que contiene datos de autenticación y autorización) y la envía al proveedor de servicios. |
|||
# The user logs in to the identity provider. |
|||
# El proveedor de servicios verifica la afirmación SAML y otorga acceso al usuario. |
|||
# The identity provider generates a SAML assertion (an XML document containing authentication and authorization data) and sends it to the service provider. |
|||
# The service provider validates the SAML assertion and grants the user access. |
|||
</div> |
|||
<span id="Key_Components_of_SAML"></span> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
=== |
=== Componentes principales de SAML === |
||
</div> |
|||
SAML incluye varios componentes que definen cómo se intercambian los datos de autenticación y autorización: |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
SAML consists of several components that define how authentication and authorization data are exchanged: |
|||
* '''SAML Assertions''': These are XML-based statements that convey authentication, authorization, and attribute information. |
|||
* Authentication Assertion: Confirms that a user has been authenticated. |
|||
* Authorization Assertion: Specifies user permissions. |
|||
* Attribute Assertion: Provides additional user details (e.g., email, role). |
|||
* '''SAML Protocols''': Define how requests and responses are exchanged between the IdP and SP. |
|||
* '''SAML Bindings''': Determine how SAML messages are transported over protocols like HTTP or SOAP. |
|||
* '''SAML Metadata''': Contains configuration details of IdPs and SPs to facilitate interoperability. |
|||
</div> |
|||
* '''Afirmaciones SAML''': Documentos XML que transmiten datos de autenticación, autorización y atributos. |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
* Afirmación de autenticación: Confirma que el usuario ha sido autenticado. |
|||
⚫ | |||
* Afirmación de autorización: Define los permisos del usuario. |
|||
</div> |
|||
* Afirmación de atributos: Contiene información adicional sobre el usuario (por ejemplo, correo electrónico, rol). |
|||
* '''Protocolos SAML''': Definen cómo se intercambian las solicitudes y respuestas entre el IdP y el SP. |
|||
* '''Vinculaciones SAML''': Especifican cómo se transmiten los mensajes SAML a través de protocolos como HTTP o SOAP. |
|||
* '''Metadatos SAML''': Contienen datos de configuración del IdP y del SP para garantizar la compatibilidad. |
|||
<span id="Benefits_of_SAML"></span> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
⚫ | |||
'''Improved User Experience''': Enables SSO, reducing the need for multiple logins. |
|||
</div> |
|||
'''Mejor experiencia del usuario''': Proporciona SSO, reduciendo la necesidad de múltiples inicios de sesión. |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
'''Enhanced Security''': Eliminates password fatigue and reduces the risk of phishing attacks. |
|||
'''Mayor seguridad''': Elimina la fatiga de contraseñas y reduce el riesgo de ataques de phishing. |
|||
</div> |
|||
'''Compatibilidad''': Funciona en diversas plataformas y aplicaciones. |
'''Compatibilidad''': Funciona en diversas plataformas y aplicaciones. |
Latest revision as of 16:13, 27 February 2025
Comprensión de SAML: Security Assertion Markup Language
Introducción
Security Assertion Markup Language (SAML) es un estándar abierto para el intercambio de datos de autenticación y autorización entre partes, especialmente entre un proveedor de identidad (IdP) y un proveedor de servicios (SP). SAML proporciona inicio de sesión único (SSO), lo que permite a los usuarios autenticarse una vez y acceder a múltiples aplicaciones sin necesidad de iniciar sesión nuevamente.
Cómo funciona SAML
SAML opera en base a tokens de seguridad en formato XML y utiliza un conjunto de protocolos para garantizar una autenticación y autorización segura de los usuarios. El proceso generalmente involucra tres entidades clave:
- Usuario (Principal): La persona que solicita acceso a un servicio.
- Proveedor de identidad (IdP): El sistema que autentica al usuario y proporciona información sobre su identidad al proveedor de servicios.
- Proveedor de servicios (SP): La aplicación o sistema al que el usuario desea acceder.
Proceso de autenticación con SAML
- El usuario intenta acceder a un recurso del proveedor de servicios.
- El proveedor de servicios redirige al usuario al proveedor de identidad para la autenticación.
- El usuario se autentica con el proveedor de identidad.
- El proveedor de identidad genera una afirmación SAML (un documento XML que contiene datos de autenticación y autorización) y la envía al proveedor de servicios.
- El proveedor de servicios verifica la afirmación SAML y otorga acceso al usuario.
Componentes principales de SAML
SAML incluye varios componentes que definen cómo se intercambian los datos de autenticación y autorización:
- Afirmaciones SAML: Documentos XML que transmiten datos de autenticación, autorización y atributos.
* Afirmación de autenticación: Confirma que el usuario ha sido autenticado. * Afirmación de autorización: Define los permisos del usuario. * Afirmación de atributos: Contiene información adicional sobre el usuario (por ejemplo, correo electrónico, rol).
- Protocolos SAML: Definen cómo se intercambian las solicitudes y respuestas entre el IdP y el SP.
- Vinculaciones SAML: Especifican cómo se transmiten los mensajes SAML a través de protocolos como HTTP o SOAP.
- Metadatos SAML: Contienen datos de configuración del IdP y del SP para garantizar la compatibilidad.
Beneficios de SAML
Mejor experiencia del usuario: Proporciona SSO, reduciendo la necesidad de múltiples inicios de sesión.
Mayor seguridad: Elimina la fatiga de contraseñas y reduce el riesgo de ataques de phishing.
Compatibilidad: Funciona en diversas plataformas y aplicaciones.
Escalabilidad: Soporta grandes empresas mediante la gestión federada de identidades.
SAML vs. Otros protocolos de autenticación
SAML se compara frecuentemente con otras tecnologías de autenticación, como OAuth 2.0 y OpenID Connect:
SAML vs. OAuth 2.0: SAML se usa principalmente para autenticación y SSO, mientras que OAuth se aplica a la autorización delegada (por ejemplo, permitir a terceros acceder a los datos del usuario).
SAML vs. OpenID Connect: OpenID Connect es una capa moderna de autenticación basada en OAuth 2.0, que usa JSON en lugar de XML, lo que lo hace más liviano y adecuado para aplicaciones web y móviles.
Casos de uso
Inicio de sesión único empresarial (SSO): Las organizaciones utilizan SAML para proporcionar acceso a aplicaciones internas y en la nube.
Integración de servicios en la nube: Proveedores de nube como Google, Microsoft y AWS admiten autenticación basada en SAML.
Instituciones gubernamentales y sanitarias: Se usa para garantizar el control seguro del acceso y la protección de datos confidenciales.
Conclusión
SAML es un estándar de autenticación potente y ampliamente utilizado que mejora la seguridad y la experiencia del usuario. Al proporcionar SSO y gestión federada de identidades, SAML simplifica los procesos de autenticación y mantiene altos estándares de seguridad. A medida que las organizaciones migran a tecnologías en la nube, SAML sigue siendo un componente esencial en las estrategias modernas de gestión de identidad y acceso (IAM).