SAML/ru: Difference between revisions
(Marked this version for translation) |
(Updating to match new version of source page) |
||
Line 1: | Line 1: | ||
<languages |
<languages/> |
||
<translate> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
== Понимание SAML: Security Assertion Markup Language== <!--T:1--> |
|||
== Understanding SAML: Security Assertion Markup Language== |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
=== Введение === <!--T:2--> |
|||
=== Introduction=== |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:3--> |
|||
Security Assertion Markup Language (SAML) is an open standard for exchanging authentication and authorization data between parties, particularly between an identity provider (IdP) and a service provider (SP). SAML enables Single Sign-On (SSO), allowing users to authenticate once and gain access to multiple applications without needing to log in separately. |
|||
'''Security Assertion Markup Language (SAML)''' — это открытый стандарт для обмена данными аутентификации и авторизации между сторонами, особенно между поставщиком удостоверений (IdP) и поставщиком услуг (SP). SAML обеспечивает единый вход (SSO), позволяя пользователям аутентифицироваться один раз и получать доступ к нескольким приложениям без необходимости повторного входа. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
=== Как работает SAML=== <!--T:4--> |
|||
=== How SAML Works === |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:5--> |
|||
SAML operates based on XML-based security tokens and follows a set of protocols for secure user authentication and authorization. The process typically involves three key entities: |
|||
SAML работает на основе XML-токенов безопасности и использует набор протоколов для безопасной аутентификации и авторизации пользователей. Процесс обычно включает три ключевые сущности: |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:6--> |
|||
* '''User (Principal)''': The individual requesting access to a service. |
|||
'''Пользователь (Principal):''' Лицо, запрашивающее доступ к сервису. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:7--> |
|||
* '''Identity Provider (IdP)''': The entity that authenticates the user and provides identity information to the service provider. |
|||
'''Поставщик удостоверений (IdP):''' Система, которая аутентифицирует пользователя и предоставляет информацию о его личности поставщику услуг. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:8--> |
|||
* '''Service Provider (SP)''': The application or system that the user wants to access. |
|||
'''Поставщик услуг (SP)''': Приложение или система, к которой пользователь хочет получить доступ. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
=== Процесс аутентификации по SAML=== <!--T:9--> |
|||
=== SAML Authentication Flow=== |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:10--> |
|||
# The user tries to access a resource on the service provider. |
|||
# Пользователь пытается получить доступ к ресурсу на стороне поставщика услуг. |
|||
# The service provider redirects the user to the identity provider for authentication. |
|||
# Поставщик услуг перенаправляет пользователя к поставщику удостоверений для аутентификации. |
|||
# The user logs in to the identity provider. |
|||
# Пользователь проходит аутентификацию у поставщика удостоверений. |
|||
# The identity provider generates a SAML assertion (an XML document containing authentication and authorization data) and sends it to the service provider. |
|||
# Поставщик удостоверений создаёт утверждение SAML (XML-документ, содержащий данные аутентификации и авторизации) и отправляет его поставщику услуг. |
|||
# The service provider validates the SAML assertion and grants the user access. |
|||
# Поставщик услуг проверяет утверждение SAML и предоставляет пользователю доступ. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
=== Основные компоненты SAML === <!--T:11--> |
|||
=== Key Components of SAML === |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:12--> |
|||
SAML consists of several components that define how authentication and authorization data are exchanged: |
|||
SAML включает несколько компонентов, определяющих, как осуществляется обмен данными аутентификации и авторизации: |
|||
* '''SAML Assertions''': These are XML-based statements that convey authentication, authorization, and attribute information. |
|||
* Authentication Assertion: Confirms that a user has been authenticated. |
|||
* Authorization Assertion: Specifies user permissions. |
|||
* Attribute Assertion: Provides additional user details (e.g., email, role). |
|||
* '''SAML Protocols''': Define how requests and responses are exchanged between the IdP and SP. |
|||
* '''SAML Bindings''': Determine how SAML messages are transported over protocols like HTTP or SOAP. |
|||
* '''SAML Metadata''': Contains configuration details of IdPs and SPs to facilitate interoperability. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:13--> |
|||
=== Benefits of SAML=== |
|||
* '''Утверждения SAML:''' XML-документы, передающие данные аутентификации, авторизации и атрибутов. |
|||
</div> |
|||
* Утверждение аутентификации: Подтверждает, что пользователь прошёл аутентификацию. |
|||
* Утверждение авторизации: Определяет права пользователя. |
|||
* Утверждение атрибутов: Содержит дополнительные сведения о пользователе (например, email, роль). |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:14--> |
|||
'''Improved User Experience''': Enables SSO, reducing the need for multiple logins. |
|||
* '''Протоколы SAML:''' Определяют, как запросы и ответы обмениваются между IdP и SP. |
|||
</div> |
|||
* '''Привязки SAML:''' Определяют, как сообщения SAML передаются по протоколам, таким как HTTP или SOAP. |
|||
* '''Метаданные SAML:''' Содержат конфигурационные данные IdP и SP для обеспечения совместимости. |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
=== Преимущества SAML === <!--T:15--> |
|||
'''Enhanced Security''': Eliminates password fatigue and reduces the risk of phishing attacks. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:16--> |
|||
'''Interoperability''': Works across different platforms and applications. |
|||
'''Улучшенный пользовательский опыт:''' Обеспечивает SSO, уменьшая необходимость в многократном входе. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:17--> |
|||
'''Scalability''': Supports large enterprises by enabling federated identity management. |
|||
'''Повышенная безопасность:''' Исключает усталость от паролей и снижает риск фишинговых атак. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:18--> |
|||
=== SAML vs. Other Authentication Protocols=== |
|||
'''Совместимость:''' Работает на разных платформах и в различных приложениях. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:19--> |
|||
SAML is often compared with other authentication technologies such as OAuth 2.0 and OpenID Connect: |
|||
'''Масштабируемость:''' Поддерживает крупные предприятия за счёт федеративного управления идентификацией. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:20--> |
|||
'''SAML vs. OAuth 2.0''': SAML is primarily for authentication and SSO, whereas OAuth is used for delegated authorization (e.g., granting third-party apps access to user data). |
|||
=== SAML vs. Другие протоколы аутентификации=== |
|||
</div> |
|||
SAML часто сравнивают с другими технологиями аутентификации, такими как OAuth 2.0 и OpenID Connect: |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:21--> |
|||
'''SAML vs. OpenID Connect''': OpenID Connect is a modern authentication layer built on OAuth 2.0, using JSON instead of XML, making it more lightweight and suitable for web and mobile applications. |
|||
'''SAML vs. OAuth 2.0:''' SAML используется в основном для аутентификации и SSO, тогда как OAuth применяется для делегированной авторизации (например, предоставления третьим сторонам доступа к данным пользователя). |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:22--> |
|||
=== Use Cases === |
|||
'''SAML vs. OpenID Connect:''' OpenID Connect — это современный уровень аутентификации, построенный на OAuth 2.0, использующий JSON вместо XML, что делает его более лёгким и удобным для веб- и мобильных приложений. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
=== Примеры использования === <!--T:23--> |
|||
'''Enterprise Single Sign-On''': Organizations use SAML for internal and cloud-based application access. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:24--> |
|||
'''Cloud Service Integration''': Cloud providers like Google, Microsoft, and AWS support SAML-based authentication. |
|||
'''Корпоративный единый вход (SSO):''' Организации используют SAML для обеспечения доступа к внутренним и облачным приложениям. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:25--> |
|||
'''Government and Healthcare''': Secure access control for regulatory compliance and sensitive data protection. |
|||
'''Интеграция облачных сервисов:''' Облачные провайдеры, такие как Google, Microsoft и AWS, поддерживают аутентификацию на основе SAML. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
<!--T:26--> |
|||
=== Conclusion === |
|||
'''Государственные и медицинские учреждения:''' Используется для безопасного контроля доступа и защиты конфиденциальных данных. |
|||
</div> |
|||
<div lang="en" dir="ltr" class="mw-content-ltr"> |
|||
=== Заключение === <!--T:27--> |
|||
SAML is a powerful and widely adopted authentication standard that enhances security and user convenience. By enabling SSO and federated identity management, SAML simplifies authentication processes while maintaining robust security protocols. As organizations continue to move toward cloud-based applications and services, SAML remains a critical component of modern identity and access management (IAM) strategies. |
|||
</div> |
|||
<!--T:28--> |
|||
SAML — это мощный и широко используемый стандарт аутентификации, который повышает безопасность и удобство работы пользователей. Обеспечивая SSO и федеративное управление идентификацией, SAML упрощает процессы аутентификации, сохраняя при этом высокие стандарты безопасности. В условиях перехода организаций на облачные технологии SAML остаётся важнейшим элементом современных стратегий управления доступом и идентификацией (IAM). |
|||
</translate> |
Revision as of 13:32, 27 February 2025
Understanding SAML: Security Assertion Markup Language
Introduction
Security Assertion Markup Language (SAML) is an open standard for exchanging authentication and authorization data between parties, particularly between an identity provider (IdP) and a service provider (SP). SAML enables Single Sign-On (SSO), allowing users to authenticate once and gain access to multiple applications without needing to log in separately.
How SAML Works
SAML operates based on XML-based security tokens and follows a set of protocols for secure user authentication and authorization. The process typically involves three key entities:
- User (Principal): The individual requesting access to a service.
- Identity Provider (IdP): The entity that authenticates the user and provides identity information to the service provider.
- Service Provider (SP): The application or system that the user wants to access.
SAML Authentication Flow
- The user tries to access a resource on the service provider.
- The service provider redirects the user to the identity provider for authentication.
- The user logs in to the identity provider.
- The identity provider generates a SAML assertion (an XML document containing authentication and authorization data) and sends it to the service provider.
- The service provider validates the SAML assertion and grants the user access.
Key Components of SAML
SAML consists of several components that define how authentication and authorization data are exchanged:
- SAML Assertions: These are XML-based statements that convey authentication, authorization, and attribute information.
* Authentication Assertion: Confirms that a user has been authenticated. * Authorization Assertion: Specifies user permissions. * Attribute Assertion: Provides additional user details (e.g., email, role).
- SAML Protocols: Define how requests and responses are exchanged between the IdP and SP.
- SAML Bindings: Determine how SAML messages are transported over protocols like HTTP or SOAP.
- SAML Metadata: Contains configuration details of IdPs and SPs to facilitate interoperability.
Benefits of SAML
Improved User Experience: Enables SSO, reducing the need for multiple logins.
Enhanced Security: Eliminates password fatigue and reduces the risk of phishing attacks.
Interoperability: Works across different platforms and applications.
Scalability: Supports large enterprises by enabling federated identity management.
SAML vs. Other Authentication Protocols
SAML is often compared with other authentication technologies such as OAuth 2.0 and OpenID Connect:
SAML vs. OAuth 2.0: SAML is primarily for authentication and SSO, whereas OAuth is used for delegated authorization (e.g., granting third-party apps access to user data).
SAML vs. OpenID Connect: OpenID Connect is a modern authentication layer built on OAuth 2.0, using JSON instead of XML, making it more lightweight and suitable for web and mobile applications.
Use Cases
Enterprise Single Sign-On: Organizations use SAML for internal and cloud-based application access.
Cloud Service Integration: Cloud providers like Google, Microsoft, and AWS support SAML-based authentication.
Government and Healthcare: Secure access control for regulatory compliance and sensitive data protection.
Conclusion
SAML is a powerful and widely adopted authentication standard that enhances security and user convenience. By enabling SSO and federated identity management, SAML simplifies authentication processes while maintaining robust security protocols. As organizations continue to move toward cloud-based applications and services, SAML remains a critical component of modern identity and access management (IAM) strategies.