Seguridad

SAML vs. OAUTH

SAML vs. OAUTH
SAML y OAUTH son estándares técnicos para autorizar a los usuarios. Estos estándares son utilizados por desarrolladores de aplicaciones web, profesionales de seguridad y administradores de sistemas que buscan mejorar su servicio de administración de identidades y mejorar los métodos para que los clientes puedan acceder a los recursos con un conjunto de credenciales. En los casos en los que se necesita acceso a una aplicación desde un portal, existe la necesidad de una fuente de identidad centralizada o un inicio de sesión único empresarial. En tales casos, es preferible SAML. En los casos en que se necesite acceso temporal a recursos como cuentas o archivos, OAUTH se considera la mejor opción. En casos de uso móvil, OAUTH se usa principalmente. Tanto SAML (Security Assertion and Markup Language) como OAUTH (Open Authorization) se utilizan para el inicio de sesión único web, lo que brinda la opción de inicio de sesión único para varias aplicaciones web.

SAML

SAML se utiliza para permitir que los proveedores de SSO de aplicaciones web transfieran y muevan credenciales entre el proveedor de identidad (IDP), que tiene las credenciales, y el proveedor de servicios (SP), que es el recurso que necesita esas credenciales. SAML es un lenguaje de protocolo de autenticación y autorización estándar que se utiliza principalmente para realizar la administración de identidad y federación, junto con la administración de inicio de sesión único. En SAML, Los documentos de metadatos XML se utilizan como token para el envío de la identidad del cliente. El proceso de autenticación y autorización de SAML es como sigue:

  1. El usuario solicita iniciar sesión en el servicio a través del navegador.
  2. El servicio informa al navegador que se está autenticando con un proveedor de identidad (IdP) específico registrado en el servicio.
  3. El navegador transmite la solicitud de autenticación a los proveedores de identidad registrados para el inicio de sesión y la autenticación.
  4. Tras la verificación exitosa de la credencial / autenticación, el IdP genera un documento de afirmación basado en XML que verifica la identidad del usuario y lo transmite al navegador.
  5. El navegador transmite la afirmación al proveedor de servicios.
  6. El proveedor de servicios (SP) acepta la afirmación para la entrada y permite al usuario acceder al servicio al iniciar sesión.

Ahora, veamos un ejemplo de la vida real. Suponga que un usuario hace clic en el Acceso opción en el servicio de intercambio de imágenes en el sitio web abc.com. Para autenticar al usuario, abc realiza una solicitud de autenticación SAML cifrada.com. La solicitud se enviará desde el sitio web directamente al servidor de autorización (IdP). Aquí, el proveedor de servicios redirigirá al usuario al IdP para su autorización. El IdP verificará la solicitud de autenticación SAML recibida y, si la solicitud resulta válida, le presentará al usuario un formulario de inicio de sesión para ingresar las credenciales. Una vez que el usuario ingresa las credenciales, el IdP generará una aserción SAML o un token SAML que contiene los datos y la identidad del usuario y lo enviará al Proveedor de servicios. El proveedor de servicios (SP) verifica la afirmación de SAML y extrae los datos y la identidad del usuario, asigna los permisos correctos al usuario e inicia la sesión del usuario en el servicio.

Los desarrolladores de aplicaciones web pueden usar complementos SAML para asegurarse de que la aplicación y el recurso sigan las prácticas necesarias de inicio de sesión único. Esto permitirá una mejor experiencia de inicio de sesión del usuario y prácticas de seguridad más efectivas que aprovechan una estrategia de identidad común. Con SAML implementado, solo los usuarios con la identidad correcta y el token de aserción pueden acceder al recurso.

OAUTH

OAUTH se utiliza cuando es necesario pasar la autorización de un servicio a otro sin compartir las credenciales reales, como la contraseña y el nombre de usuario. Utilizando OAUTH, los usuarios pueden iniciar sesión en un solo servicio, acceder a los recursos de otros servicios y realizar acciones en el servicio. OAUTH es el mejor método utilizado para pasar la autorización de una plataforma de inicio de sesión único a otro servicio o plataforma, o entre dos aplicaciones web cualesquiera. La OAUTH el flujo de trabajo es el siguiente:

  1. El usuario hace clic en el botón Iniciar sesión de un servicio para compartir recursos.
  2. El servidor de recursos muestra al usuario una concesión de autorización y lo redirige al servidor de autorización.
  3. El usuario solicita un token de acceso del servidor de autorización utilizando el código de concesión de autorización.
  4. Si el código es válido después de iniciar sesión en el servidor de autorización, el usuario obtendrá un token de acceso que se puede utilizar para recuperar o acceder a un recurso protegido desde el servidor de recursos.
  5. Al recibir una solicitud de un recurso protegido con un token de concesión de acceso, el servidor de recursos verifica la validez del token de acceso con la ayuda del servidor de autorización.
  6. Si el token es válido y pasa todas las comprobaciones, el servidor de recursos otorga el recurso protegido.

Un uso común de OAUTH es permitir que una aplicación web acceda a una plataforma de redes sociales u otra cuenta en línea. Las cuentas de usuario de Google se pueden usar con muchas aplicaciones para consumidores por varias razones diferentes, como blogs, juegos en línea, iniciar sesión con cuentas de redes sociales y leer artículos en sitios web de noticias. En estos casos, OAUTH trabaja en segundo plano, para que estas entidades externas puedan vincularse y puedan acceder a los datos necesarios.

OAUTH es una necesidad, ya que debe haber una forma de enviar información de autorización entre diferentes aplicaciones sin compartir ni exponer las credenciales del usuario. OAUTH también se utiliza en empresas. Por ejemplo, supongamos que un usuario necesita acceder al sistema de inicio de sesión único de una empresa con su nombre de usuario y contraseña. El SSO le da acceso a todos los recursos necesarios al pasar tokens de autorización OAUTH a estas aplicaciones o recursos.

Conclusión

OAUTH y SAML son muy importantes desde el punto de vista del desarrollador de aplicaciones web o del administrador del sistema, mientras que ambos son herramientas muy diferentes con funciones diferentes. OAUTH es el protocolo para la autorización de acceso, mientras que SAML es una ubicación secundaria que analiza la entrada y proporciona autorización al usuario.

Cómo cambiar la configuración del mouse y el panel táctil con Xinput en Linux
La mayoría de las distribuciones de Linux se envían con la biblioteca "libinput" de forma predeterminada para manejar eventos de entrada en un sistema...
Vuelva a asignar los botones del mouse de manera diferente para diferentes programas con X-Mouse Button Control
Tal vez necesite una herramienta que pueda hacer que el control de su mouse cambie con cada aplicación que use. Si este es el caso, puede probar una a...
Revisión del mouse inalámbrico Microsoft Sculpt Touch
Recientemente leí sobre el Microsoft Sculpt Touch mouse inalámbrico y decidí comprarlo. Después de usarlo por un tiempo, decidí compartir mi experienc...