Zum Inhalt springen

„Security Assertion Markup Language“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
OpenSAML-Link aktualisiert
tk k
 
Zeile 14: Zeile 14:
SAML besteht aus SAML-Assertions, aus dem SAML-Protokoll, aus SAML-Bindings und Profilen.
SAML besteht aus SAML-Assertions, aus dem SAML-Protokoll, aus SAML-Bindings und Profilen.


==Aufbau von SAML==
== Aufbau von SAML ==

===SAML Assertions===
=== SAML Assertions ===


Eine SAML ''assertion'' enthält Aussagen der Form:
Eine SAML ''assertion'' enthält Aussagen der Form:
Zeile 24: Zeile 25:


Diese Aussagen beschreiben Fakten, die sich auf ein Subjekt beziehen:
Diese Aussagen beschreiben Fakten, die sich auf ein Subjekt beziehen:
{{Zitat
|Text=Assertion ''A'' wurde zur Zeit ''t'' von Prüfer ''R'' bezüglich Subjekt ''S'' unter der Bedingung ''C'' geprüft.}}


SAML assertions werden vom Identity Provider zum Service Provider übertragen. Assertions sind Aussagen (''statements''), die ein Service Provider nutzt, um über das Zulassen eines Zugriffs zu entscheiden. Drei Typen von ''statements'' werden von SAML genutzt:
<blockquote>Assertion ''A'' wurde zur Zeit ''t'' von Prüfer ''R'' bezüglich Subjekt ''S'' unter der Bedingung ''C'' geprüft.</blockquote>

SAML assertions werden vom Identity Provider zum Service Provider übertragen. Assertions sind Aussagen (''statements''), die ein Service Provider nutzt, um über das Zulassen eines Zugriffs zu entscheiden. Drei Typen von ''statements'' werden von SAML genutzt:


; Authentication statements
; Authentication statements
* Zusicherung einer Authentifizierung für Subjekt S zur Zeit T mittels M (für Single Sign-On)
: Zusicherung einer Authentifizierung für Subjekt S zur Zeit T mittels M (für Single Sign-On)
; Attribute statements
; Attribute statements
* Zusicherung, dass ein Subjekt S über Attribut A verfügt mit dem Wert a (für verteilte Transaktion/Autorisierung)
: Zusicherung, dass ein Subjekt S über Attribut A verfügt mit dem Wert a (für verteilte Transaktion/Autorisierung)
; Authorization decision statements
; Authorization decision statements
* Autorisierung bestimmter Ressourcen
: Autorisierung bestimmter Ressourcen


== Siehe auch ==
== Siehe auch ==
Zeile 42: Zeile 43:


== Weblinks ==
== Weblinks ==
* [http://www.oasis-open.org/committees/security/ Security-Seite bei OASIS]
* [http://www.oasis-open.org/committees/security/ Security-Seite.] OASIS
* [http://xml.coverpages.org/saml.html Technology Reports von den OASIS Cover Pages]
* [http://xml.coverpages.org/saml.html Technology Reports.n] OASIS Cover Pages.
* [https://shibboleth.atlassian.net/wiki/spaces/OSAML/overview OpenSAML website (shibboleth.atlassian.net/wiki)]
* [https://shibboleth.atlassian.net/wiki/spaces/OSAML/overview OpenSAML Website.] shibboleth.atlassian.net
* [https://simplesamlphp.org/ SimpleSAMLphp (freie Implementierung in PHP)]
* [https://simplesamlphp.org/ freie Implementierung in PHP.] SimpleSAMLphp


[[Kategorie:Organization for the Advancement of Structured Information Standards]]
[[Kategorie:Organization for the Advancement of Structured Information Standards]]
[[Kategorie:Webservice]]
[[Kategorie:Webservice]]
[[Kategorie:Authentifizierungstechnik]]
[[Kategorie:Authentifizierungstechnik]]
[[Kategorie:XML-basierte_Sprache]]
[[Kategorie:XML-basierte Sprache]]

Aktuelle Version vom 25. September 2024, 14:30 Uhr

Die Security Assertion Markup Language (SAML) ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen. Sie stellt Funktionen bereit, um sicherheitsbezogene Informationen zu beschreiben und zu übertragen.

SAML wurde ab 2001 von dem OASIS-Konsortium entwickelt. Zu diesem Konsortium gehören Unternehmen wie Sun Microsystems (übernommen von Oracle), IBM, Nokia und SAP. Bei der Entwicklung hatte man die folgenden Anwendungsfälle im Blick:

Single Sign-on
ein Benutzer ist nach der Anmeldung an einer Webanwendung automatisch auch zur Benutzung weiterer Anwendungen authentifiziert.
Verteilte Transaktionen
mehrere Benutzer arbeiten gemeinsam an einer Transaktion und teilen sich die Sicherheitsinformationen.
Autorisierungsdienste
die Kommunikation mit einem Dienst läuft über eine Zwischenstation, die die Berechtigung überprüft.

Diese Dienste sollen vor allem für Webservices angeboten werden.

SAML besteht aus SAML-Assertions, aus dem SAML-Protokoll, aus SAML-Bindings und Profilen.

Aufbau von SAML

[Bearbeiten | Quelltext bearbeiten]

SAML Assertions

[Bearbeiten | Quelltext bearbeiten]

Eine SAML assertion enthält Aussagen der Form:

 <saml:Assertion ...>
   ...
 </saml:Assertion>

Diese Aussagen beschreiben Fakten, die sich auf ein Subjekt beziehen:

„Assertion A wurde zur Zeit t von Prüfer R bezüglich Subjekt S unter der Bedingung C geprüft.“

SAML assertions werden vom Identity Provider zum Service Provider übertragen. Assertions sind Aussagen (statements), die ein Service Provider nutzt, um über das Zulassen eines Zugriffs zu entscheiden. Drei Typen von statements werden von SAML genutzt:

Authentication statements
Zusicherung einer Authentifizierung für Subjekt S zur Zeit T mittels M (für Single Sign-On)
Attribute statements
Zusicherung, dass ein Subjekt S über Attribut A verfügt mit dem Wert a (für verteilte Transaktion/Autorisierung)
Authorization decision statements
Autorisierung bestimmter Ressourcen