Sécurité

SAML vs. OAUTH

SAML vs. OAUTH
SAML et OAUTH sont des normes techniques pour autoriser les utilisateurs. Ces normes sont utilisées par les développeurs d'applications Web, les professionnels de la sécurité et les administrateurs système qui cherchent à améliorer leur service de gestion des identités et à améliorer les méthodes permettant aux clients d'accéder aux ressources avec un ensemble d'informations d'identification. Dans les cas où l'accès à une application à partir d'un portail est nécessaire, une source d'identité centralisée ou une authentification unique d'entreprise est nécessaire. Dans de tels cas, SAML est préférable. Dans les cas où un accès temporaire à des ressources telles que des comptes ou des fichiers est nécessaire, OAUTH est considéré comme le meilleur choix. Dans les cas d'utilisation mobile, OAUTH est principalement utilisé. SAML (Security Assertion and Markup Language) et OAUTH (Open Authorization) sont utilisés pour l'authentification unique Web, offrant la possibilité d'une authentification unique pour plusieurs applications Web.

SAML

SAML est utilisé pour permettre aux fournisseurs SSO des applications Web de transférer et de déplacer les informations d'identification entre le fournisseur d'identité (IDP), qui détient les informations d'identification, et le fournisseur de services (SP), qui est la ressource ayant besoin de ces informations d'identification. SAML est un langage de protocole d'autorisation et d'authentification standard qui est principalement utilisé pour effectuer la fédération et la gestion des identités, ainsi que la gestion de l'authentification unique. Dans SAML, Les documents de métadonnées XML sont utilisés comme jeton pour la soumission de l'identité du client. Le processus d'authentification et d'autorisation de SAML est comme suit:

  1. L'utilisateur demande à se connecter au service via le navigateur.
  2. Le service informe le navigateur qu'il s'authentifie auprès d'un fournisseur d'identité (IdP) spécifique enregistré auprès du service.
  3. Le navigateur relaie la demande d'authentification aux fournisseurs d'identité enregistrés pour la connexion et l'authentification.
  4. Une fois la vérification des informations d'identification/authentification réussie, l'IdP génère un document d'assertion basé sur XML vérifiant l'identité de l'utilisateur et le relaie au navigateur.
  5. Le navigateur relaie l'assertion au Prestataire.
  6. Le fournisseur de services (SP) accepte l'assertion pour l'entrée et permet à l'utilisateur d'accéder au service en se connectant.

Maintenant, regardons un exemple réel. Supposons qu'un utilisateur clique sur le Connexion option sur le service de partage d'images sur le site abc.com. Pour authentifier l'utilisateur, une demande d'authentification SAML chiffrée est effectuée par abc.com. La demande sera envoyée depuis le site Web directement au serveur d'autorisation (IdP). Ici, le fournisseur de services redirigera l'utilisateur vers l'IdP pour autorisation. L'IdP vérifiera la demande d'authentification SAML reçue, et si la demande s'avère valide, il présentera à l'utilisateur un formulaire de connexion pour saisir les informations d'identification. Une fois que l'utilisateur a saisi les informations d'identification, l'IdP générera une assertion SAML ou un jeton SAML contenant les données et l'identité de l'utilisateur et l'enverra au fournisseur de services. Le fournisseur de services (SP) vérifie l'assertion SAML et extrait les données et l'identité de l'utilisateur, attribue les autorisations correctes à l'utilisateur et connecte l'utilisateur au service.

Les développeurs d'applications Web peuvent utiliser des plug-ins SAML pour s'assurer que l'application et la ressource suivent toutes les deux les pratiques d'authentification unique nécessaires. Cela permettra une meilleure expérience de connexion des utilisateurs et des pratiques de sécurité plus efficaces qui tirent parti d'une stratégie d'identité commune. Avec SAML en place, seuls les utilisateurs avec l'identité et le jeton d'assertion corrects peuvent accéder à la ressource.

OAUTH

OAUTH est utilisé lorsqu'il est nécessaire de transmettre l'autorisation d'un service à un autre sans partager les informations d'identification réelles, telles que le mot de passe et le nom d'utilisateur. Utilisant OAUTH, les utilisateurs peuvent se connecter à un seul service, accéder aux ressources d'autres services et effectuer des actions sur le service. OAUTH est la meilleure méthode utilisée pour transmettre l'autorisation d'une plate-forme d'authentification unique à un autre service ou plate-forme, ou entre deux applications Web. le OAUTH le flux de travail est le suivant :

  1. L'utilisateur clique sur le bouton Connexion d'un service de partage de ressources.
  2. Le serveur de ressources montre à l'utilisateur un octroi d'autorisation et redirige l'utilisateur vers le serveur d'autorisation.
  3. L'utilisateur demande un jeton d'accès au serveur d'autorisation à l'aide du code d'octroi d'autorisation.
  4. Si le code est valide après s'être connecté au serveur d'autorisation, l'utilisateur obtiendra un jeton d'accès qui peut être utilisé pour récupérer ou accéder à une ressource protégée à partir du serveur de ressources.
  5. A la réception d'une demande de ressource protégée avec un jeton d'autorisation d'accès, la validité du jeton d'accès est vérifiée par le serveur de ressources à l'aide du serveur d'autorisation.
  6. Si le jeton est valide et réussit toutes les vérifications, la ressource protégée est accordée par le serveur de ressources.

Une utilisation courante d'OAUTH permet à une application Web d'accéder à une plate-forme de médias sociaux ou à un autre compte en ligne. Les comptes d'utilisateurs Google peuvent être utilisés avec de nombreuses applications grand public pour plusieurs raisons différentes, telles que les blogs, les jeux en ligne, la connexion avec des comptes de réseaux sociaux et la lecture d'articles sur des sites Web d'actualités. Dans ces cas, OAUTH travaille en arrière-plan, de sorte que ces entités externes peuvent être liées et peuvent accéder aux données nécessaires.

OAUTH est une nécessité, car il doit y avoir un moyen d'envoyer des informations d'autorisation entre différentes applications sans partager ni exposer les informations d'identification de l'utilisateur. OAUTH est également utilisé dans les entreprises. Par exemple, supposons qu'un utilisateur ait besoin d'accéder au système d'authentification unique d'une entreprise avec son nom d'utilisateur et son mot de passe. Le SSO lui donne accès à toutes les ressources nécessaires en transmettant des jetons d'autorisation OAUTH à ces applications ou ressources.

Conclusion

OAUTH et SAML sont tous deux très importants du point de vue d'un développeur d'applications Web ou d'un administrateur système, alors que les deux sont des outils très différents avec des fonctions différentes. OAUTH est le protocole d'autorisation d'accès, tandis que SAML est un emplacement secondaire qui analyse l'entrée et fournit l'autorisation à l'utilisateur.

Meilleurs jeux à jouer avec le suivi des mains
Oculus Quest a récemment introduit l'idée géniale du suivi manuel sans contrôleurs. Avec un nombre toujours croissant de jeux et d'activités qui exécu...
Comment afficher la superposition OSD dans les applications et jeux Linux en plein écran
Jouer à des jeux en plein écran ou utiliser des applications en mode plein écran sans distraction peut vous couper des informations système pertinente...
Top 5 des cartes de capture de jeu
Nous avons tous vu et aimé des gameplays en streaming sur YouTube. PewDiePie, Jakesepticye et Markiplier ne sont que quelques-uns des meilleurs joueur...