SAML vs OIDC:两种常见身份管理协议的对比与应用分析

admin 2022年5月7日00:08:46评论41 views字数 2764阅读9分12秒阅读模式
SAML vs OIDC:两种常见身份管理协议的对比与应用分析

安全断言标记语言(SAML)和 OpenID Connect(OIDC)是两种较为常见的身份验证协议和身份标准,有各自的优缺点和差异性。本文将对比 SAML 和 OIDC 两种协议探究各自的企业用例,以及每种协议对身份和访问管理(IAM)的贡献。两种协议都支持单点登录(SSO),但在部署之前需要明确两者在技术和概念上的差异:SAML 的重点在于安全授予跨域网站访问权限,而 OIDC 为移动应用和 Web 应用提供了额外的情境。


01


SAML 和 OIDC 的差异


在比较 SAML 2.0 和 OIDC协议之前,首先要比较 SAML 和 OAuth 协议,OAuth 是 OIDC 的基础,OIDC 通过身份层在此基础上进行了扩展,实现去中心化的身份验证服务。OpenID 开源社区于2005年启动了 OpenID 的开发项目。据基金会称,现在已有来自超过50,000多个网站的10亿多个用户账号启用 OpenID,管理支持 OIDC 身份验证、OIDC 社区以及合规操作的基础架构。  


而SAML 2.0 是一个开放标准,自2003年以来一直为商用、私用身份提供程序(IdP)和服务提供程序(SP)提供身份验证和授权功能。SAML 最初使用基于可扩展标记语言(XML)的框架来实现单点登录,允许 IdP 和 SP 彼此独立,支持集中式用户管理。下节将介绍 SAML 的工作原理,探究协议中的每个组件。


02


SAML 的实现原理


上文提到,SAML 是一种用于身份验证和授权的开放标准,通过身份联合提供对 Web 应用的单点登录访问。SAML 从 IdP 中继用户凭证来验证访问权限和 SP,其中服务提供程序(SP)需要在授予用户访问权限之前进行身份验证。每个用户或组都有各自的属性概括了配置文件信息,并声明具体的访问权限。


SAML 使用 XML 元数据文档, 也就是 SAML 令牌进行断言,验证用户身份和访问权限。


SAML 插件通常会用在应用或资源中实现单点登录,确保符合安全要求,协议中的凭证和断言明确了访问准入的身份。此外,SAML 还能用于控制身份在应用中的访问权限。SAML 的核心组件包括IdP、SP、客户端和属性,这些组件可以交换用户信息从而控制准入。


1)身份提供程序(IdP)


IdP 是维护管理数字身份的服务,在整个应用、网络和 Web 服务范围内验证用户凭证,主要作用是保护用户凭证的完整性,并在需要单点登录的地方提供用户身份联合。


2)客户端


客户端是指使用由 IdP 管理的凭证对服务进行身份验证的用户。举例来说,企业可以通过 SAML 协议批准员工使用企业邮箱和密码完成单点登录来访问所需服务。


3)属性


SAML 还负责将称为断言的消息从 IdP 传输到 SP。这些断言通过验证、授权和确定客户端的权限级别来设置访问事件的所有相关安全要求。这一过程中会使用“部门”、“邮件”和“角色”等属性实施访问管理和准入控制。有时还会使用自定义属性扩展 SAML 协议以支持自定义软件。 


4)服务提供程序(SP)


SP 是用户使用 SAML 进行单点登录后通过身份验证所要使用的资源,通常是私有网站或应用。SP 在授予用户访问权限之前会先接收或拒绝 IdP 针对客户端配置文件发送的断言。SP 会向 IdP 发送身份验证请求,然后客户端会向 IdP 发送断言作为响应。这一过程有时会颠倒顺序,IdP 可以按照任一顺序开始登录流程。


03


OIDC 的实现原理


OIDC 在 OAuth 协议上进行了扩展,主要组件包括 OAuth 协议的基础框架加上具有唯一性的用户工作流。OIDC 让客户端服务也就是应用通过 OpenID 验证服务器核验用户身份并通过 RESTful API 交换配置文件信息,这些 API 会分派 JSON Web 令牌(JWT)用于身份验证过程中的信息共享。这种方法具有高度的可扩展性和跨平台的灵活性,而且实施相对简单,吸引了很多开发人员。


04


用户认证


用户是资源所有者,通过授权服务器的身份验证后获取客户端应用的访问权限,授权服务器会授予用户访问令牌,允许应用从用户信息(UserInfo)端点接收同意信息,用户信息端点受到 OpenID 服务器的保护,服务器中的 JSON 对象包含了有关每个用户的断言。随后服务器将身份验证信息编码在应用接收的 ID 令牌中,信息缓存后就能实现可扩展性以及个性化的终端用户体验。


05


基于 OAuth 2.0 协议


OIDC 建立在 OAuth 2.0 框架的基础上,OAuth 2.0 标准可授予第三方应用和服务访问用户 ID 资源的权限。用户凭证并不是通过网络发送,也不会存储在第三方服务器上,因此提高了资源安全性,也方便了管理员操作。


06


SAML 和 OIDC 的相似性与差异性


1)相似性

• SAML 和 OIDC 都是实现单点登录的身份协议。

• SAML 和 OIDC 都是安全成熟、有据可查的技术。

• 用户都通过 IdP 进行一次身份验证后就可以访问“信任”IdP 的其他应用。部分零信任服务都会在信任链的每个节点进行身份验证,并使用另一种验证方法定期验证访问。

• 登录工作流对于终端用户似乎都一样,但后台的技术实现却有着千差万别。


2)差异性

• 很多开发人员认为 OIDC 的实现更简单,不需要 XML 处理。

• OIDC 缺乏权限等用户授权数据,重点关注身份断言。SAML 是身份数据的交换,功能更加丰富。

• OIDC 支持去中心化的身份验证。

• SAML 使用断言,OIDC 和 OAuth 使用 ID 令牌。

• OIDC 专为 API 工作负载而设计,可用于保护 API。


07


用例


开发人员和企业应选择最适合自身特定用例的解决方案,部分情况下也可以采用组合方案。OIDC 主要用于需要请求访问令牌的反向通道网站和移动应用。


SAML 几乎都用于前向通道网站访问,这类访问中用户会触发应用的身份验证,并且假定客户端应用(Web 服务)在与用户设备以外的其他设备上运行。以下是针对两种协议用例的一些通用提示:


• 移动应用通常使用 OIDC 类型的轻量化服务,开发人员使用的工具很大一部分都是预构建工具,也可以从插件库中获得。

• 内置 SAML 的应用使用起来很简单,只涉及 SAML。

• 使用 SAML 从门户访问企业应用。

• 使用 OAuth 2.0 或 OIDC 服务保护 API 或公开 API。

• 企业有时更喜欢用 SAML,因为可以自定义,而且优先交换安全数据。有监管要求的行业几乎都会用 SAML 保护用户敏感信息。


OIDC 和 SAML 协议之间不会相互排斥,企业可以考虑将 SAML 用于单点登录,保护资源访问,对于具有高可扩展性要求的移动化用例则可以使用 OIDC。总的来说,两者各有其优点,都支持单点登录服务。


相关阅读

别吃错药:四大身份验证场景的协议选择

最安全的WiFi身份验证与加密协议来了:WPA3

科普一下SAML:安全声明标记语言


SAML vs OIDC:两种常见身份管理协议的对比与应用分析

合作电话:18311333376
合作微信:aqniu001
投稿邮箱:[email protected]





SAML vs OIDC:两种常见身份管理协议的对比与应用分析

原文始发于微信公众号(安全牛):SAML vs OIDC:两种常见身份管理协议的对比与应用分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月7日00:08:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SAML vs OIDC:两种常见身份管理协议的对比与应用分析https://cn-sec.com/archives/980603.html

发表评论

匿名网友 填写信息