SAML 简介

原创 2004年07月05日 13:54:00

SAML 作为身份管理解决方案中服务器之间的通信协议发挥了重要作用;但是,SAML 并不是完整的解决方案。在信息系统安全性领域,近来出现的身份管理是一个新术语,它涵盖了下面这些计算领域:

  • 准备(provisioning)— 将新用户添加到企业内部信息系统和外部合作伙伴信息系统的网络操作系统目录和应用程序服务器目录中。
  • 密码管理 — 使用户能够用一组凭证登录到公司的信息系统。此外,使用户能够自己管理其密码、用户帐户数据和特权。
  • 访问控制 — 使系统能够识别用户组的安全性策略。例如,某项安全性策略防止某个人更改他或她的职位,但能将职位更改请求发送给具有相应权限的人。

SAML 是两台服务器需要共享认证信息时使用的协议规范。SAML 规范中没有任何内容提供了实际的认证服务,认证服务是由商业目录服务器提供的。

不实说法:企业之间的 Web 单点登录很好理解并且易于实现。

SAML 是旨在减少构建和操作信息系统(这些系统在许多服务提供者之间相互操作)所花费成本的众多尝试之一。在当今竞争激烈且迅速发展的环境中,出现了通过浏览器和支持 Web 的应用程序为用户提供互操作性的企业联合。例如,旅游网站允许用户不必进行多次登录即可预订机票和租车。今天,一大群软件开发人员、QA 技术人员和 IT 经理都需要处理复杂的和不可靠的后端系统,这些系统提供了企业之间的联合安全性。

在典型的支持 Web 的基础结构中,运行业界领先的企业系统的软件需要处理权限服务器之间的浏览器重定向、服务器域之间的 HTTP post 命令、公钥基础结构(public key infrastructure,PKI)加密和数字证书,以及声明任何给定用户或组的信任级别的相互同意(mutually agreed-upon)机制。SAML 向软件开发人员展示了如何表示用户、标识所需传送的数据,并且定义了发送和接收权限数据的过程。

不实说法:SAML 是一个复杂的设计。

SAML 为那些需要在 Web 基础结构(XML/HTTP/TCP)上设计和构建可伸缩联合系统的系统架构设计师提供了一个蓝图。即使您决定不使用 SAML,但 SAML 规范还是回答了许多设计问题,这些问题是任何系统架构设计师在构建可互操作的且支持 Web 的系统时必须回答的。

作为一个示例,请考虑用来将权限请求编码成 XML 请求的 SAML 断言机制。SAML 定义了六类语句:

认证(Authentication):主体已登录。例如,用于认证的 SAML 断言看起来可能象下面这样:

 

属性(Attribute):标识主体的特性。例如,fcohen@pushtotest.com 拥有 Admin 角色。

权限决定(Authorization decision):声明允许某个主体对某个资源执行操作。例如,fcohen@pushtotest.com 被授权 GET http://www.pushtotest.com/ptt/kits/index.html。

断言属性(Assertion attribute):一个可选机制,使行业团体能够定义特定于其行业的属性。

此外,SAML 定义了由某个断言中的语句共享的断言的属性,包括:

版本属性(Version attribute):标识了断言所遵循的 SAML 规范的主版本和次版本。

SAML 还定义了可选的条件元素以限制权限请求的有效性。例如,如果 SAML 标记 NotBeforeNotOnOrAfter 指定的以 UTC 编码的日期,那么它可能是有效的。

最后,SAML 定义了一个 XML 签名(XML Signature)元素以标识认证中心。该元素可以包含一个带有公钥、到期日和使用策略的 X509 证书。XML 签名还包含签名值本身,签名值是由认证中心为元素内容生成的。可以使用 X509 证书中权威机构的公钥信息来验证签名。通常,SAML 的复杂性在于部署基于 SAML 的软件,以及设置公钥基础结构(PKI)环境和数字证书。

误解:SAML 为大多数行业预定义了所有属性含义。

SAML 并未为任何行业定义属性含义。而是定义了一个名称空间机制,行业团体可以使用该名称空间机制来为其特定行业定义属性。例如,在航空行业中,SAML 属性 role:mechanic 定义了飞机的机械师。系统两端的各方需要分别就 SAML 使用的名称空间达成一致。

SAML 规范标识自己的名称空间来限定 SAML 属性和元素。例如,名称空间 "urn:oasis:names:tc:SAML:1.0:action:ghpp" 定义了 SAML 操作中使用的 get/head/put/post http 操作。如果该 SAML 名称空间的格式看起来有点古怪,那么这可能是因为 SAML 名称空间未遵循 SOAP 和 XML-RPC 中的传统 XML 名称空间格式:XML 名称空间是 URI;SAML 使用 URI 的 URN 变体,而其它名称空间则使用 URL 变体。

不实说法:SAML 是一个认证权威机构。

SAML 是一个在服务器之间使用的认证协议。您仍然需要能帮助您实际登录的某些东西。SAML 所能说的只是“您已经登录了(you have logged in)”。例如,当 LDAP 服务器对一个用户进行认证时,认证权威机构是 LDAP 服务器 — 即使 LDAP 服务器可能正在使用 SAML 来传送认证。

在完整的认证系统中,您仍需要编写策略决策点,以确定用户是否可以访问 Web 页面。此外,您还需要编写策略强制实施点(enforcement point)。这是一个接收权限、检查角色和权限,然后做出断言的 servlet 或应用程序。有几家公司提供了商业策略决策点和策略强制实施点解决方案,这些公司包括 Oblix、Netegrity、IBM 和许多其它公司。

误解:在认证需要传输大量数据的 Web 环境中,SAML 不能很好地工作。

当权限请求对于 HTTP 重定向而言太长时,SAML 定义了一种助诊文件(artifact)机制。SAML 助诊文件的长度为 42 字节,它包含一个类型-代码 — 长度为 20 个字节的源标识,以及长度为 20 个字节的随机数,服务器用它来查找断言。源服务临时存储断言。目标站点接收断言,然后从源站点上的助诊文件直接抽出所需的数据。这允许两台不同的安全性服务器使用助诊文件。

不实说法:使用重播技术可以轻易地攻破 SAML。

重播攻击是这样一类攻击:它可以拦截有效的消息,然后再将该消息重播回服务。重播攻击可用于造成数据完整性问题以及拒绝服务攻击。

SAML 提供了避免重播攻击的保护。SAML 要求在传输断言和消息时使用 SSL 加密,以专门防止断言被拦截。此外,SAML 提供了数字签名机制,该机制使断言具有有效时间范围,以防止断言以后被重播。

最后,助诊文件概要具有其它两个重播对策:

  • SAML 源站点只将断言返回给接收助诊文件的请求者。
  • SAML 源站点在第一次使用助诊文件后会擦除其助诊文件到断言的映射,从而使得重播的助诊文件无效。

误解:SAML 定义了发现过程以查找认证权威机构。

SAML 未定义任何机制来查找接受 SAML 断言的目标站点。

SAML 定义了一种用于认证的推(push)机制:用户登录到源站点,然后该站点向目标站点发送一个断言。该过程需要源站点和目标站点之间进行数字签名。在 Web 环境中,浏览器将表单公布(post)到目标站点,并且在一个隐藏的表单变量中包含一个用 Base64 编码的签名和断言。

将来的 SAML 规范有可能包含发现机制。

不实说法:SAML 不能处理匿名或访客(guest)访问。

SAML 没有用于提供匿名认证的功能。请考虑这样一种方案,其中某个网站允许您使用合作伙伴网站的功能,但是不允许合作伙伴站点知道您是谁。SAML 未提供这样的功能。让 SAML 处理匿名或访客访问是可能的,但是这要求参与的企业就其自己的匿名访问或访客授权访问的约定达成一致。

不实说法:SAML 要求在客户机端和服务器端都有 SSL 证书。

SAML 构建在需要公钥基础结构(PKI)的基础之上,以提供数字签名和 SAML 断言的加密。所以,PKI 具有的不便 SAML 全都有。

SAML 是最先需要那种程度的细粒度安全性的协议中的一个;例如,XML 密钥管理规范(XML Key Management Specification,XKMS)提供的安全性将用于认证 SAML 断言。同时,通过要求使用 HTTP Basic 的 HTTP 客户机端认证或 SSL 客户机端证书认证,SAML 为 SAML 助诊文件提供了安全性。然后只将助诊文件发送给期望的请求者,在检索到助诊文件后则删除它。

误解:SAML 是雾件(vaporware,指已宣布但还未实现);还没有人要实现它。

许多商业和开放源码产品中已经提供了 SAML,包括:

  • IBM Tivoli Access Manager
  • Oblix NetPoint
  • SunONE Identity Server
  • Baltimore, SelectAccess
  • Entegrity Solutions AssureAccess
  • Internet2 OpenSAML
  • Netegrity SiteMinder
  • Sigaba Secure Messaging Solutions
  • RSA Security ClearTrust
  • VeriSign Trust Integration Toolkit
  • Entrust GetAccess 7

误解:Microsoft 不支持 SAML。

目前还不清楚 Microsoft 将如何支持 SAML,但是 Microsoft 和 OASIS 小组正在进行大量工作,以使得 SAML 与 Microsoft 的倡议相协调。Microsoft 的平台和服务(包括 Microsoft .NET Passport)将如何与那些实现 Liberty Alliance 和 OASIS WS-Security 项目协议的服务相互操作,还需拭目以待。例如,与 Passport 的专有系统不同,Liberty Alliance 认证规范使用 SAML 标记来交换认证标记。但是,这两种认证系统在将标记从一个站点传递到下一个站点的方式上有所不同。

Microsoft 已公开承诺使 WS-Security 路线图工作和 SAML 项目合理化。他们似乎更侧重于以 WS-Security 作为更通用的 Web 服务安全性模型,该模型可以使用现有的 IT 投资以及新兴标准(如 SAML 和 XrML)。Microsoft 正在与 OASIS WS-Security 小组通力合作,以使用 SAML 断言作为 WS-Security 凭证。最近,OASIS WS-Security 小组接受了 SAML 的 WS-Security 绑定。

尽管 Microsoft 对 OASIS WS-Security 小组无控制力,但 Chris Kaler 是该工作组的主席之一,同时也是 Microsoft 员工。我认为,如果 Microsoft 对于将 SAML 用于 Passport 和 Liberty Alliance 只想得到形式上的认可,那么 Microsoft 还不如向 ECMA 标准团体提供建议。

误解:XML 签名中的规范化是不需要的。

这完全错了。

XML 签名是一种规范,旨在满足将 XML 文档(包括 SAML)与数字签名一起使用的特殊需求。W3C 的 XML 签名工作组正在开发一种 XML 语法,以便于可以对几乎任何内容进行签名 — XML 文档、SOAP 消息头和 XML 元素,并且提供用于创建和验证数字签名的协议和过程。

XML 签名中的规范化是允许在多个服务之间进行认证所必需的。例如,请考虑当您通过浏览器界面从制造商那里购买个人计算机时,服务器端所发生的情形。多个服务处理订单的不同部分:一个服务提供搜索功能以找到您希望订购的产品;下一个是开帐单服务,它获取您的支付信息;最后一个服务获取装运信息。这三个系统使用 SAML 断言共享您的记录。规范化确保了您记录中的字节顺序保持相同,即使三个不同系统正在操作该记录也是如此。如果没有规范化,那么该记录就可能会发生变化并使 XML 签名无效,因为 XML 签名的任务是确保其签名的内容是完好无损的,并且字节顺序是相同的。

saml

越来越多的系统通过Web服务、门户和集成化应用程序彼此链接,对于保证欲共享的信息安全交换的标准的需求也随之日益显著起来。SAML(安全性断言标记语言,Security Assertion Markup...
  • zhengchao1991
  • zhengchao1991
  • 2016年03月11日 11:23
  • 1235

SharePoint 2013 中使用 AD FS 配置基于 SAML 的声明身份验证

SharePoint 2013 中使用 AD FS 配置基于 SAML 的声明身份验证 阶段 1:安装和配置 AD FS 服务器 您必须安装和配置运行 ...
  • jason_dct
  • jason_dct
  • 2015年03月21日 09:52
  • 1228

浅析Web单点登录和SAML技术

SAML(安全断言标记语言)已经被结构化信息标准促进组织(OASIS)批准为Web 单点登录的执行标准。SAML连同Web单点登录共同构成了现代网络环境中的必备条件。  美国在线和eBay是两个知名网...
  • sijianjiang
  • sijianjiang
  • 2010年09月26日 13:34
  • 4427

基于 SAML 2.0 的 WebSphere Application Server SSO 实现

转自:http://www.ibm.com/developerworks/cn/websphere/library/techarticles/1111_luol_sso/1111_luol_sso.h...
  • jenyzhang
  • jenyzhang
  • 2016年10月26日 13:17
  • 1104

SAML Web SSO学习

SAML即安全声明标记语言,英文全称是Security Assertion Markup Language。它是一个基于XML的标准,用于在不同的安全域(securitydomain)之间交换认证和授...
  • xiangguiwang
  • xiangguiwang
  • 2017年03月26日 18:07
  • 1780

Obtain a SAML Token ----获取SAML令牌

原文: Every time a client wants to establish a vCloud Suite session, except when the client wants...
  • zhouzhiwengang
  • zhouzhiwengang
  • 2015年03月17日 16:49
  • 708

使用WebLogic Server9.2中的SAML配置单点登录

简介  SAML标准定义了可靠服务器之间安全信息交换的框架。要了解更多背景信息,请参阅Beth Linker编写的SAML简介(中文版,Dev2Dev,2006)。本指南讲述了如何在两个Web应用程...
  • arrio
  • arrio
  • 2007年06月07日 13:25
  • 2576

SSO实现之SAML-1.SAML初识

SSO实现之SAML-1.SAML初识   1.   SSO        实现SSO有很多种方式: 1、  Cookie 2、  CAS 3、  OpenId 4、  ...
  • liyx0822
  • liyx0822
  • 2015年06月18日 10:28
  • 1109

SAML2.0 证书

SAML metadata中的证书SAML协议通信双方使用公钥加密来保证传输数据的安全。可信实体包含公钥的证书会以X.509证书格式发布在metadata中,而对应的私钥则安全保存在本地。这些密钥被用...
  • lssbq
  • lssbq
  • 2017年08月05日 09:56
  • 410

Win10上搭建Nginx+SimpleSAMLphp认证服务

Win10上搭建SimpleSAMLphp认证服务
  • skykingf
  • skykingf
  • 2015年12月27日 11:03
  • 1573
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:SAML 简介
举报原因:
原因补充:

(最多只允许输入30个字)