Definition SAML (Security Assertion Markup Language)

Was ist SAML?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Die Security Assertion Markup Language (SAML) ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen.
Die Security Assertion Markup Language (SAML) ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen. (Bild: gemeinfrei / Pixabay)

Die Security Assertion Markup Language (SAML) ist ein quelloffenes, von der OASIS standardisiertes und auf XML basierendes Framework zum Austauschen und Vermitteln von Authentifizierungs- und Autorisierungsinformationen zwischen den Beteiligten Instanzen. Mit SAML lassen sich unter anderem Single-Sign-on-Services realisieren. Innerhalb des Frameworks sind verschiedene Komponenten wie Assertions, Bindings und Profile sowie Rollen wie User, Identitätsprovider und Diensteanbieter definiert.

Die Abkürzung SAML steht für Security Assertion Markup Language. Es handelt sich um ein auf XML basierendes Framework, mit dem sich Authentifizierungs- und Autorisierungsinformationen standardisiert austauschen lassen. Das Framework ist quelloffen und wurde von der OASIS (Organisation for the Advancement of Structured Information Standards) entwickelt. Die Version SAML 1 erschien im Jahr 2002. Im Jahr 2005 veröffentlichte die OASIS die überarbeitete Version SAML 2.0, die mit den Vorgängerversionen 1 und 1.1 nicht abwärtskompatibel ist.

Innerhalb der Security Assertion Markup Language sind verschiedene Komponenten wie Assertions, Bindings und Profile sowie Rollen wie User, Identitätsprovider und Diensteanbieter definiert. Das Framework hat sich weltweit etabliert und kommt in vielen Bereichen zum Einsatz. Eine der wichtigsten Anwendungen ist die Realisierung von Single-Sign-on-Services (SSO-Services). Neben XML (Extensible Markup Language) nutzt die Security Assertion Markup Language weitere bereits existierende Standards wie HTTP (Hypertext Transfer Protocol) oder SOAP (Simple Object Access Protocol).

Anwendungsmöglichkeiten von SAML

SAML bietet verschiedene Anwendungsmöglichkeiten und ist vor allem für Webservices konzipiert. So lassen sich mit dem Framework verteilte Transaktionen absichern, Autorisierungsdienste als Zwischenstationen nutzen oder Single-Sign-on-Services realisieren. Beim Single Sign-on muss sich ein User nur einmalig gegenüber einem Identitätsprovider authentifizieren und erhält anschließend Zugriff auf verschiedene Services eines Diensteanbieters.

Die verschiedenen Komponenten und Rollen der Security Assertion Markup Language

Das Grundkonzept der Security Assertion Markup Language kennt die folgenden an der Authentifizierung und Autorisierung beteiligten Rollen:

  • Benutzer (User)
  • Identitätsprovider (Identity Provider)
  • Diensteanbieter (Service Provider)

Der Benutzer ist ein Anwender, der auf einen Service zugreifen möchte. Der Anbieter des Services ist der Service Provider, der aber selbst keine Authentifizierung durchführt. Anfragen leitet er an den Identitätsprovider weiter. Der Identitätsprovider stellt eine Anmeldemaske für den Benutzer bereit und führt die Authentifizierung durch.

Das Framework definiert die folgenden drei Komponenten:

  • Assertions
  • Bindings
  • Profile

Assertions enthalten Angaben über die Identität und die Berechtigungen eines Benutzers. Sie können vom Identitätsprovider erstellt werden und verwenden XML als Auszeichnungssprache. Unter dem Begriff Bindings versteht man die Umwandlung der SAML-Nachrichten in die verschiedenen Nachrichten- und Kommunikationsprotokolle wie SOAP oder HTTP. Im SAML-2.0-Standard sind zahlreiche Bindings vordefiniert. Profile schließlich bündeln Assertions und Bindings für die verschiedenen spezifischen Anwendungsfälle. So existieren beispielsweise Profile, die den grundsätzlichen Funktionsrahmen einer SSO-Authentifizierung spezifizieren. Das Framework liefert eine Vielzahl an vordefinierten Profilen.

Funktionsweise der Security Assertion Markup Language

Hauptaufgabe der Security Assertion Markup Language ist es, die Informationen über Benutzer und ihre Anmelde-Attribute zwischen dem Service Provider und Identitätsprovider zu vermitteln. Der Service Provider fordert die Autorisierung und Authentifizierung eines Benutzers beim Identitätsprovider an. Ist ein Benutzer bereits authentifiziert kann der Identitätsprovider beim Zugriff auf weitere Service dem Service Provider beim Vorliegen entsprechender Berechtigungen SAML-Attribute übergeben, anhand derer der Benutzer ohne eine weitere Anmeldung die angefragten Services nutzen darf. Im Hintergrund wird unter anderem mit sogenannten Session-Cookies gearbeitet. Benutzer erhalten diese Cookies. Sie sind mit einem Ablaufdatum versehen und erlauben den zeitlich begrenzten Zugriff auf bestimmte Dienste des Service Providers.

Vorteile von SAML

Die Security Assertion Markup Language bietet unter anderem diese Vorteile:

  • standardisierter, sicherer Austausch von Authentifizierungs- und Autorisierungsinformationen
  • Vereinfachung der Anmeldung für Benutzer durch Single Sign-on und die Möglichkeit der zentralen Authentifizierung
  • Interoperabilität zwischen verschiedenen Anwendungen und Services
  • Nutzung einer offenen Architektur - keine proprietäre, herstellerspezifische Lösung
  • Bereitstellung detaillierter Benutzerinformationen und Zugriffsberechtigungen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Produktivität im Identity- und Access-Management steigern

Lernen von der Industrie

Produktivität im Identity- und Access-Management steigern

Produktionsbetriebe kennen seit der Ein­füh­rung von Dampfmaschinen den stetigen Opti­mie­rungs­druck. Methodische Verfahren müssen sich weiter entwickeln, um Produktionsprozesse effizienter zu machen. In der IT und speziell im Identity- und Access-Management ist die Opti­mierung allerdings noch kaum anzutreffen. Dabei lassen sich klassische Produktions­planungs­verfahren der Fertigungsindustrie gewinnbringend auf die digitale Welt übertragen. lesen

Alle Zugriffswege abgesichert

Im Test: Pulse Connect Secure 9.0R1

Alle Zugriffswege abgesichert

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll. Wir haben uns im Testlabor angesehen, wie die Arbeit mit diesem Produkt für den hybriden Secure Access abläuft. lesen

Mehr Sicherheit für die Google-Cloud

Neue Identitäts- und Sicherheitswerkzeuge

Mehr Sicherheit für die Google-Cloud

Google hat Tools und Updates für Cloud Security und Identity Access Management (IAM) angekündigt, von denen die meisten darauf abzielen, das Identitätsmanagement einfacher und sicherer zu machen. Die Updates für die Google Cloud Plattform enthalten Elemente von BeyondCorp, einem Unternehmens­sicherheits­modell, das Google 2011 eingeführt hat. lesen

Blockchain bringt die Revolution der digitalen Identität

Identitätsverwaltung via Blockchain

Blockchain bringt die Revolution der digitalen Identität

Bitcoin wird mittlerweile vielfach als Strohfeuer der modernen Finanzmärkte abgetan und Blockchain kennt man hauptsächlich als technischen Hintergrund der Kryptowährungen. Zu Unrecht, denn die Technologie bietet auch für Sicherheits­anwendungen und fürs Identity- und Access Management großes Potenzial. lesen

Der richtige Zugriffsschutz für die eigene IAM-Strategie

PAM vs. SSO vs. Password Manager

Der richtige Zugriffsschutz für die eigene IAM-Strategie

Anwender nutzen immer mehr unterschiedliche Services und fast jedes dieser Systeme verlangt eine Authentifizierung durch Benutzername und Passwort. Egal, ob Unternehmen für eine gesicherte Anmeldung auf PAM (Privileged Access Management), SSO (Single Sign-On) oder Passwort-Management setzen: Jedes Tool spielt eine bestimmte Rolle im Identity and Access Management (IAM). lesen

Videos und die DSGVO

Videos gemäß EU-Datenschutzrecht managen

Videos und die DSGVO

Videos enthalten in vielen Fällen personenbezogene Daten. Deshalb müssen Unternehmen auch Bewegtbilder im Rahmen der EU-DSGVO vor unautorisierten Zugriffen und unerlaubter Weiterverarbeitung schützen. Nutzen Unternehmen eine Enterprise-Video-Plattform, die dem Grundsatz des „Privacy by Design“ entspricht, können sie die Einhaltung der DSGVO leichter nachweisen. lesen

Endpoint-Schutz für sicheren Zugang zur Cloud

CASB vs. Cloud-Gateway

Endpoint-Schutz für sicheren Zugang zur Cloud

Cloud-Computing birgt im Zusammenspiel mit mobilen Endpoints nicht nur ein großes Produktivitätspotenzial sondern auch viele Risiken für die Unternehmensdaten. Enterprise Mobility Management-Systeme sind ein notwendiges, aber noch kein hinreichendes Mittel, um die mobilen Endpunkte aus ihrem IT-Schatten zu holen. lesen

Hacker nutzen Cisco ASA Schwachstelle aus

Schwachstellen-Management

Hacker nutzen Cisco ASA Schwachstelle aus

Hacker nutzen die Ende Januar veröffentlichte kritische Schwachstelle CVE-2018-0101 in der Cisco Adaptive Security Appliance (ASA) Software inzwischen aktiv aus. Unternehmen müssen reagieren, Security-Experten empfehlen den Einsatz von Lösungen zum Schwachstellen-Management. lesen

So klappt’s mit der Informationssicherheit

Sicherheit und EU-DSGVO im Fokus

So klappt’s mit der Informationssicherheit

Wenn es um den Umgang mit Informationen geht, bietet das Thema Sicherheit immer wieder ein großes Diskussionspotential. Denn die Gefahren für Wirtschaft und Gesellschaft wachsen im digitalen Cloud-Zeitalter stetig. Für ausreichenden Schutz sorgen Entwickler und Nutzer von Softwarelösungen mittels verschiedener Maßnahmen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46557438 / Definitionen)