SAMLとは、Security Assertion Markup Languageの略称で、「サムル」または「サムエル」と読みます。2002年に非営利団体OASISが策定した標準規格です。SAMLは、オンラインサービス間で認証および認可情報を安全に共有するためのXMLベースの標準規格です。SAML 2.0は、SAMLの最新バージョンで、2005年にリリースされました。SAML 2.0には、SAML 1.1と比較して多数の新しい機能や拡張性、セキュリティ機能が追加されており、シングルサインオンやフェデレーション機能を提供するための強力なプロトコルとして認知されています。SAMLは、ユーザーが複数のWebアプリケーションやサービスにシームレスにアクセスすることを可能にするシングルサインオン(SSO)プロトコルとして使用されます。
SAML認証は、Webアプリケーションやサービスにアクセスする際に、ユーザーが一度だけログインして認証トークンを取得し、その後は認証トークンを使用してアクセスすることができる仕組みです。 SAML認証には、以下の3つの主要な役割があります。
シングルサインオン(SSO)は、複数のWebアプリケーションやサービスにアクセスするために、ユーザーが1度だけ認証を行い、認証情報を共有することで、簡単かつ安全にアクセスする方法です。SAML(Security Assertion Markup Language)は、SSOを実現するためのプロトコルの1つです。以下は、SAMLを使用したSSOの概要です。
このように、SAMLを使用したSSOでは、ユーザーが1回の認証で複数のアプリケーションにアクセスできるようになります。また、SAMLトークンには、ユーザーの属性情報が含まれているため、アプリケーションは、ユーザーに対して個別のサービスを提供することができます。SAMLを使用することで、ユーザーは複数のアプリケーションに対して、同じ認証情報でアクセスすることができ、管理者は、認証情報を1箇所で管理することができます。
はい、SAML(Security Assertion Markup Language)は、シングルサインオン(SSO)の形式の1つです。SAMLを使用することで、異なるアプリケーションやサービスの間でユーザーの認証情報を共有し、1回の認証で複数のアプリケーションやサービスにアクセスできるようにすることができます。SAMLを使用したSSOは、認証プロセスの単純化とセキュリティの強化を実現できるため、企業内のアプリケーションやクラウドサービスの認証に広く使用されています。
LDAPは、ディレクトリサービスを提供するためのプロトコルであり、ユーザーの認証情報やアクセス権限、組織内のリソースなどを格納するために使用されます。一方、SAMLは、異なるアプリケーションやサービスの間で認証情報を共有するための認証プロトコルであり、第三者の認証局として機能し、ウェブシングルサインオン(Web SSO)のために設計されています。つまり、LDAPはディレクトリサービスを提供するためのプロトコルであり、SAMLは異なるアプリケーションやサービスの間で認証情報を共有するための認証プロトコルです。
SAML (Security Assertion Markup Language) と OAuth (Open Authorization) は、両方ともオンライン認証やアクセス制御のために使用されるプロトコルですが、それぞれ異なる性質を持っています。
OAuthは消費者向けに作成されたプロトコルで、ユーザーがIDの所有権を保持しています。
そのため、認証をする際はユーザー自身がIDの提供を許可する必要があります。
一方、SAMLはエンタープライズ向けプロトコルで、IDの所有権はIdPが保持しており、認証する際はユーザーの許可なく、IdPの判断でIDを提供できます。
これらの違いにより、SAMLは主に企業内のシングルサインオンをサポートするために使用され、OAuthは主に外部サービスとの連携に使用されます。
SAMLを使用したSSOでは、ユーザーは最初に認証サービスにログインします。認証サービスは、SAMLプロトコルを使用してユーザーの認証要求をIdPに送信します。IdPは、ユーザーが認証済みであることを確認し、SAMLレスポンスを作成して認証サービスに返します。認証サービスは、SAMLレスポンスを受け取り、ユーザーが認証済みであることを確認します。これにより、ユーザーは複数のアプリケーションに簡単かつ安全にアクセスできるようになります。SAMLを使用することで、アプリケーション間で認証情報を共有できるため、ユーザーは複数回のログインを行う必要がありません。
関連ページ