맨위로가기

SAML

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

SAML(Security Assertion Markup Language)은 보안 정보를 교환하기 위한 XML 기반의 개방형 표준이다. SAML은 주체, 인증 정보 제공자(IdP), 서비스 제공자(SP)의 역할을 정의하며, ID 연계와 싱글 사인온(SSO)을 구현하는 데 주로 사용된다. SAML은 어설션, 프로토콜, 바인딩, 프로필 등 여러 구성 요소로 이루어져 있으며, XML, XML 스키마, XML 서명, XML 암호화, HTTP, SOAP 등의 기존 표준을 기반으로 한다. SAML은 다양한 버전으로 발전해 왔으며, SAML 2.0이 가장 널리 사용된다. SAML은 웹 브라우저 SSO 프로파일 외에도 다양한 프로파일을 지원하며, TLS, XML 서명, XML 암호화 등의 보안 메커니즘을 사용하여 보안을 강화한다.

더 읽어볼만한 페이지

  • 아이덴티티 관리 - 접근 제어
    접근 제어는 컴퓨터 보안에서 주체의 대상 접근을 허가하거나 거부하는 행위 및 메커니즘으로, 정보의 기밀성, 무결성, 가용성을 보장하며 다양한 모델을 통해 구현되고 물리적/네트워크 환경에서 출입 통제 및 시스템 사용 제어를 포함하며 인증, 인가, 감사 단계를 거쳐 법규 및 표준 준수가 요구된다.
  • 아이덴티티 관리 - 아바타
    아바타는 힌두교 용어에서 유래하여 신의 화신을 뜻하며, 온라인 환경에서 사용자를 나타내는 가상 신체를 의미하고, 게임, 소셜 미디어, 메타버스 등에서 사용자의 개성을 표현하고 소통하는 핵심 수단으로 활용되며 AR/VR 기술 발전과 함께 더욱 현실감 있는 사용자 경험을 제공한다.
  • 컴퓨터 접근 제어 - 로그인
    로그인은 특정 페이지, 웹사이트 또는 응용 프로그램에 접근하기 위해 사용자 이름과 암호를 입력하여 시스템에 접근하는 절차이며, 1960년대 시분할 시스템과 1970년대 BBS에서 사용되기 시작했다.
  • 컴퓨터 접근 제어 - SIM 카드
    SIM 카드는 이동통신 장치에서 가입자 정보를 저장하고 네트워크를 인증하는 스마트 카드로, 가입자 식별 정보, 인증 정보, 전화번호부 등을 저장하며, 최근에는 내장형 eSIM으로 발전하고 있다.
  • XML 기반 표준 - XAML
    XAML은 마이크로소프트에서 개발한 XML 기반의 마크업 언어로, 사용자 인터페이스, 데이터 바인딩, 이벤트 처리 등을 정의하며 WPF, Silverlight, WF, WinRT API 앱, Xamarin.Forms 등에서 UI 개발에 널리 사용된다.
  • XML 기반 표준 - 아톰 (표준)
    Atom은 웹 사이트 업데이트 정보와 콘텐츠 배포를 위한 XML 기반 문서 형식으로, Atom 배포 형식과 Atom 출판 프로토콜로 구성되어 있으며, RSS를 대체하기 위해 고안되었고 국제화 지원 및 모듈성에서 차이를 보인다.
SAML
기본 정보
SAML 로고
SAML 로고
유형인증 및 권한 부여 기술 표준
개발자선 마이크로시스템즈
시큐리티 서비스 기술 위원회 (OASIS SSTC)
최초 출시2001년
최신 버전SAML 1.1 (2003년 9월 2일)
SAML 2.0 (2005년 3월 15일)
상세 정보
상태활성
종류인증
권한 부여
라이선스로열티 프리
웹사이트OASIS 보안 서비스 기술 위원회
기술 정보
기반XML
관련 기술SOAP
HTTP
XML 서명
XML 암호화

2. 원리

SAML 사양은 다음 세 가지 역할을 정의한다.


  • 주체 (일반적으로 사용자)
  • 인증 정보 제공자(Identity Provider, IdP)
  • 서비스 제공자(Service Provider, SP)


SAML 사용 예에서 주체는 서비스 제공자에게 서비스를 요청한다. 서비스 제공자는 인증 정보 제공자에게 식별 어서션(assertion)을 요청하여 가져온다. 이 어서션에 기초하여 서비스 제공자는 접근 제어 결정을 할 수 있다. 즉, 연결된 주체에 대해 일부 서비스를 수행할지의 여부를 결정할 수 있다.

SAML 어서션의 핵심은 특정 보안 도메인 내의 주체에 관해 무언가가 주장되는 대상(주체)이다. 주체는 일반적으로(반드시 그런 것은 아님) 사람이다. SAML 2.0 기술 개요에서[4]처럼 이 문서에서 주체와 주체는 상호 교환적으로 사용된다.

ID 제공자는 ID 제공자에서 SP로 주체 기반 어서션을 전달하기 전에, 주체를 인증하기 위해 사용자 이름과 암호와 같은 정보를 주체로부터 요청할 수 있다. SAML은 ID 제공자에서 SP로 전달되는 어설션의 내용을 명시한다. SAML에서 하나의 ID 제공자는 여러 서비스 제공자에게 SAML 어설션을 제공할 수 있다. 마찬가지로, 하나의 SP는 여러 독립적인 ID 제공자로부터의 어설션을 신뢰하고 의존할 수 있다.

SAML은 ID 제공자의 인증 방법을 명시하지 않는다. ID 제공자는 사용자 이름과 암호를 사용하거나, 다단계 인증을 포함한 다른 형태의 인증을 사용할 수 있다. 사용자가 사용자 이름과 암호로 로그인할 수 있게 해주는 RADIUS, LDAP, 또는 액티브 디렉터리와 같은 디렉터리 서비스는 ID 제공자에서 일반적인 인증 토큰 소스이다.[5] 인기 있는 인터넷 소셜 네트워킹 서비스는 이론적으로 SAML 교환을 지원하는 데 사용할 수 있는 ID 서비스도 제공한다.

3. 버전

SAML은 V1.0 이후로 마이너 버전과 메이저 버전이 있다.


  • SAML 1.0은 2002년 11월 OASIS 표준으로 채택되었다.
  • SAML 1.1은 2003년 9월 OASIS 표준으로 승인되었다.
  • SAML 2.0은 2005년 3월 OASIS 표준으로 되었다.


리버티 연합(Liberty Alliance)은 ID-FF(Identity Federation Framework)를 2003년 OASIS SSTC에 기여하였다.

  • ID-FF 1.1은 2003년 4월에 출시되었다.
  • ID-FF 1.2는 2003년 11월에 완성되었다.


SAML의 역사 (2002–2005)


SAML 1.0과 1.1 버전은 비록 작은 차이점이 존재하지만 유사하다.[10] 그러나 SAML 2.0과 SAML 1.1 사이의 차이점은 상당하다. 두 표준은 동일한 사용 사례를 다루지만 SAML 2.0은 이전 버전과 호환되지 않는다.

ID-FF 1.2가 SAML 2.0의 기반으로 OASIS에 기여되었지만, SAML 2.0과 ID-FF 1.2 사이에는 몇 가지 중요한 차이점이 있다. 특히 두 사양은 공통적인 뿌리에도 불구하고 호환되지 않는다.[9]

2016년 현재 최신 버전은 2005년 3월에 제정된 SAML v2.0이다.[16]

4. 구성 요소

SAML은 주체(일반적으로 사용자), 인증 정보 제공자(IdP), 서비스 제공자(SP)의 세 가지 역할을 정의한다.[4] SAML 사용 예에서 주체는 서비스 제공자에게 서비스를 요청하고, 서비스 제공자는 인증 정보 제공자에게 식별 어서션(assertion)을 요청하여 가져온다. 이 어서션에 기초하여 서비스 제공자는 접근 제어 결정을 내릴 수 있다.

ID 제공자는 주체 기반 어서션을 SP로 전달하기 전에 주체를 인증하기 위해 사용자 이름과 암호와 같은 정보를 요청할 수 있다. SAML은 ID 제공자에서 SP로 전달되는 어설션의 내용을 명시하며, 하나의 ID 제공자는 여러 서비스 제공자에게 SAML 어설션을 제공할 수 있다. 마찬가지로, 하나의 SP는 여러 독립적인 ID 제공자로부터의 어설션을 신뢰하고 의존할 수 있다. SAML은 ID 제공자의 인증 방법을 명시하지 않으며, 다단계 인증을 포함한 다른 형태의 인증을 사용할 수 있다. RADIUS, LDAP, 액티브 디렉터리와 같은 디렉터리 서비스는 ID 제공자에서 일반적인 인증 토큰 소스이다.[5]

SAML은 다음과 같은 여러 기존 표준을 기반으로 구축되었다.



SAML은 XML 기반 어설션과 프로토콜, 바인딩 및 프로필을 정의한다. "SAML 코어"는 SAML 어설션의 일반적인 구문 및 의미론과 한 시스템 엔터티에서 다른 시스템 엔터티로 해당 어설션을 요청하고 전송하는 데 사용되는 프로토콜을 나타낸다. "SAML 프로토콜"은 '''어떻게'''가 아닌 '''무엇'''을 전송하는지를 나타낸다. "SAML 바인딩"은 SAML 요청 및 응답이 표준 메시징 또는 통신 프로토콜에 어떻게 매핑되는지 결정한다. "SAML 프로필"은 정의된 사용 사례를 어설션, 프로토콜 및 바인딩의 특정 조합을 사용하여 구체적으로 나타낸 것이다.

SAML의 표준은 어설션의 상세 내용과 어설션을 전송하기 위한 프로토콜에 관한 문법과 의미론을 정의하고 있다.[17]

SAML 사용 사례에서는 최소한 다음 두 당사자가 관여한다. 어설션을 발행하는 '''SAML 어설션 당사자'''와 어설션을 수신하여 이를 사용하는 '''SAML 의존 당사자'''가 있다.[19] SAML 어설션 당사자는 '''SAML 권한자'''라고도 한다.[19]

4. 1. 어설션 (Assertion)

SAML 어설션(Assertion)은 보안 정보 패킷으로, XML 형식으로 표현된다. 어설션은 일반적으로 아이덴티티 제공자(IdP)에서 서비스 제공자(SP)로 전송되며, 서비스 제공자가 접근 제어 결정을 내리는 데 사용하는 명세(statement)를 포함한다.

SAML은 세 가지 유형의 명세를 제공한다.[18]

명세 유형설명
인증 명세 (Authentication statements)주체가 특정 시간, 특정 인증 방식을 사용하여 아이덴티티 제공자와 실제로 인증했음을 서비스 제공자에게 주장한다. 인증된 주체에 대한 다른 정보(인증 컨텍스트)는 인증 명세에 공개될 수 있다. 예를 들어 인증 시각이나 인증이 행해진 장소 등의 정보를 포함한다.
속성 명세 (Attribute statements)주체가 특정 속성과 연관되어 있음을 주장한다. 속성은 단순히 이름-값 쌍이다. 신뢰 당사자는 접근 제어 결정을 내리기 위해 속성을 사용한다. 예를 들어 주체의 이름, 나이, 성별, 골드 카드 소지 여부 등이 있다.
권한 부여 결정 명세 (Authorization decision statements)증거가 주어지면 주체가 리소스에 대해 작업을 수행하도록 허용됨을 주장한다. SAML의 권한 부여 결정 명세의 표현력은 의도적으로 제한되어 있다. 더 발전된 사용 사례는 대신 XACML을 사용하는 것이 권장된다. 예를 들어 특정 파일에 대한 접근 권한이나, 특정 물건을 구매할 수 있는 권한 등이 있다.



어설션은 서브젝트(subject)에 대한 스테이트먼트(statements) 형식으로 보안 정보를 기술할 수 있다.[19] 서브젝트는 어떤 "보안 영역"(security domain)에 있는 엔티티로, 어설션의 대상이다. 서브젝트는 사람, 회사, 컴퓨터 등이 될 수 있다.

SAML과 유사한 기술로 Securant Technologies가 발표한 AuthXML과 Netegrity가 발표한 S2ML이 있으며, SAML은 이 두 가지 규격을 통합한 것이다.

4. 2. 프로토콜 (Protocols)

SAML 사양은 다음 세 가지 역할을 정의한다.

# 주체 (일반적으로 사용자)

# 인증 정보 제공자(IdP)

# 서비스 제공자(SP)

SAML 사용 예에서 주체는 서비스 제공자에게 서비스를 요청한다. 서비스 제공자는 인증 정보 제공자에게 식별 어서션(assertion)을 요청하여 가져온다. 이 어서션에 기초하여 서비스 제공자는 접근 제어 결정을 할 수 있다. 즉, 연결된 주체에 대해 일부 서비스를 수행할지의 여부를 결정할 수 있다.[4]

ID 제공자는 ID 제공자에서 SP로 주체 기반 어서션을 전달하기 전에, 주체를 인증하기 위해 사용자 이름과 암호와 같은 정보를 주체로부터 요청할 수 있다. SAML은 ID 제공자에서 SP로 전달되는 어설션의 내용을 명시한다. SAML에서 하나의 ID 제공자는 여러 서비스 제공자에게 SAML 어설션을 제공할 수 있다. 마찬가지로, 하나의 SP는 여러 독립적인 ID 제공자로부터의 어설션을 신뢰하고 의존할 수 있다.

SAML은 ID 제공자의 인증 방법을 명시하지 않는다. ID 제공자는 사용자 이름과 암호를 사용하거나, 다단계 인증을 포함한 다른 형태의 인증을 사용할 수 있다. 사용자가 사용자 이름과 암호로 로그인할 수 있게 해주는 RADIUS, LDAP, 또는 액티브 디렉터리와 같은 디렉터리 서비스는 ID 제공자에서 일반적인 인증 토큰 소스이다.[5]

SAML 프로토콜 응답


SAML ''프로토콜''은 특정 SAML 요소(어설션 포함)가 SAML 요청 및 응답 요소 내에서 패키징되는 방식을 설명하고, 이러한 요소를 생성하거나 사용하는 경우 SAML 엔티티가 따라야 하는 처리 규칙을 제공한다. 대부분 SAML 프로토콜은 단순한 요청-응답 프로토콜이다.

가장 중요한 유형의 SAML 프로토콜 요청은 ''쿼리''이다. 서비스 제공자는 보안 백 채널을 통해 직접 ID 제공자에게 쿼리를 보낸다.

세 가지 유형의 문에 해당하여, 세 가지 유형의 SAML 쿼리가 있다.

# 인증 쿼리

# 속성 쿼리

# 권한 결정 쿼리

속성 쿼리의 결과는 어설션을 포함하는 SAML 응답이며, 어설션 자체는 속성 문을 포함한다.

SAML 2.0은 ''프로토콜''의 개념을 상당히 확장했다. 다음 프로토콜은 SAML 2.0 Core에서 자세히 설명되어 있다.

  • 어설션 쿼리 및 요청 프로토콜
  • 인증 요청 프로토콜
  • 아티팩트 확인 프로토콜
  • 이름 식별자 관리 프로토콜
  • 단일 로그아웃 프로토콜
  • 이름 식별자 매핑 프로토콜


이러한 프로토콜의 대부분은 SAML 2.0에서 새롭게 추가되었다.

4. 3. 바인딩 (Bindings)

SAML *바인딩*은 SAML 프로토콜 메시지를 표준 메시징 형식 또는 통신 프로토콜에 매핑하는 것이다. 예를 들어, SAML SOAP 바인딩은 SAML 메시지가 SOAP 봉투에 캡슐화되는 방식을 지정하며, 이 자체는 HTTP 메시지에 바인딩된다.

SAML 1.1은 SAML SOAP 바인딩 하나만 지정한다. SOAP 외에도 SAML 1.1 웹 브라우저 SSO에는 HTTP POST 바인딩, HTTP 리디렉션 바인딩 및 HTTP 아티팩트 바인딩의 전조가 내재되어 있다. 그러나 이것들은 명시적으로 정의되지 않았으며 SAML 1.1 웹 브라우저 SSO와 함께 사용된다. 바인딩의 개념은 SAML 2.0까지 완전히 개발되지 않았다.

SAML 2.0은 바인딩 개념을 기본 프로필과 완전히 분리한다. 실제로 SAML 2.0에 새로운 바인딩 사양에서 다음과 같은 독립형 바인딩을 정의한다.

  • SAML SOAP 바인딩 (SOAP 1.1 기반)
  • 역 SOAP (PAOS) 바인딩
  • HTTP 리디렉션 (GET) 바인딩
  • HTTP POST 바인딩
  • HTTP 아티팩트 바인딩
  • SAML URI 바인딩


이러한 재구성은 엄청난 유연성을 제공한다. 웹 브라우저 SSO만을 예로 들면, 서비스 제공자는 4개의 바인딩(HTTP 리디렉션, HTTP POST 및 두 가지 종류의 HTTP 아티팩트) 중에서 선택할 수 있으며, ID 제공자는 3개의 바인딩 옵션(HTTP POST와 두 가지 형태의 HTTP 아티팩트)을 선택할 수 있어 총 12가지 가능한 SAML 2.0 웹 브라우저 SSO 프로필 배포가 가능하다.

4. 4. 프로필 (Profiles)

SAML ''프로파일''은 정의된 사용 사례를 지원하기 위해 SAML 어설션, 프로토콜 및 바인딩이 어떻게 결합되는지 자세히 설명한다. 가장 중요한 SAML 프로파일은 웹 브라우저 SSO 프로파일이다.

SAML 1.1은 웹 브라우저 SSO의 두 가지 형태, 브라우저/아티팩트 프로파일과 브라우저/POST 프로파일을 지정한다. 후자는 어설션을 ''값으로'' 전달하는 반면, 브라우저/아티팩트는 어설션을 ''참조로'' 전달한다. 결과적으로 브라우저/아티팩트는 SOAP를 통한 백 채널 SAML 교환이 필요하다. SAML 1.1에서 모든 흐름은 단순성을 위해 ID 공급자에서 요청으로 시작한다. 기본 IdP 시작 흐름에 대한 독점적 확장이 제안되었다(시볼레트 등).

웹 브라우저 SSO 프로파일은 SAML 2.0을 위해 완전히 리팩토링되었다. 개념적으로 SAML 1.1 브라우저/아티팩트 및 브라우저/POST는 SAML 2.0 웹 브라우저 SSO의 특수한 경우이다. 후자는 SAML 2.0의 새로운 "플러그 앤 플레이" 바인딩 설계로 인해 SAML 1.1보다 훨씬 더 유연하다. 이전 버전과 달리 SAML 2.0 브라우저 흐름은 서비스 제공자에서 요청으로 시작한다. 이는 더 큰 유연성을 제공하지만 SP 시작 흐름은 자연스럽게 소위 ''ID 공급자 검색'' 문제를 발생시키며, 이는 오늘날 많은 연구의 초점이 되고 있다. 웹 브라우저 SSO 외에도 SAML 2.0은 수많은 새로운 프로파일을 도입한다.

  • SSO 프로파일
  • 웹 브라우저 SSO 프로파일
  • 향상된 클라이언트 또는 프록시(ECP) 프로파일
  • ID 공급자 검색 프로파일
  • 단일 로그아웃 프로파일
  • 이름 식별자 관리 프로파일
  • 아티팩트 확인 프로파일
  • 어설션 쿼리/요청 프로파일
  • 이름 식별자 매핑 프로파일
  • SAML 속성 프로파일


SAML 웹 브라우저 SSO 프로파일 외에도 SAML의 몇 가지 중요한 타사 프로파일이 있다.

  • OASIS 웹 서비스 보안(WSS) 기술 위원회
  • Liberty Alliance
  • OASIS 확장 가능한 액세스 제어 마크업 언어(XACML) 기술 위원회

5. 보안

SAML 사양은 다양한 보안 메커니즘을 권장하며, 경우에 따라서는 의무화한다.



요구 사항은 종종 (상호) 인증, 무결성 및 기밀성 측면에서 표현되며, 보안 메커니즘 선택은 구현자 및 배포자에게 맡겨진다.

6. 싱글 사인온(SSO)에서의 활용

싱글 사인온(SSO)은 사용자가 한 번 인증을 받으면 여러 서비스나 애플리케이션을 이용할 수 있게 해주는 시스템이다. SAML은 웹 브라우저 싱글 사인온(SSO)에 주로 사용된다.

SAML을 싱글 사인온에 사용하기 위해, 사용자가 처음에 인증을 받는 사이트는 '''ID 제공자'''(Identity Provider, '''IdP''') 역할을 한다.[20] 해당 사이트에서의 사용자 인증 정보나 로그인 세션과 같은 보안 정보를 '''보안 컨텍스트'''라고 한다.[20]

한편, IdP에서의 사용자 인증 정보를 신뢰하여 서비스나 애플리케이션을 제공하는 사이트는 '''서비스 제공자'''(Service Provider, '''SP''') 역할을 한다.[20]

IdP와 SP는 사전에 양측에서 사용하는 사용자 ID를 대응시켜, IdP의 어떤 사용자가 SP의 어떤 사용자와 대응하는지 명확히 해두어야 한다. 이를 ID 연동이라고 한다.[20]

사용자가 IdP에서 인증을 받은 후 SP의 서비스를 이용하려고 하면, IdP는 사용자 보안 컨텍스트에서 어설션(assertion)을 생성하여 SP로 보낸다.[20] 어설션에는 다음과 같은 사용자 관련 정보가 담겨 있을 수 있다.[20]


  • IdP와 SP의 사용자 목록에 등록되어 있는지 여부
  • IdP와의 인증으로 수락되었는지 여부
  • SP가 필요로 하는 사용자의 속성 (나이, 성별, 회원 등급 등)


SAML은 사용자가 SP에 접근하기 전에 IdP에서 인증을 받는 IdP-시작 플로우와, SP에 접근한 후에 IdP에서 인증을 받는 SP-시작 플로우를 모두 지원한다.[20] SP-시작 플로우가 더 일반적인데, 검색 사이트나 북마크 등에서 직접 SP 사이트에 접근하는 경우에는 IdP에서의 인증을 받기 전에 사용자가 SP에 접근하게 되기 때문이다.

싱글 사인온 웹 브라우저에서 SAML 사용


SAML 2.0을 기준으로, 웹 브라우저 SSO의 일반적인 과정은 다음과 같다(SP-시작 플로우).[4]

1. 사용자가 SP의 특정 리소스에 접근을 요청한다.

2. SP는 사용자의 IdP를 확인하고, 사용자를 IdP의 SSO 서비스로 리디렉션시킨다. 이때 SAML 요청(AuthnRequest)을 함께 보낸다.

3. IdP의 SSO 서비스는 SAML 요청을 처리하고, 사용자가 유효한 보안 컨텍스트를 가지고 있지 않으면 사용자를 식별한다.

4. SSO 서비스는 SAML 응답(Response)을 생성하고, 이를 사용자 에이전트(웹 브라우저)를 통해 SP로 전송한다.

5. SP의 어설션 소비자 서비스는 SAML 응답을 처리하고 보안 컨텍스트를 생성한 후, 사용자를 원래 요청했던 리소스로 리디렉션시킨다.

6. 사용자는 SP의 리소스에 접근할 수 있게 된다.

SAML 1.1에서는 IdP의 사이트 간 전송 서비스에 대한 요청으로 시작하는 방식으로 진행된다.

위의 과정에서 모든 교환은 HTTP 사용자 에이전트(브라우저)를 통해 이루어지는데(프론트 채널 교환), 이는 간단한 프로토콜 흐름을 가능하게 한다. 이를 경량 웹 브라우저 SSO 프로필이라고도 한다.

보안이나 개인 정보 보호를 강화하기 위해 메시지를 참조별로 전달할 수도 있다. 예를 들어, IdP는 어설션 자체를 보내는 대신 어설션에 대한 참조(아티팩트)를 제공하고, SP는 백 채널을 통해 실제 어설션을 요청하는 방식이다. 이러한 백 채널 교환은 SOAP 메시지 교환(HTTP over SOAP over SAML)으로 지정된다.

7. ID 연계 (Identity Federation)에서의 활용

SAML 사양은 다음 세 가지 역할을 정의한다.


  • 주체 (일반적으로 사용자)
  • 인증 정보 제공자(Identity Provider, IdP)
  • 서비스 제공자 (Service Provider, SP)


SAML 사용 예에서 주체는 서비스 제공자에게 서비스를 요청한다. 서비스 제공자는 인증 정보 제공자에게 식별 어서션(assertion)을 요청하여 가져온다. 이 어서션에 기초하여 서비스 제공자는 접근 제어 결정을 할 수 있다. 즉, 연결된 주체에 대해 일부 서비스를 수행할지의 여부를 결정할 수 있다.[4]

ID 제공자는 ID 제공자에서 SP로 주체 기반 어설션을 전달하기 전에, 주체를 인증하기 위해 사용자 이름과 암호와 같은 정보를 주체로부터 요청할 수 있다. SAML은 ID 제공자에서 SP로 전달되는 어설션의 내용을 명시한다. SAML에서 하나의 ID 제공자는 여러 서비스 제공자에게 SAML 어설션을 제공할 수 있다. 마찬가지로, 하나의 SP는 여러 독립적인 ID 제공자로부터의 어설션을 신뢰하고 의존할 수 있다.

SAML은 ID 제공자의 인증 방법을 명시하지 않는다. ID 제공자는 사용자 이름과 암호를 사용하거나, 다단계 인증을 포함한 다른 형태의 인증을 사용할 수 있다. 사용자가 사용자 이름과 암호로 로그인할 수 있게 해주는 RADIUS, LDAP, 또는 액티브 디렉터리와 같은 디렉터리 서비스는 ID 제공자에서 일반적인 인증 토큰 소스이다.[5]

참조

[1] 웹사이트 What is SAML? - A Word Definition From the Webopedia Computer Dictionary http://www.webopedia[...] Webopedia.com 2013-09-21
[2] 간행물 Profiles for the OASIS Security Assertion Markup Language (SAML) 2.0. http://docs.oasis-op[...] OASIS 2005-03
[3] 웹사이트 SAML: A technical primer https://ssoready.com[...] 2024-12-14
[4] 간행물 Security Assertion Markup Language (SAML) 2.0 Technical Overview. https://wiki.oasis-o[...] OASIS 2008-03
[5] 웹사이트 SAML: The Secret to Centralized Identity Management http://www.informati[...] InformationWeek.com 2014-05-23
[6] 간행물 Minutes of 9 January 2001 Security Services TC telecon http://lists.oasis-o[...] 2011-04-07
[7] 웹사이트 History of SAML http://saml.xml.org/[...] SAMLXML.org 2014-05-22
[8] 웹사이트 Liberty Technology Overview http://www.projectli[...] Liberty Alliance 2017-08-25
[9] 웹사이트 Google, NTT and the US GSA Deploy SAML 2.0 for Digital Identity Management http://oracle.sys-co[...] Oracle Journal 2014-05-22
[10] 간행물 Differences between OASIS Security Assertion Markup Language (SAML) V1.1 and V1.0 http://www.oasis-ope[...] OASIS 2011-04-07
[11] 웹사이트 How To Break XML Encryption https://www.nds.rub.[...] Association for Computing Machinery 2011-10-19
[12] 웹사이트 RUB Researchers break W3C standard http://aktuell.ruhr-[...] Ruhr University Bochum 2011-10-19
[13] 문서 SOAP 1.1 http://www.w3.org/TR[...]
[14] 웹사이트 What is SAML? - A Word Definition From the Webopedia Computer Dictionary http://www.webopedia[...] Webopedia.com 2013-09-21
[15] URL https://docs.oasis-o[...]
[16] OASIS Standards https://www.oasis-op[...]
[17] Abstract saml-core-2.0-os
[18] SAML Components saml-tech-overview
[19] SAML Participants saml-tech-overview
[20] Web Single Sign-On Use Case saml-tech-overview
[21] 웹인용 What is SAML? - A Word Definition From the Webopedia Computer Dictionary http://www.webopedia[...] Webopedia.com 2013-09-21
[22] 뉴스 VM웨어, PC·모바일 클라우드 전략 어디로? http://www.zdnet.co.[...] ZDNet Korea 2017-05-17
[23] 서적 해킹사례로 풀어쓴 웹 보안 한빛미디어 2017-05-17
[24] 웹인용 OpenID versus Single-Sign-On Server http://alleged.org.u[...] alleged.org.uk 2014-05-23



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com