تبسيط تكامل تطبيقات SAML للمطورين
تعلم ما هو SAML، وكيفية تنفيذ تسجيل الدخول الموحد، وخطوات سريعة لتكامل تطبيقات SAML كموفر هوية (IdP) أو مزود خدمة (SP).
تسجيل الدخول الموحد (SSO) هو المفتاح للتطبيقات الحديثة، و SAML يتيح المصادقة الآمنة والودية عبر أنظمة هوية الأعمال. يبسّط هذا الدليل SAML للمطورين والمصممين بخطوات واضحة وأمثلة عملية لمساعدتك في تنفيذه بكفاءة.
ما هي SAML SSO وتطبيقات SAML؟
لغة تأكيد الأمن (SAML) هي معيار قائم على XML يستخدم لتبادل بيانات المصادقة والتفويض بين لاعبين رئيسيين: موفر الهوية (IdP) و مزود الخدمة (SP). إنه حل شائع لتسجيل الدخول الموحد (SSO) في المؤسسات، مما يجعل الحياة أسهل للمستخدمين من خلال السماح لهم بتسجيل الدخول مرة واحدة والوصول إلى تطبيقات متعددة.
موفر الهوية (IdP) هو المسؤول عن إدارة والتحقق من بيانات اعتماد المستخدم، مثل أسماء المستخدمين وكلمات المرور. عندما يحاول المستخدم الوصول إلى خدمة محمية، يؤكد موفر الهوية هويته ويرسل هذا التأكيد إلى الخدمة.
- مثال: تخيل أنك تعمل لصالح شركة كبيرة تستخدم Microsoft Azure AD لإدارة حسابات الموظفين. عندما تريد تسجيل الدخول إلى Salesforce، يعمل Azure AD كموفر الهوية. يتحقق من بيانات اعتمادك ويعلم Salesforce بأنك مخول لاستخدامه.
مزود الخدمة (SP) هو التطبيق أو الخدمة التي يحاول المستخدمون فعليًا الوصول إليها. يعتمد على موفر الهوية للقيام بالجهد الكبير في المصادقة.
- مثال: متابعة لسيناريو سابق، يعتبر Salesforce هو مزود الخدمة. يعتمد على Microsoft Azure AD (موفر الهوية) لتأكيد هويتك. بمجرد أن يزكيك Azure AD، يتيح لك Salesforce الدخول.
عند التحدث عن "تطبيق SAML," يشير الناس عادةً إلى مزود الخدمة.
باستخدام بروتوكول SAML، يمكنك إعداد خدمتك بصفتها موفر هوية لدعم تكامل التطبيقات (مثل Azure AD / Google Workspace)؛ أو كمزود خدمة (مثل Salesforce / Slack) لدعم تسجيل الدخول الموحد للمستخدمين.
SAML Assertion هو قلب بروتوكول SAML. إنها "ملاحظة" رقمية تم إنشاؤها بوساطة موفر الهوية وترسل إلى مزود الخدمة التي تقول، "لقد أكدت هوية هذا المستخدم." سنناقش الآن كيفية عمل هذه العملية لكل من موفر الهوية ومزود الخدمة.
عند الأداء كموفر هوية SAML
عند أداء خدمتك كموفر هوية، يمكنك تمكين مصادقة SAML عبر تطبيقات متعددة. يتيح ذلك للمستخدمين الوصول إلى خدمات متنوعة من خلال هوية واحدة للمؤسسة.
إليك تدفق عمل SAML SSO المعتاد لموفر الهوية:
- يحاول المستخدم الوصول إلى تطبيق (SP)، مثل Salesforce.
- يعيد التطبيق توجيه المستخدم إلى موفر الهوية الخاص بك للمصادقة.
- يقوم المستخدم بإدخال بيانات اعتماده على صفحة تسجيل الدخول الخاصة بموفر الهوية.
- يتحقق موفر الهوية من بيانات الاعتماد.
- إذا تم التحقق من بيانات الاعتماد، يرسل موفر الهوية تأكيد SAML مرة أخرى إلى مزود الخدمة.
- يقوم مزود الخدمة بمعالجة التأكيد، ويؤكد صلاحيته، ويمنح المستخدم الوصول.
عند الأداء كمزود خدمة SAML
إذا كانت خدمتك هي المزود الخدمة SP، فسوف تتكامل مع موفرين للهوية متنوعين لتزويد المستخدمين بقدرة تسجيل الدخول الموحد. يتيح ذلك لمستخدمي المؤسسة من منظمات أو مستأجرين مختلفين الوصول بأمان وكفاءة إلى التطبيق الخاص بك.
إليك تدفق عمل لتسجيل الدخول الموحد المسارِد بواسطة مزود الخدمة SP:
- يحاو ل المستخدم تسجيل الدخول إلى التطبيق الخاص بك.
- يقوم التطبيق الخاص بك بإنشاء طلب SAML ويعيد توجيه المستخدم إلى صفحة تسجيل دخول موفر الهوية.
- يُسجّل المستخدم الدخول في موفر الهوية (أو يتجاهل هذه الخطوة إذا كان مسجلاً بالفعل).
- يحقق موفر الهوية في هوية المستخدم، وبمجرد التأكيد، يعبِّئ تفاصيل المستخدم في تأكيد SAML.
- يرسل موفر الهوية التأكيد مرة أخرى إلى التطبيق الخاص بك.
- تتحقق خدمتك من صحة التأكيد. إذا كان صالحًا، يُمنح المستخدم الوصول إلى التطبيق الخاص بك.
المعلمات الرئيسية في SAML SSO
لتحقيق تكامل ناجح في SAML SSO، يجب على كل من موفري الهوية SP و IdPs تبادل معلمات محددة. هنا نظرة على الأساسيات:
معلمات من موفر الهوية
- IdP Entity ID: معرف فريد لموفر الهوية في اتصالات SAML، مثل بطاقة تعريف رقمية.
- SSO URL: نقطة النهاية للتسجيل (عنوان URL) حيث يعيد مزود الخدمة توجيه المستخدمين للمصادقة.